적응 형 MFA가 무차별 인력 공격을 완화하는 데 어떻게 도움이 되는가

요약:

MFA (Multifactor Authentication)는 다양한 악성 공격으로부터 사용자 계정 및 시스템을 보호하기위한 중요한 보안 메커니즘입니다. 그러나 MFA 구현 오류 및 사회 공학 기술은 잠재적 으로이 보안 조치를 우회 할 수 있습니다. 이 기사는 MFA 보안을 향상시키기위한 다중 인 인증, 일반적인 공격 및 악용 및 모범 사례의 개념에 중점을 둡니다.

키 포인트:

  1. MFA (Multifactor Authentication)는 계정 보안 및 시스템 액세스를 강화합니다.
  2. MFA.
  3. 구성 또는 구현의 오류는 MFA 바이 패스로 이어질 수 있습니다.
  4. 사회 공학은 사용자를 속이고 MFA를 우회 할 수 있습니다.
  5. MFA에는 사용자를 인증하기 위해 여러 가지 요소가 필요합니다.
  6. 지식 (암호), 소유 (스마트 폰, 배지), 상속 (생체 인물) 및 위치가 포함됩니다.
  7. 다양한 인증 공격에 맞서기 위해서는 MFA 구현이 필수적입니다.
  8. MFA는 완벽하지 않으며 구성 오류로 인해 우회 할 수 있습니다.
  9. MFA에 대한 일반적인 공격에는 인증 요인의 무차별 인력이 포함됩니다.
  10. MFA 타협의 위험을 완화하려면 보안 조치 및 모범 사례를 구현해야합니다.

질문:

  1. Q1 : 다중 인 인증이란 무엇이며 왜 중요한가??
  2. A1 : MFA (Multifactor Authentication). 사용자 계정 및 시스템에 추가 보안 계층을 추가하여 무단 액세스의 위험을 줄이기 때문에 중요합니다.

  3. Q2 : 다른 유형의 인증 요소는 무엇입니까??
  4. A2 : 지식 요소 (비밀번호), 소유 요인 (스마트 폰, 배지), 상속 요인 (생물 측정) 및 위치 요인 (네트워크 연결, 지리적 위치)을 포함한 여러 유형의 인증 요소가 있습니다.

  5. Q3 : MFA는 무차별 인력 공격으로부터 어떻게 보호합니까??
  6. A3 : MFA는 인증 과정에서 추가 요인을 제공해야함으로써 무차별 힘 공격으로부터 보호합니다. 이로 인해 공격자가 반복적 인 로그인 시도를 통해 암호 또는 인증 코드를 추측하거나 균열하기가 어렵습니다.

  7. Q4 : MFA를 우회 할 수 있습니다?
  8. A4 : MFA는 강력한 보안 계층을 추가하지만 사용자가 인증 요소를 공개하도록 조작하는 구성 오류 또는 소셜 공학 공격으로 인해 여전히 우회 할 수 있습니다.

  9. Q5 : MFA에 대한 일반적인 공격과 악용은 무엇입니까??
  10. A5 : MFA에 대한 일반적인 공격 및 악용에는 인증 요인, 세션 납치, 권한 에스컬레이션 및 사회 공학 기술에 대한 인증 요인에 대한 무차별적인 공격이 포함됩니다.

  11. Q6 : 조직이 MFA의 보안을 향상시키는 방법?
  12. A6 : 조직은 강력한 비밀번호 시행, 인증 메커니즘을 정기적으로 업데이트, 로그인 시도 모니터링, 보안 평가 수행 및 잠재적 위험에 대한 사용자 교육과 같은 모범 사례를 구현하여 MFA 보안을 향상시킬 수 있습니다.

  13. Q7 : MFA는 어리 석습니다?
  14. A7 : 아니요, MFA는 완벽하지 않습니다. 추가 보안 계층을 제공하지만 그 효과는 적절한 구현, 구성 및 사용자 인식에 달려 있습니다.

  15. Q8 : MFA 구현의 과제는 무엇입니까??
  16. A8 : MFA 구현은 인증 프로세스의 추가 단계로 인해 사용자에게 마찰을 도입 할 수 있습니다. 네트워크 범위가 좋지 않은 상황에서 또는 사용자가 장치를 변경할 때 도전 할 수있는 요인도 사용할 수 있어야합니다.

  17. Q9 : 조직이 MFA를 대상으로 사회 공학 공격을 예방할 수있는 방법?
  18. A9 : 조직은 보안 교육을 통해 사용자 인식을 높이고, 다양한 요인 유형으로 다단계 인증을 구현하며, 인증 시스템을 정기적으로 업데이트하고 테스트함으로써 사회 공학 공격을 방지 할 수 있습니다.

  19. Q10 : MFA 구현을위한 모범 사례는 무엇입니까??
  20. A10 : MFA 구현 모범 사례에는 다양한 요소 유형의 조합, 정기적으로 업데이트 및 패치 인증 시스템, 강력한 암호 정책 시행, 의심스러운 활동을위한 인증 로그 모니터링 및 정기 보안 평가 수행이 포함됩니다.

적응 형 MFA가 무차별 인력 공격을 완화하는 데 어떻게 도움이 되는가

고유. 고유 인자는 각 개인마다 고유 한 특성을 사용합니다. 지문, 망막 스캔 및 얼굴 인식과 같은 생체 인식 식별자는이 범주에 속합니다. 로그인 프로세스 중에 사용자 가이 고유 한 정보를 제출하도록 요구하는 것은 Brute-Force 공격에 대한 효과적인 방어를 제공합니다.

MFA (Multifactor Authentication) : 어떻게 작동합니까?? 공격, 악용 및 보안 모범 사례의 유형

MFA (Multifactor Authentication)는 사용자 계정의 보안 및 시스템 액세스를 강화하는 중심적이고 널리 사용되는 메커니즘입니다.

실제로, 그것은 데이터 손상을 목표로하는 많은 악의적 인 공격과 악용을 방지하는 인증 방법입니다.

그러나 구현 및/또는 구성 오류는 종종 이러한 유형의 보안 프로세스를 쉽게 우회 할 수 있도록합니다. 또한 사용자는 피싱 또는 기타 사회 공학 기술을 통해 속임수를 쓰고 공격자는 2 요인 인증 (2FA) 또는 다중 인 인증을 우회 할 수 있습니다.

MFA (Multi-Factor Authentication) 란?? 이러한 유형의 프로세스의 원칙과 기능 외에도이 기사는 일반적인 공격과 악용뿐만 아니라 다중 요소 인증의 보안을 강화하기위한 필수 모범 사례를 자세히 설명합니다.

