Поиск
| ||
| ||
Статьи и обзоры |
Новые фишинговые стратегии ставят под угрозу даже «неуязвимую» аутентификацию
30.07.2025 Газинформсервис
Мир кибербезопасности постоянно находится в состоянии «гонки вооружений», где атакующие неустанно ищут новые способы обойти защитные механизмы. Недавние аналитические материалы, включая исследования с BleepingComputer, подтверждают: даже передовые методы аутентификации, такие как WebAuthn и FIDO2, несмотря на свою устойчивость к традиционным фишинговым атакам, всё чаще подвергаются более изощрённым уловкам.
Современные злоумышленники отошли от прямого технического взлома, сделав ставку на социальную инженерию и манипуляцию пользовательским поведением. Они научились искусно подменять страницы входа, заставляя пользователей добровольно раскрывать свои логины, пароли и даже коды многофакторной аутентификации. Использование украденных сессионных cookie-файлов или повторные запросы MFA под предлогом «обновления безопасности» — лишь некоторые из методов, позволяющих обойти многоуровневую защиту. Александр Катасонов, эксперт и инженер-аналитик компании «Газинформсервис», отмечает: «Темпы развития атак показывают: даже самые современные методы аутентификации быстро перестают быть надёжной преградой. Всё чаще злоумышленники обходят защиту не за счёт технического взлома, а благодаря манипуляциям с поведением пользователя и логикой системы — например, подменяя страницу входа или переключая пользователя на менее безопасный способ подтверждения. Социальная инженерия остаётся одним из самых эффективных инструментов атаки, ведь слабое звено в любой инфраструктуре — это человек». В условиях быстро меняющегося ландшафта киберугроз простое внедрение новых технологий уже недостаточно. Как подчёркивает Александр Катасонов, ключевым фактором становится комплексный подход к защите. Необходимо контролировать не только способы доступа, но и обеспечивать безопасность всей рабочей среды. «В таких условиях особенно важен комплексный подход к защите: важно не только контролировать способы доступа, но и обеспечивать безопасность самой рабочей среды — отмечает эксперт. — В линейке решений компании "Газинформсервис" "Защита рабочих станций и серверов" (продукты "Блокхост-Сеть 4", SafeNode System Loader и Ankey RBI) реализован именно такой подход: управление аутентификацией и устройствами, предотвращение запуска вредоносного ПО, анализ поведения пользователей и централизованная реакция на инциденты. Всё это помогает минимизировать последствия даже в случае успешного обмана пользователя». «Когда угрозы развиваются быстрее, чем внедряются новые стандарты, надёжной защитой становится не просто использование передовых технологий, а управление всей цепочкой доверия — от точки входа до действий внутри системы», — резюмирует инженер-аналитик. |
Проекты и решенияСобытияОпросКомментарии |
© 2009, ID-EXPERT Cообщество профессионалов в области ID Является средством массовой информации (18+) Разработка сайта "Агентство АСДК" |
|