Tofaktorautentisering har vært en av de enkle, men samtidig svært effektive tiltakene mange virksomheter og tjenesteleverandører har innført. Det har gjort det betydelig vanskeligere å gjennomføre digitale innbrudd, men nå har de utviklet metoder for å trenge gjennom også dette. La oss se litt nærmere på hva hackerne gjør for å omgå dette sikkerhetstiltaket, og hva du kan gjøre for å sikre deg enda bedre.

Slik omgår hackerne tofaktorautentiseringen din 

Siden slutten av 2023 har det blitt kjent at hackere har funnet metoder for å komme seg forbi tofaktorautentiseringen din. Siden tofaktor-og multifaktorautentisering er et av de vanligste sikkerhetstiltakene i Norge, må vi snakke høyt om nettopp dette. Nordmenn har vært veldig flinke til å aktivere MFA, men det viser seg at vi må gjøre enda mer og i det minste være klar over hvordan hackerne stadig tilpasser seg nye sikkerhetstiltak med ny angrepsmetodikk. 

Ifølge flere kilder, blant annet bleepingcomputer.com, har det siden august 2023 vært oppdaget forumer og steder der hackere samarbeider om hvordan de kan omgå tofaktorautentiseringen din. Det har gått så langt at man i dag kan kjøpe tjenesten Phishing-as-a-Service, hvilket innebærer at du mot en liten kostnad, og helt uten faktisk kunnskap om hvordan gå frem, kan bestille et phishingangrep som en tjeneste, fra en online-leverandør. Hvorfor går hackerne til slike tiltak? Jo, fordi de vet at med økt sikkerhetskunnskap i vår befolkning, dess mer må de spille på sosial manipulasjon, ekte domener, logoer vi kjenner og merkevarer vi stoler på. La oss se på hvordan de gjør det. 

Metoden de bruker for å hacke kontoen din via tofaktorautentisering

Slik gjør de det

Steg 1. Angripere distribuerer ondsinnede lenker via e-post med innebygde URL-er eller QR-koder, og lurer ofre som deg til å få tilgang til phishing-sider du vanligvis ville stolt på. 

Steg 2. Et sikkerhetsfilter filtrerer bort roboter, slik at bare mennesker kan fortsette til det ondsinnede phishing-nettstedet. 

Steg 3. Bakgrunnsskript trekker ut e-posten din fra URL-en for å tilpasse phishing-angrepet. 

Steg 4. Brukere blir stille omdirigert til en annen del av phishing-siden, og flytter deg nærmere den falske påloggingssiden. 

Steg 5. Dette stadiet presenterer en falsk Microsoft-påloggingsside for å stjele legitimasjon ved å bruke toveis kommunikasjon for dataeksfiltrering. 

Steg 6. Settet etterligner en 2FA-utfordring, fanger opp 2FA-passordet ditt eller reagerer på omgå sikkerhetstiltak. 

Steg 7. Til slutt ledes du til en side som ser lovlig ut, og skjuler phishing-angrepets store suksess. Nå kan hackerne leke på dine kontoer så mye de bare ønsker! 

Så ofte som en gang i måneden eller hvert kvartal bør virksomheter ta stilling til ny informasjon om hackernes metoder. Dette kan vi hjelpe deg med. Sikkerhetsarbeid må skje løpende og kontinuerlig. 

God sikkerhet krever en hel hamburger av tiltak 

Hamburger og sikkerhet? Hvorfor drar vi maten inn i dette? Jo, den gir et ganske godt bilde på hvordan flere lag gir den gode smaken. Flere lag med tiltak gir også en god og nødvendig sikkerhet til både deg og bedriften din. 

Og hvem er stjerna i hamburgeren? Vi mener det er dressingen. Dressingen kan bestå av alt fra livserfaring til innhentet og studert kunnskap. Dressingen, altså selve stjerna i din sikkerhetshamburger, er kunnskap. 

I møte med hackerne så gir kunnskap deg makt. Dess mer du vet om deres slue måter å arbeide på, dess bedre. Da kan du kanskje være to steg foran, fremfor flere steg bak. Ved å ha korrekt og god nok kunnskap om hvordan hackere opptrer, øker du egne muligheter for å forebygge angrep der kollegaene dine sin kunnskap stopper.  

Lurer du på hvilke andre tiltak du kan gjøre? Sjekk ut sikkerhetshubben vår for flere tips.

Dette anbefaler vi for å forhindre kapring:  

  • Stadig og kontinuerlig utvikling av sikringstiltak. 
  • Å bygge beskyttelse etter «forsvar-i-dybden»-prinsippet. Ingen tiltak alene gir det perfekte forsvar, og flere lag med sikkerhetstiltak må til for å møte en svært dynamisk og sammensatt trussel. 
  • Sikringstiltak innføres i større grad ute på klientutstyr (pc, mobil og nettbrett – enheter du bruker i jobbsammenheng i arbeidshverdagen), som er med brukeren overalt, for å sikre også utstyret som ikke befinner seg i vårt datasenter. Strengere samsvarskrav for klientutstyr og onboarding av utstyr. 
  • At programvare du bruker alltid er oppdatert.  
  • Brukeropplæring – som må følge med på trender og utvikling i trusselbildet. 

Vil du ha hjelp til å følge opp punktene vi nevner her? Vi kan bistå på alt fra programvare til brukeropplæring. Hvis du vil ha enda flere tips anbefaler vi å lese sikkerhetsartiklene på bloggen vår. Les dem her.