다중 인증 또는 MFA 란 무엇입니까??

대부분의 경우 시스템 (웹 또는 모바일 애플리케이션, 인프라, 네트워크 등에 대한 인증.)는 사용자 계정을 통해 수행됩니다 (일반적으로 로그인 및 비밀번호로 구성됨). 이 프로세스는 사용자의 신원을 증명하고 시스템에서 자신의 역할에 따라 자신의 권리를 지정할 수있게합니다 (예 : 관리자).

액세스 제어 및 계정 보안을 강화하기 위해 프로세스는 동일한 사용자의 신원을 확인하기 위해 요소라는 추가 증거가 필요할 수 있습니다.이를 다중 요소 인증이라고합니다. 많은 중요한 시스템 (SAAS 애플리케이션, 결제 시스템 등에 점점 더 많이 사용됩니다.), MFA는 사용자가 인증 중에 두 가지 이상의 요소를 사용하도록 요구하는 것으로 구성됩니다. 이름에서 알 수 있듯이 두 가지 요소 인증을 나타내는 2FA는 서로 다른 유형의 정확히 두 가지 요소가 필요합니다. 그리고 이것은 대부분의 시스템에서 가장 자주 구현되는 메커니즘입니다.

또한 용어 “강력한 인증” 종종 다중 인 인증을 지칭하는 데 사용됩니다. 그러나 이것은 잘못된 이름입니다. 강력한 인증은 특정 유형의 공격에 저항 해야하는 암호화 프로토콜을 기반으로하는 반면, 다중 인 인증은 여러 범주의 요소가 사용됨을 나타냅니다.

인증 요소의 주요 유형은 무엇입니까??

다중 인 인증에 여러 가지 유형의 요소를 사용할 수 있습니다

  • 지식 요소 : 비밀번호, 기밀 코드 등.
  • 소유 요인 : 스마트 폰, 배지, USB 키 등.
  • 상속 요인 : 지문, 얼굴 또는 음성 인식.
  • 위치 요인 : 네트워크 연결, 지리적 위치 등.

보다 구체적으로, 이것은 전화에서 푸시 알림, SMS가 보낸 일회성 코드, 응용 프로그램에서 제공하는 임시 회전 코드, USB 키 등을 취할 수 있습니다.

그러나 MFA 절차는 인증 중에 추가 단계를 통해 사용자의 마찰을 추가하는 단점이 있습니다. 또한 요인이 있어야합니다 “사용 가능”, 예를 들어 출장 중에 네트워크 범위, 전화 변경 또는 액세스가 발생할 경우 때때로 과소 평가되는 어려움입니다.

다중 인 인증을 구현하는 이유?

Dark Web, Brute Force, Social Engineering 등에 판매 할 자격 증명/비밀번호 데이터베이스 사이., 인증에 대한 공격은 여러 형태를 취하며 널리 퍼져 있습니다. 대부분의 경우 공격자는 자격 증명 스터핑을 통해 시스템을 손상시키기 위해 데이터 유출에 의존합니다.

이러한 위험을 방지하기 위해 다중 인 인증 메커니즘의 구현은 이상적인 솔루션입니다. 실제로 많은 공격에 대응하는 것은 필수 조치입니다. 그러나 어떤 메커니즘과 마찬가지로 구현 또는 구성 오류의 경우 다중 인 인증을 우회 할 수 있기 때문에 절대 보호를 보장하지 않아야합니다. 또한 사용자는 무의식적으로 공격자가 MFA 프로세스를 우회 할 수 있도록 속일 수 있습니다.

다중 인 인증 프로세스의 일반적인 공격 및 악용은 무엇입니까??

여러 기술적 또는 인간의 공격 및 악용을 사용하여 다중 인 인증을 우회 할 수 있습니다. 이러한 위험을 방지하려면 보안 조치 및 테스트가 필요합니다. 허락하다’가장 일반적인 공격과 악용으로 문제의 핵심과 타협의 위험을 완화하기위한 모범 사례에 도달합니다.

인증 요인의 무차별 힘

다중 인증 인증 프로세스에 대한 일반적인 공격은 무차별적인 힘입니다. 예를 들어, SMS에서 보낸 4 자리 또는 6 자리 코드를 두 번째 요소로 사용하는 인증 메커니즘을 고려하십시오.

이 경우 공격자는 대상 시스템이 시도 수에 제한이 있는지 또는 각 연결 실패 후 각 시간 제한을 결정해야합니다. 첫 번째 메커니즘을 쉽게 남용 할 수있는 반면, 후자는 훨씬 더 효과적이라는 것을 통과시켜야합니다.

허락하다’웹 침투 테스트 중에 발생한 예제로 돌아갑니다. 두 번째 요소는 무작위로 생성 된 임시 4 자리 코드 (30 분 지속)로 구성되었습니다. 또한 3 번의 연결이 실패한 후 IP를 차단 한 속도 제한에도 불구하고 다른 도구를 사용하여 IP를 변경하고 시간 제한 (30 분) 내에서 두 번째 인증 계수를 추측하기 위해 무차별적인 힘을 계속할 수있었습니다.

따라서이 2 단계 인증을 우회하고 대상 플랫폼에서 사용자 계정에 액세스 할 수있었습니다. 이 착취는 두 가지 이유로 가능했습니다

  • 무작위로 생성하더라도 4 자리 코드는 올바른 도구를 추측 할 수 있으며 시간 제약이없는 경우 훨씬 쉽게. 실제로 합리적인 수명으로 충분히 길고 임의의 코드를 생성해야합니다.
  • 연결 시도에 제한을 구현하고 (IP 차단 포함) 요율 제한 사항이 필수적입니다. 그러나 각 연결 고장 후에 타임 아웃을 구현하는 것은 두 번째 요소 코드를 깨뜨리는 차단 메커니즘 일 수 있습니다.

자세한 내용은 전용 기사 : Brute Force 공격 : 원칙 및 보안 모범 사례를 읽을 수 있습니다.

세션 납치 및 계정 도난

다중 인 인증의 마찰을 줄이려면 많은 웹 응용 프로그램에는 다음이 포함됩니다 “기억하다” 특징. 이 기능은 일반적으로 쿠키 또는 세션 토큰을 통해 구현됩니다.

이 사례를 만나면 쿠키가 점진적인지 또는 논리적 구성을 따르는 지 여부를 관찰하여 추측하거나 만들 수 있습니다. 또한 쿠키에는 XSS 취약점의 악용을 복잡하게하기 위해 HTTPONLY 속성이 있어야합니다.

