通过双因素身份验证 (2FA) 保护用户帐户的企业应该采取额外措施防御实时网络钓鱼代理,这使得犯罪分子能够绕过多因素身份验证 (MFA) 措施并接管帐户。 幸运的是,F5 BIG-IP 访问策略管理器 (APM) 客户可以轻松选择添加 F5 分布式云机器人防御来有效关闭这些代理。
实时网络钓鱼代理攻击始于通过文本、电子邮件或网页发送的网络钓鱼消息。 网络钓鱼信息包含一个链接,该链接会将用户带到攻击者控制的域,该域旨在将所有请求代理到目标应用。 从用户的角度来看,除了域名之外,一切看起来都是合法的,域名通常与真实域名非常相似。
用户被网络钓鱼代理欺骗,输入了他们的凭证。 在单因素身份验证的情况下,输入此凭证足以让攻击者访问该帐户。 在 2FA 的情况下,实时网络钓鱼代理将凭据发送到合法应用,从而触发 2FA 请求。 不幸的是,用户仍然相信他们正在使用合法应用,因此很可能会同意 2FA 并接受任何请求。
反向网络钓鱼代理可以危害几乎所有形式的 2FA:
我们应该预计实时网络钓鱼代理攻击将会增加,因为网络钓鱼代理即服务 (PhaaS)(例如 EvilGinx、Muraena 和 Modlishka)为犯罪分子提供了发动这些攻击所需的一切,使犯罪分子能够非常轻松地进行攻击:
通过网络钓鱼代理的流量具有以下鲜明特征: 域名将与真实网站不匹配,HTML 和 JavaScript 可能会被更改以适应域名更改,并且时间和 TLS 签名可能会被更改。 分布式云机器人防御使用许多与区分机器人和人类相同的客户端和网络信号,可以检测区分实时网络钓鱼代理的异常,从而解决针对 MFA 的最常见威胁之一。
BIG-IP APM 是一种针对应用程序和 API 的灵活、高性能访问权限管理解决方案。 它通过将企业身份服务(例如 Active Directory、LDAP 提供程序和 RADIUS)连接到现代身份验证协议(例如 SSO、访问联合、OAuth 2.0、SAML 和 OIDC)为应用提供身份验证服务。
BIG-IP APM 包括对分级身份验证的支持,提供开箱即用的基于 SMS 的 OTP 2FA。 此外,BIG-IP APM 与大多数领先的 MFA 解决方案集成,包括 Cisco Duo、Okta、Azure AD 等公司的解决方案。
由于 BIG-IP APM 在许多企业的身份验证过程中发挥着核心作用,因此它是实施分布式云机器人防御的理想位置,以保护用户免受使用自动化绕过 MFA 保护的实时网络钓鱼代理攻击。
有关更多技术细节,请参阅F5 DevCentral 文章:在 BIG-IP APM 中配置分布式云机器人防御