In questa simulazione di un attacco di Lapsus$, gli autori dell'attacco sono riusciti ad accedere cloud di un'azienda nonostante fossero in atto l'autenticazione a più fattori (MFA) e altri strumenti di prevenzione. Scopri come si è svolto l'attacco e cosa possono fare i responsabili della sicurezza per contrastarlo.

Un attacco di bypass dell'autenticazione a più fattori (MFA) si verifica quando un malintenzionato riesce a eludere i controlli MFA di un'organizzazione per ottenere un accesso non autorizzato. Sebbene i metodi di autenticazione rappresentino una parte importante della prevenzione, non sempre impediscono ai malintenzionati di accedere agli account. I malintenzionati possono aggirare i requisiti MFA per ottenere l'accesso alla VPN, effettuare ricognizioni di rete, sottrarre nomi utente e password e, infine, sottrarre dati sensibili.
Tra le tecniche più comuni di bypass dell'autenticazione a più fattori (MFA) figurano:
Le soluzioni MFA avanzate, come le chiavi di sicurezza e la verifica biometrica, sono una componente fondamentale della sicurezza aziendale. Ma non basta. È altrettanto importante monitorare il proprio ambiente alla ricerca di attività sospette, in modo da poter individuare un attacco di bypass dell'autenticazione MFA non appena si verifica.
Vectra AI oltre 150 modelli di rilevamento basati sull'intelligenza artificiale per individuare i casi in cui un aggressore riesce a eludere l'autenticazione a più fattori (MFA) e altri controlli preventivi. Con MITRE ATT&CK superiore al 90% MITRE D3FEND MITRE ATT&CK e 11 riferimenti nel MITRE D3FEND — più di qualsiasi altro fornitore — Vectra AI rileva le tecniche più comuni utilizzate dai criminali informatici per aggirare l'autenticazione a più fattori (MFA), tra cui:
Ad esempio, in un attacco simulato iniziato con l'acquisto di un accesso VPN, l'autore dell'attacco:
Ma con Vectra AI, gli amministratori sanno quali entità sono state colpite, quali superfici sono state occupate e quali misure di risposta adottare, e possono bloccare rapidamente gli account in questione.
Cosa succede quando un noto gruppo di criminali informatici aggira l'autenticazione a più fattori (MFA), ruba le credenziali e inizia a muoversi lateralmente? Scopri di seguito come il gruppo di ransomware Lapsus$ sfrutta l'aggiramento dell'MFA per penetrare nelle reti aziendali e scopri perché i sistemi di rilevamento basati sull'intelligenza artificiale sono fondamentali per individuare attacchi simili.