또한 비밀번호 재설정 절차는 잘 구현되고 테스트되어야하는 중요한 측면입니다. 실제로, 일부 절차는 새 비밀번호를 작성한 후 사용자를 직접 다시 연결하는 것이 발생할 수 있으며, 이는 처음에 그의 신원을 확인하기 위해 활성화 된 두 번째 요소를 요구하지 않고.

마찬가지로 시스템이 단순히 요청하지 않기 때문에 두 번째 요소를 알지 못하고 다중 인 인증을 비활성화 할 수 있습니다.

요청 및 응답 조작

인증 시스템의 작동을 분석하기 위해 트래픽을 가로 채면 다양한 테스트를 수행 할 수 있습니다.

첫째, 응답 상태 코드의 변경을 테스트하는 문제입니다. 예를 들어, success = false에서 s uccess = true 또는 http/1.1 422 http/1에 가공 할 수없는 엔티티.1 200 OK . 경우에 따라이 방법을 사용하여 인증을 우회 할 수 있습니다.

때때로 인증 프로세스는 두 번째 요소의 유효성 만 확인하고 요청에 따라이 점검 결과를 반환 할 수 있습니다. 이 경우 올바른 매개 변수로 응답의 내용을 수정하여 계정에 액세스 할 수 있습니다. 실제로, 테스트 중에 우리는 요청에서 2FA 매개 변수를 제거 할 수있는 사례가 발생하여 인증 할 수있었습니다.

사회 공학 공격

다중 인증 인증 프로세스를 우회하기 위해 공격자는 수많은 사회 공학 기술에 크게 의존합니다. 실제로, 가장 안전한 시스템조차도 사용자가 피싱, vishing 등의 위험을 알지 못하면 구식입니다.

중간의 AITM 또는 대적과 관련된 피싱

중간의 적대 (AITM으로 약어)는 인터페이스 클론에 대한 링크가 포함 된 피싱 이메일을 보내는 기술입니다.

공격자’목표는 사용자와 합법적 인 사이트 사이에 자신을 배치하여 프록시의 도움으로 트래픽을 가로채는 것입니다. 클릭하면 사용자는 합법적 인 사이트의 클론 페이지로 리디렉션됩니다’여러 요소가있는 인증 페이지를 말하면.

복제 된 사이트는 MFA 인증의 다양한 단계에서 동일한 인터페이스를 표시하며 사용자는 자신의 정확한 정보를 제공합니다. 목표는 성공적인 인증 후 전달 된 세션 쿠키를 검색하고이를 사용하여 로그인하는 것입니다.

중간의 AITM 또는 대적과 관련된 피싱

이 공격 기술은 모든 유형의 다중 인 인증에 대해 작동 할 수 있습니다. 프록시를 쉽게 설정할 수있는 프레임 워크가 있으므로 구현하기가 매우 쉽습니다.

이를 방지하기 위해서는 사용자 인식이 중요합니다. 사회 공학 Pentest 가이 목적을 달성 할 수 있습니다. 또한 조건부 액세스 규칙 (위치 기준, 공인 장치 등을 고려할 가치가 있습니다.) 또는 매우 중요한 시스템의 경우 물리적 요소 (예 : USB 키)로 인증으로 전환하여 공격자가 원격으로 복구 할 수 없으므로.

음성 피싱 (Vishing) 공격

Vishing은 피싱의 변형입니다. 여기에는 공격자가 행동을 수행하도록 목표로 대상을 호출하는 것이 포함됩니다. 민감한 정보를 공개하고, 링크를 클릭하고, 첨부 파일 다운로드 등.

이를 달성하기 위해 공격자는 a “믿을 만한” 이야기, 전화 번호를 스푸핑 할 경우 더욱 믿을 수 있습니다.

예를 들어,하자’s는 Pentest 동안 다중 인증을 우회하기 위해 수행 한 Vishing 시나리오를 취합니다

  • 블랙 박스 테스트 (사전 정보없이)의 맥락에서, 링크드 인에서 정찰 및 대상 프로파일을 식별 한 후, 우리는 일부 연락처를 불렀습니다.
  • 구실 : IT 부서 출신이기 때문에 우리는 “시급히” 보안 결함으로 인해 회사에 사용 된 VPN을 업데이트하십시오 “손상을 일으킬 수 있습니다” 빨리 완료되지 않은 경우.
  • 요청 (금지 명령 형태로 다소 공식화)은 다음과 같습니다 “빠르게” 비밀번호와 두 번째 요소 “팀의 각 구성원” (이 경우 SMS가 보낸 코드)이 업데이트를 수행하고 각 워크 스테이션의 보안을 보장합니다.
  • 요청이 나타날 수 있습니다 “달의” 사회 공학 공격을 알고있는 기술 프로파일이나 개인에게 우리는 악의를 사용하여 우리의 목적을 달성했습니다. 실제로, 우리는 자연 인간 심리적 스프링 (긴급, 그룹에 속한 느낌, 도움, 두려움 등)에 의존함으로써 원하는 것을 얻을 수있었습니다.), 비 기술적 프로파일 (주요 위치)과 외관의 위험에 대해 잘 알고있는 사람들 (그리고 실제로)을 대상으로합니다.

MFA 푸시 폭격 또는 푸시 스팸 공격

2FA 인증을 우회하려면 공격자가 푸시 알림으로 대상을 스팸으로 만들 수 있습니다.

이것은 공격자가 2022 년 5 월에서 8 월 사이에 Cisco, Twilio 및 Uber를 타협 할 수있는 방법입니다. Cisco 또는 Twilio 사건 보고서에 자세히 설명 된 것처럼 공격자는 먼저 목표의 자격 증명을 얻었습니다’S 이메일 계정. 그런 다음 대상이 알림을 검증 할 때까지 수많은 피싱 요청으로 대상을 스팸으로하여 다중 인 인증을 우회했습니다.

이 기술은 푸시 피로 또는 푸시 스팸을 활용합니다. 실제로, 알림이 매우 빈번하기 때문에 대상인에게 초기를 만들어서주의가 감소합니다.

적응 형 MFA가 무차별 인력 공격을 완화하는 데 어떻게 도움이 되는가

퍼블릭 클라우드 서비스 전에 대규모 컴퓨팅 인프라는 비싸고 온-프레미스를 주최하며 대기업, 정부 및 대학교를 위해 예약했습니다. 이제 신용 카드가있는 사람은 누구나 클라우드 앱 및 컴퓨팅 전력의 무제한 공급에 액세스 할 수 있습니다.

