Cybercriminelen omzeilen multi-factor authenticatie
In dit artikel:
Onderzoekers van Cisco Talos waarschuwen dat multi-factor authenticatie (MFA) niet langer onfeilbaar is tegen phishingaanvallen. Cybercriminelen gebruiken steeds vaker geavanceerde technieken zoals adversary-in-the-middle-aanvallen, waarbij via reverse proxy-servers realistische inlogpagina’s worden gespiegeld. Hierdoor lijkt voor gebruikers alles normaal tijdens het inloggen en bevestigen van MFA, terwijl aanvallers in werkelijkheid zowel inloggegevens als sessiecookies onderscheppen, waardoor ze volledige toegang krijgen zonder dat de gebruiker dit merkt.
Daarnaast groeit het aanbod van Phishing-as-a-Service-platforms, zoals Evilproxy en Tycoon 2FA, die ook minder technisch onderlegde aanvallers in staat stellen professionele en grootschalige phishingcampagnes te voeren. Deze toolkits bevatten onder meer kant-en-klare templates, IP- en user agent-filters, en technieken om detectie door beveiligingssoftware te ontwijken. Traditionele beveiligingsmaatregelen zoals spamfilters en bewustwordingstrainingen bieden daardoor steeds minder bescherming, en zelfs MFA-varianten met pushmeldingen worden soms omzeild. Soms voegen aanvallers na een succesvolle inbraak zelfs extra MFA-apparaten toe aan accounts, wat de controle verder ondermijnt zonder dat gebruikers dit opmerken.
Cisco Talos benadrukt het belang van het implementeren van nieuwe, sterker beveiligde authenticatiemethoden zoals WebAuthn. Deze wachtwoordloze aanpak werkt met cryptografische sleutels die aan het website-domein gekoppeld zijn, waardoor phishing via valse domeinen aanzienlijk wordt bemoeilijkt. Momenteel is de adoptie van WebAuthn nog beperkt. Daarom adviseert Cisco organisaties MFA te zien als een dynamisch onderdeel van een breder beveiligingsmodel. Dit model moet robuustere authenticatiemiddelen combineren met maatregelen zoals netwerkmonitoring, AI-gedreven dreigingsdetectie en een Zero Trust-architectuur om actueel te blijven in het tegengaan van geavanceerde cyberaanvallen.