클라우드 컴퓨팅은 많은 이점을 제공하지만 접근성은 비밀번호를 대상으로 한 신분 공격을 훨씬 더 인기있게 만들었습니다. 이러한 공격의 빈도는 지난 몇 년 동안 급격히 증가했습니다. 더 많은 서비스가 온라인으로 이동하고 데이터의 가치가 증가함에 따라 신원 공격이 더욱 인기가 될 것입니다.

해커는 암호를 어떻게 대상으로합니다?

해커는 자신의 처분에 다양한 기술을 가지고 있습니다. 소프트웨어의 취약점을 악용하거나 사회 공학을 통해 사용자를 속이는 것은 두 가지 일반적인 전술이지만 자동화 된 봇을 사용하여 무차별적인 공격이 시작됩니다. Akamai의 최근 보고서에 따르면 “봇 구동 자격 증명 스터핑 공격 덕분에 글로벌 로그인 시도의 40% 이상이 악의적입니다”. 이는 조직에 영향을 미치는 공격의 가능성을 증가시킵니다.

암호 대상이 최근에 대상이되는 두 가지 유형의 무차별 공격 공격이 시작되었습니다

자격 증명 스터핑 : 이 공격은 여러 계정에서 자격 증명을 공유하는 사용자를 활용합니다. 대부분의 사람들은 데이터 위반의 일환으로 계정 자격 증명이 손상되었습니다. 공격자는 웹 사이트 위반에서 자격 증명을 획득하고 봇을 사용하여 액세스 권한을 부여하기 위해 다양한 사이트에 이러한 자격 증명을 입력합니다.

비밀번호 스프레이 : 이 공격은 다음과 같은 일반적인 암호에 의존하는 경향을 이용합니다 “비밀번호 1” (비밀번호 확인 사이트 Hasibeenpwned에 따르면 2 개 이상의 데이터 위반에 나타났습니다.3 백만 번). 공격자는 여러 계정에서 일반적으로 사용되는 비밀번호 사전을 사용하여 탐지를 피하는 데 도움이됩니다.

공격자가 성공적인 로그인을 만나면 민감한 데이터를 수확하거나 위반의 다음 단계를 실행합니다.

Okta가 어떻게 신원 공격을 완화 할 수 있습니까??

이러한 공격의 인기를 감안할 때,이 공격을 방지하는 방법을 아는 것이 더욱 중요해졌습니다. 거기에도’무차별 대기 공격을 차단하기위한 은색 총알이 없습니다. 다음은 다음과 같은 두 가지 접근 방식이 있습니다

계정 잠금

일반적인 접근 방식은 몇 가지 잘못된 비밀번호 시도 후 사용자를 계정에서 잠그는 것과 관련이 있습니다. 이 접근법은 유용하지만 여전히 비밀번호 인증에 의존하며 계정 타협 가능성을 약간 줄입니다. 해커는이 기능을 사용하여 합법적 인 사용자를 잠그면 서비스 가용성에 영향을 줄 수 있습니다.

다중 인증 인증 (MFA)

다중 인증 인증은 로그인 프로세스를 보호하는 더 나은 방법을 제공합니다. 액세스를 얻기 전에 사용자가 둘 이상의 인증 요소를 제출하도록 요구함으로써 단일 비밀번호 사용의 고유 위험을 완화하며 자동화 된 공격에 대한 효과적인 방어입니다.

이러한 인증 요소는 일반적으로 지식, 소유 및 내재의 세 가지 범주 중 하나에 속합니다.

지식. 지식 요소는 당신이 아는 것에 의존합니다. 비밀번호는 가장 분명한 예이지만 개인 식별 번호 (PIN) 및 보안 질문에 대한 답변도 계산됩니다. 지식 요소를 기억해야하며 암호와 동일한 약점을 제공해야합니다. 사람들은 의도적으로 쉽게 기억할 수있는 핀을 사용하여 여러 계정에서 공유합니다.

지식 요소는 종종 공개 영역에서 발견됩니다. 소셜 미디어 또는 공개 기록을 사용하여 사람과 같은 일반적인 보안 질문에 대한 답변을 쉽게 찾을 수 있습니다’첫 번째 학교 또는 어머니’S 처녀 이름.

소유. 이 요소는 로그인 과정에서 물리적으로 수행 해야하는 것입니다. 침입자가 액세스하기 위해 물리적 장치가 필요하기 때문에 자동 비밀번호 공격에 대한 효과적인 방어입니다. 은행 업계는 핀과 ATM 카드의 형태로 수년간 지식과 소유 요소를 결합했습니다. 기타 소유 요소에는 U2F 토큰, OTP (One-Time PIN) 코드 및 OKTA Verify App과 같은 푸시 알림 기술이 있습니다.

소유 요인은 인증 보안을 향상 시키지만 손실 또는 도난 당할 수도 있습니다. 이 경우 공격자가 사용자를 타협 할 수 있습니다’S 계정을 고정시킵니다.

고유. 고유 인자는 각 개인마다 고유 한 특성을 사용합니다. 지문, 망막 스캔 및 얼굴 인식과 같은 생체 인식 식별자는이 범주에 속합니다. 로그인 프로세스 중에 사용자 가이 고유 한 정보를 제출하도록 요구하는 것은 Brute-Force 공격에 대한 효과적인 방어를 제공합니다.

지식 요인과 마찬가지로 생체 인식 정보가 공개 영역에서 찾을 수 있기 때문에 내재는 잠재적 인 단점이 있습니다. 우리는 우리가 만지는 모든 표면에 지문을 남겨두고 얼굴은 소셜 미디어의 이미지에 있습니다. 이 정보를 수집하여 인증 중에 사용자를 가장하는 데 사용하는 데 훨씬 더 결정된 해커가 필요하지만 생체 인식 요인은 여전히 ​​방탄이 아닙니다.

그것’MFA를 사용할 때 조직에 적합한 MFA 검증 요소를 고려해야합니다. 각각 자체 장단점이 있습니다. 보안은 중요하지만 명심해야 할 다른 문제가 있습니다. 여기에는 검증 방법이 사용자 경험에 미치는 영향과 관리에 관련된 오버 헤드가 포함됩니다. 일부 검증 기술은 다른 검증 기술보다 적용하기 쉽고 더 나은 사용자 경험을 제공하지만 복잡한 MFA 배포와 동일한 수준의 보안을 제공하지 않습니다.

예를 들어, 하드웨어 토큰으로 각 사용자를 발급하는 것보다 암호 또는 핀 기반 솔루션을 관리하는 것이 더 쉽습니다. 간단한 핀 입력은 또한 물리적 장치를 가지고 다니는 것보다 사용자에게 더 편리합니다. 반면에 지식 기반 요소만으로는 소유 요인과 동일한 수준의 보증을 제공하지 않습니다.

관련된 기술의 접근성과 같은 다른 문제도 있습니다. 예를 들어 모든 시나리오에서 특정 장치 또는 스마트 폰 앱을 사용하여 MFA를 배포 할 수있는 것은 아닙니다. 스마트 폰은 다른 지역보다 일부 지역에서는 사용 가능한 덜 이용 가능하며 모든 시장에서 사용자를위한 실용적인 인증 장치는 아닙니다.

적응 형 다단계 인증 (AMFA)

경우에 따라 더 높은 수준의 보증이 필요할 때만 MFA를 구현할 수 있습니다. 사용자, 장치 및 네트워크의 맥락을 이해하면 조직이 관련된 위험에 대한 올바른 수준의 인증을 적용하는 데 도움이 될 수 있습니다. 은행은 고객이 단일 비밀번호로 애플리케이션에 액세스 할 수 있지만 자금 양도 승인을 위해 OTP 제출을 요청할 수 있습니다. 조직은 직원이 회사 네트워크에서 암호를 사용하여 로그인 할 수있게하면서 검증되지 않은 위치에서 하드웨어 토큰을 요구할 수 있습니다.

적응 형 다중 인증 인증은 이러한 맥락을 적용하여 조직이 유용성을 손상시키지 않으면 서 무차별 공격을 방어하는 데 도움이됩니다. AMFA는 암호 유효성 검사를 넘어서 추가 보안 제어로 로그인 프로세스를 확장합니다. 지리적 위치, IP 평판, 장치 및 로그인 동작을 검사하여 요청 컨텍스트를 확인합니다. 이러한 맥락에 따라 사용자는 추가 확인 요소를 제출하도록 요청할 수 있습니다. 이러한 요소에는 사용자가 보안 토큰과 같이 지문과 같은 사용자에게 고유 한 것이 포함될 수 있습니다.

AMFA로 보안 정책을 조정하면 고객에게 효과적인 유용성 및 보안의 균형을 제공 할 수 있습니다. 사용자를 좌절시키는 담요 정책에 의존하는 대신 로그인 프로세스 (Deny, MFA 또는 허용)를 직접 관련 위험에 기반 할 수 있습니다.

Okta는 고객이 비즈니스 요구에 맞게 사용할 수있는 몇 가지 특정 예방 전략의 기초로 AMFA를 사용했습니다. 여기에는 다음이 포함됩니다

  • 직원 및 파트너를위한 MFA 구현. 이것은 암호 공격으로 인한 계정 타협의 위험을 완화합니다. Okta는 Federated 인증 위에 MFA를 구현할 수 있으므로 현재 사용중인 신원 솔루션에 관계없이 MFA를 파트너로 확장 할 수도 있습니다.
  • 블랙리스트 악성 네트워크 및 기형/알 수없는 사용자 에이전트는 예기치 않은 위치에서 로그인 시도와 의심스러운 헤더 에이전트가 포함 된 요청을 줄입니다.
  • 속도 제한 의심스러운 IP 주소는 로그인 성공률이 낮은 IP 주소를 분리하고 차단하여 의심스러운 활동을 줄입니다.
  • 로그인 시도 거부 및 행동에 따라 사용자를 잠그는 사용자 잠금. 예를 들어 미국 그룹의 직원을위한 브라질의 액세스 시도를 잠그는 것과 관련이 있습니다.

AMFA를 사용하여 비밀번호가 없습니다. OKTA’S 팩터 시퀀싱 기능 (출시 예정)은 강력한 인증 요소의 조합을 설정할 수 있습니다. 예를 들어, Okta Verify를 사용하여 사용자가 스마트 폰의 단일 탭으로 로그인 할 수있는 기본 요소로. AMFA가 로그인 요청과 관련된 높은 위험 수준을 감지하면 사용자가 하드웨어 토큰 또는 생체 인식 식별자와 같은 두 번째 요소를 제출하라는 메시지가 표시 될 수 있습니다.

이러한 방식으로 AMFA 구성을 구성하면 무차별 대전 공격 방지에 도움이됩니다. 또한 사용자에게 필요한 데이터에 쉽게 액세스 할 수있는 마찰이없는 인증 경험을 제공합니다.

이 옵션에 관심이 있습니다? 신분 공격으로부터 사용자를 보호하기 위해 조직이 올바른 전략을 구현하는 데 도움을 요청하려면 당사에 문의하십시오. 다중 인증 인증 배포 가이드를 다운로드하여 적응 형 MFA에 대한 자세한 내용을 알 수 있습니다.

자세한 내용은 다음을 방문하십시오

무자비한 힘 공격은 무엇이며 어떻게 막을 수 있습니까??

이름에서 알 수 있듯이, 무차별적인 공격은 컴퓨터를 사용하여 빠르고 압도적 인 시행 착오 로그인 시도로 인증 시스템을 위반하려고 시도하는 것과 관련이 있습니다. 이 접근법은 비교적 간단한 공격 벡터와 많은 사용자가’좋은 사이버 위생을 연습하십시오. 또한 약간의 운이 포함됩니다. 해커의 측면에있는 경우 여러 계정을 공격하는 데 여러 계정이 상환 할 수 있습니다.

Brute Force 방법을 통한 계정 인수는 계정이나 사용자뿐만 아니라 상호 연결된 시스템의 확장 된 지평을 위협 할 수 있습니다. 무차별 적 공격의 예상 결과 중 일부는 다음과 같습니다

  • 사이트 또는 앱 인수 : 최소한 사용자 자격 증명을 위반하면 관리자 계정 또는 해커에게 데이터를 수확하거나 정치적 또는 개인적인 이유로 사이트를 방어 할 수있는 기능을 제공 할 수있는 일부 계정을 잃을 수 있습니다.
  • 데이터 도난 : 해커가 로컬 파일에서 인증을 끊으려고 시도하면 (일반적으로 암호화 된), 그들은 본질적으로 해당 데이터와 함께 떠나는.
  • 측면 시스템 이동 : 계정 위반의 가장 어려운 결과 중 하나는 해커가 계정의 자격 증명 및 액세스 권한을 사용하여 다른 시스템을 공격 할 수 있다는 것입니다. 예를 들어, 해커는 손상된 계정을 사용하여 연결된 클라우드 시스템에서 맬웨어 공격을 시작할 수 있습니다.
  • 피싱: 계정에 따라 해커는 이메일, 화상 채팅 또는 SMS를 통해 더 매력적이고 위험한 피싱 공격을 시작할 수 있습니다. 계정은 조직의 합법적 계정이므로 너무 늦을 때까지 아무도 더 현명하지 않을 것입니다.

진실은 무차별의 힘이 공격한다는 것입니다’보안 전문가 외에 다른 이유가 없다면, 공격 표면을 상대적으로 잘 완화했다면. 그러나 그들은 가장 정교한 기업을 잡을 수있는 저수준 종류의 해킹 역할을합니다’주의를 기울이십시오.

무차별 인력 공격은 암호화를 사용하여 암호로 보호 된 파일에 숨겨진 다양한 유형의 데이터 유형-로그인 이름, 암호 또는 데이터를 공개 할 수 있습니다.

다른 유형의 무차별 인력 공격은 무엇입니까??

무차별 인력 공격의 전술은 비교적 간단하지만 해커가 더 효과적으로 만들기 위해 필요한 접근 방식이 항상 있습니다. 이러한 다양한 접근 방식은 일반적으로 또는 특정 목표에 대한 공격의 승리율을 향상시킬 수 있습니다.

짐승 공격의 일부 예에는 다음이 포함됩니다

  • 간단한 공격 : Brute Force Attack의 바닐라 버전에서 해커는 가능한 한 빨리 암호 조합을 시도하는 알고리즘을 던졌습니다. 기본 보안 조치와 관행이 마련된 경우 일반적으로 비효율적입니다. 속도가 느려지는 로그인 인터페이스에서 실패 할 수 있습니다 (i.이자형., 모든 시도 후에 다시로드하는 웹 페이지). 이들은 로컬 암호화 된 파일에 더 많은 영향을 줄 수 있습니다.
  • 사전 공격 : 바닐라 공격과 유사하게 개선 : 로그인 인터페이스에서 조합을 던지려고 시도하는 대신 공통 단어, 문구 및 기본 또는 중고 비밀번호 사전을 사용합니다. 따라서이 공격은 일반적인 사전 단어 나 암호를 포함하는 좁은 단어 세트로 이어질 수 있습니다 “비밀번호” 또는 “123456”.
  • 하이브리드 공격 : 해커는 기본 사전을 사용하여 공격을 시작한 다음 해당 사전의 구절을 구축합니다.
  • 역방향 인력 공격 : 일부 애플리케이션에서 비밀번호 스프레이로 알려진 공격은 여러 파일 또는 시스템에서 표준 암호 순열 (웹 로그인 또는 로컬 파일 인증)을 사용하려고 시도합니다.
  • 자격 증명 스터핑 : 이 방법은 많은 사람들이 여러 사이트 및 파일에서 자격 증명을 재사용한다는 사실을 활용합니다. 한 계정이나 파일을 해킹 한 해커는 “물건” 다른 전자 상거래, 은행 및 소셜 네트워킹 사이트에서 해당 자격 증명을 통해 다른 계정에 액세스 할 수 있습니다.

이 형태의 공격은 더 현대적인 공격보다 오래되었지만, 좋은 사이버 보안 관행을 따르지 않는 사람들이 항상 있기 때문에 해킹 및 보안 분야에서 구매했습니다.

무차별의 힘 공격은 암호화를 중단 할 수 있습니다?

짧은 대답은 현재 고급 암호화를 안정적으로 파괴 할 수있는 시스템이 존재하지 않는다는 것입니다.

최상위 암호화 표준 중 하나는 NIST (National Institute of Standards and Technology)가 게시하고 유지 관리하는 AS (Advanced Encryption Standard)입니다. AES의 신뢰할 수있는 암호화 방법은 AES-128과 AES-256이며, 각각 128 비트 암호화 키와 256 비트 암호화 키를 사용합니다.

이것은 어느 쪽이든, 우리가 우주보다 더 긴 가장 강력한 컴퓨터를 필요로한다는 것을 의미합니다’AES 암호화 데이터를 통해 나이가 무차별입니다.

그러나, 그것은’해커가 해당 파일의 비밀번호를 만든 사용자의 관행에 따라 사전 공격으로 암호화 된 파일에 첨부 된 인증 방법을 무차별 공격 할 수 있습니다.

무차별 인력 공격을 방지하기위한 모범 사례는 무엇입니까??

무차별 공격이 여전히 수명이 남아있는 이유는 사람들이 여전히 단순성과 편의를 위해 좋은 사이버 위생을 사용하기 때문입니다. 모범 사례에 약간의 관심을 기울이면 이러한 해킹의 많은 함정을 피할 수 있습니다.

일부 모범 사례에는 다음이 포함됩니다

  • 다면 인증 사용 : 생체 인식 또는 SMS/이메일 토큰을 포함하도록 MFA를 배포하고 일회성 암호는 무차별 인력 공격의 위협을 효과적으로 제거 할 수 있습니다. 해커가 암호를 추측하더라도 시스템 자체에 액세스 할 수 없습니다.
  • 강제 암호 길이와 복잡성 강제 : 조직은 사용자가 사전 공격을 피하기 위해 길고 복잡한 암호를 사용하도록 요구할 수 있습니다. 이는 최소한의 글자, 숫자 및 특수 문자를 사용하여 일반적인 단어와 문구의 사용을 허용하지 않는 8-10 자 이상을 의미합니다.
  • 로그인 시도 제한 : 무제한 액세스 시도를 허용하는 시스템에 의존하는 무차별 인력 공격. 적은 수로 시도를 제한하고 시스템 잠금 또는 냉각 기간이 필요함으로써 조직은 무차별 인력 공격의 중요한 문제를 피할 수 있습니다.
  • 정기 비밀번호 업데이트가 필요합니다 사용자는 1 년에 한두 번 이상 암호를 변경해야합니다. 또한 자격 증명을 업데이트 할 때 동일한 비밀번호를 재사용 할 수 없습니다. 이것은 자격 증명을 완화하는 데 도움이 될 수 있으며 해커가 계정에 액세스 할 수있게되면 사용을 중단하십시오.
  • 보안 문자 사용 : 이미지 일치 또는 사용자 상호 작용을 사용하여 보안 문자 검증이 필요하면 바닐라 암호에 대한 무차별 공격을 효과적으로 종료 할 수 있습니다.

내일 레버리지’오늘날의 인증 및 1kosmos의 무자비한 힘 공격을 피하십시오

현대 시스템을 사용하면 무차별 인력 위협이 있습니다’예전처럼 위험합니다. 그러나 많은 회사가 여전히 오늘날까지도’t 비밀번호 동작을 제한, 돈’t MFA 및 DON을 구현하십시오’새로운 모바일 장치에 대한 인증 인프라를 현대화하십시오.

1 Kosmos. 비밀번호가없는 인증 및 고급 생체 인식을 통해 회사는’t 사용자 또는 비밀번호에 대한 직접 공격의 위협에 대해 걱정해야합니다.

1kosmos를 사용하면 다음과 같은 기능이 제공됩니다

  • 신원 기반 인증: 우리는 생체 인식과 인증을 새로운 것으로 푸시합니다 “당신은 누구입니다” 어형 변화표. Blockid는 생체 인식을 사용하여 자격 증명 삼각 측량 및 신원 확인을 통해 장치가 아닌 개인을 식별합니다.
  • 클라우드 네이티브 아키텍처: 유연하고 확장 가능한 클라우드 아키텍처는 표준 API 및 SDK를 사용하여 응용 프로그램을 간단하게 만들 수 있습니다.
  • 신원 교정: Blockid는 언제 어디서나 신원을 99% 이상의 정확도로 어디서나 모든 장치에서 확인합니다.
  • 디자인 별 개인 정보: 생태계의 디자인에 프라이버시를 포함시키는 것은 1kosmos의 핵심 원칙입니다. 우리는 분산 신원 아키텍처에서 개인 식별 정보를 보호하며 암호화 된 데이터는 사용자 만 액세스 할 수 있습니다.
  • 개인 및 허가 된 블록 체인: 1kosmos는 개인 및 권한 블록 체인에서 개인 식별 정보를 보호하고 디지털 ID를 암호화하며 사용자 만 액세스 할 수 있습니다. 분산 속성은 해커가 타겟팅 할 수있는 데이터베이스를 위반하거나 허니팟을 보장하지 않습니다.
  • 상호 운용성: Blockid는 기존 인프라와 쉽게 통합 할 수 있습니다.

현대 인증 문제에 어떻게 대응할 수 있는지 확인하려면 1KOSMOS에 대한 자세한 내용과 암호없는 솔루션을 넘어서는 방법을 읽으십시오.

더 배우고 싶습니다? 우리가 도와 봅시다!

오늘 연락하여 전문가와의 회의를 예약하거나 개인화 된 데모를 통해 근로자, 고객 및 시민이 얼마나 쉬운지 확인할 수 있는지 확인하십시오.

무자비한 힘 공격은 무엇입니까??

Brute Force Attack은 해커가 로그인 자격 증명, 암호화 키 및 숨겨진 URL을 크랙하기 위해 사용하는 시행 착오 전술입니다.

그들의 이름으로 암시 된 바와 같이, Brute Force 공격은 개인 계정, 민감한 파일, 조직에 대한 무단 액세스를 얻기위한 끝없는 로그인 시도의 형태로 Brute Force 기술을 사용합니다’ 네트워크 및 기타 비밀번호로 보호 된 온라인 리소스. 이것은 다른 사용자 이름과 암호의 조합을 지속적으로 시도하여 계정에 침입하는 봇을 사용하여 달성됩니다.

수십 년 동안 주변에 있었고 상대적으로 단순 해졌음에도 불구하고, 무차별 인력 공격은 여전히 ​​인기가 높으며 그 효과로 인해 해커는 여전히 일반적으로 사용됩니다. 사실, 오늘날의 80% 이상’S 위반에는 무차별 인력 공격 또는 분실 또는 도난 자격 증명 사용이 포함됩니다. 1 해커가 쉽게 액세스 할 수있는 어두운 웹 포럼에 150 억 이상의 타협 된 자격 증명이 있다는 점을 감안할 때 이것은 놀라운 일이 아닙니다. 2

왜 신경 쓰야합니까??

무차별 인력 공격자가 계정에 침입하면 다음을 수행 할 수 있습니다

  • 사용자 활동을 수집하고 모니터링합니다.
  • 세금, 은행 계좌 및 의료 정보와 같은 민감한 개인 데이터를 훔쳐서 사용자에게 신분 도용에 노출.
  • 방문자에 설치 될 맬웨어로 사이트를 감염시킵니다’ 장치 (e.g., 봇넷의 일부가되는 장치를 납치).
  • 클릭 당 공격자에게 지불하는 웹 사이트에 스팸 광고를 배치하거나 동의없이 판매 할 개인 데이터를 수집하기 위해 Spyware로 사이트 방문자를 감염시킵니다.
  • 불미스러운 콘텐츠로 사이트를 파괴하여 평판 손상을 유발합니다.

5 가지 유형의 무차별 인력 공격

다양한 유형의 무차별 인력 공격이 있으며,이 모든 유형은 온라인 리소스에 대한 무단 액세스를 얻는 데 사용할 수 있습니다.

간단한 무차별 힘 공격 – 공격자는 사용자를 추측하려고합니다’S 비밀번호는 소프트웨어 프로그램을 사용하지 않고 전적으로 자체적으로 비밀번호. 이러한 공격은 추측하기 쉬운 약한 암호를 가진 사용자에 대해 구현할 때 작동합니다 “비밀번호”, “1234567890”, 또는 “쿼티”.

사전 공격 – 이들은 가장 기본적인 형태의 무자비한 힘 공격입니다. 공격자는 대상 사용자 이름에 대해 가능한 많은 암호를 테스트합니다. 이 무차별 인력 공격의 장르는 다음과 같이합니다 “사전 공격” 공격자는 비밀번호를 테스트하는 동안 사전을 통과하기 때문에 종종 숫자와 특수 문자를 포함하도록 단어를 수정합니다.

하이브리드 무차별 힘 공격 -이 공격 전략은 종종 간단한 짐승 공격과 사전 공격의 조합을 사용합니다. 공격자는 논리적으로 추측 된 단어와 문구를 다른 문자와 문자의 조합과 짝을 이루어 계정을 부수는 것을 사용합니다. 이 유형의 공격에 사용되는 암호의 예에는 다음과 같은 인기있는 조합이 포함됩니다 “휴스턴 123!” 또는 “Bailey2022”.

역방향 무차별 인력 공격 – 역방향 무차별 공격으로 공격자는 이미 기존 비밀번호에 대해 알고 있습니다. 그런 다음 해당 비밀번호에 대해 수백만 개의 사용자 이름을 테스트하여 일치하는 자격 증명 세트를 찾아서 역전합니다. 대부분의 경우 해커는 위반으로 인한 암호를 사용하고 온라인으로 쉽게 액세스 할 수 있습니다.

자격 증명 스터핑 – 또한 ~으로 알려진 “자격 증명 재활용”, 자격 증명 스터핑. 이 기술은 여러 온라인 계정에서 로그인 자격 증명을 재사용 한 사용자에 대한 공격에 적합합니다.

암호 수수께끼

비밀번호는 고유 한 유용성 단점이 있습니다. 짧고 간단한 비밀번호는 기억하기 쉽지만, 약한 힘을 가질 수 있습니다. 반면에 길고 복잡한 암호를 생성하고 자주 변경하면 보안을 크게 향상시킬 수 있지만, 사용자가 여러 웹 사이트에서 동일한 암호를 재사용하고 불안한 방식으로 저장하고 자주 업데이트하지 못하는 가능성을 기억하기 어렵고 종종 종종 가능합니다.

비밀번호 또는 기타 자격 증명이 필요한 191 개의 서비스를 사용하는 평범한 사람의 경우, 대부분의 사람들은 그 어느 때보 다 추적 할 수있는 더 많은 암호를 가지고 있습니다. 또한 70%의 사람들이 사이트에서 동일한 사용자 이름과 암호를 사용함에 따라. 4 이것은 범죄자들에게 쉬운 목표를 만들고, 사이트의 피싱 또는 무차별 공격을 통해 자격 증명이 손상되면 해커는 다른 사이트에서 동일한 사용자 이름과 암호 조합을 시도 할 수도 있습니다.

또한, 무차별 인력 공격이 비밀번호를 크래킹하는 데 걸리는 시간은 암호 복잡성과 해커의 요소입니다’S 계산 마력, 몇 초에서 몇 년까지 다양 할 수 있습니다. 일반적인 Brute Force Attack 컴퓨터 프로그램은 초당 10 억 암호를 확인할 수 있습니다. 다시 말해서, 무차별적인 힘 공격은 당신이 만든 복잡한 암호를 깨는 데 몇 년이 걸릴 수 있지만, 공격이 얼마나 끊임없이 지속되는지에 따라 여전히 위험에 처할 수 있습니다.

적극적으로 무차별 포스 공격과 싸우고 있습니다

역사가 어떤 지표라면, 무자비한 힘 공격은 여기에 있으며 계속 확산 될 것입니다. 다행히도 MFA (Multi-Factor Authentication)와 암호없는 인증은 관련 위험을 완화하는 두 가지 효과적인 방법입니다.

아래는 세 가지입니다 “좋은”, “더 나은”, 그리고 “최상의” 조직과 개인이 이행 할 수있는 보안 관행은 무자비한 힘 공격으로 희생 될 가능성을 낮추기 위해.

좋은 – 비밀번호 보안 강화

강력한 비밀번호 사용 추측하기가 실제로 불가능한 것은 가장 쉬운 (가장 약한) 무차별 인력 공격을 방어하는 방법입니다. 새 비밀번호를 만들 때 모범 사례에는 다음이 포함됩니다

  • 길이가 15 자 이상인 긴 암호 사용.
  • 일반적인 단어보다는 임의의 문자열을 포함하는 복잡한 암호 만들기.
  • 숫자, 기호 및 대문자 및 소문자의 조합을 포함하여 비밀번호.
  • 여러 사이트에서 동일한 암호를 사용하지 마십시오.
  • 사용자가 제공하는 강력한 암호를 자동으로 생성하는 비밀번호 관리자 사용’기억해야합니다.

조직은 백엔드에서 암호를 보호해야합니다 다음 보안 관행을 통해 :

  • 저장되기 전에 암호 256 비트 암호화와 같이 가능한 가장 높은 암호화 속도 사용.
  • 해싱 전에 비밀번호를 소금에 절인다. Salting은 해시되기 전에 암호에 임의의 추가 문자를 추가하는 관행입니다.
  • Brute Force 공격자가 몇 가지 실패한 사용자 이름 및 비밀번호 조합을 테스트 한 후 반복적으로 로그인하려고하는 로그인 시도 제한을 제한합니다.
  • Captcha를 사용하면 상자를 확인할 수없는 Brute Force Attack 소프트웨어 프로그램을 방지하거나 세트의 어떤 사진이 적법성을 수동으로 확인할 수없는 특정 객체가 포함되어 있는지를 선택할 수 있습니다.

더 나은-다단계 인증

MFA (Multi-Factor Authentication)가 필요하면 추가 보안 계층을 추가하여 무차별 포스 공격 및 자격 증명이 손상되는 위반이 방지됩니다. 이름에서 알 수 있듯이 MFA는 둘 이상의 요소를 사용합니다 (그렇지 않으면 “신임장”) 사용자의 인증에서. 이 요인들은 세 가지 범주 중 적어도 두 가지에서 가져와야합니다

  • 당신이 아는 것 -일반적으로 첫 번째 인증 요소를 구성하는 비밀번호, 핀 또는 패턴은 지식 기반이며 다음과 같은 과제 질문으로 구성 될 수 있습니다 “당신의 어머니는 무엇입니까?’S 처녀 이름?”.
  • 당신이 가진 것 -이 카테고리의 인증 요소는 특정 물건을 소유하고 있는지 확인합니다. 예제에는 푸시 알림 수신 또는 휴대 전화에 문자 메시지가 포함되거나 ATM 컴퓨터에 직불 카드를 삽입하는 것이 포함됩니다.
  • 당신이 또는하는 일 -이 MFA 범주는 일반적으로 생체 인식을 나타냅니다. 가장 일반적인 검증 방법은 지문 스캔, 얼굴 인식 또는 음성 인식입니다.

사용자 가이 두 가지 범주 중 하나 이상의 요소를 사용하여 인증을 받으면 훨씬 높은 수준의 신뢰가 해당 사용자와 관련 될 수 있습니다. 결과적으로 해커가 사용자에게 액세스를 얻는 방법에 관계없이’S Credentials – Brute Force Attack 또는 기타 수단을 통한 것 – MFA는 해당 자격 증명을 쓸모 없게 만듭니다. 해커가 실제 사용자에서 푸시 알림 또는 얼굴 인식 스캔 등 추가 필요한 검증을 완료 할 수 없기 때문입니다’s 특정 (i.이자형., 신뢰할 수있는 장치를 넣을 장치.