”Kunhan MFA on käytössä, tilit ovat turvassa.”
Tämä pitää osittain paikkansa – monivaiheinen tunnistautuminen estää suuren osan murtoyrityksistä. Mutta mitä tapahtuu silloin, kun hyökkääjä onnistuu siitä huolimatta?
Kyberturvallisuuskeskuksen mukaan alkuvuoden aikana on raportoitu useita Microsoft 365 -tilimurtoja, joissa MFA oli ollut käytössä.
Miten tämä on mahdollista?
Hyökkääjät kiertävät MFA:n AiTM-tekniikalla
Hyökkääjät hyödyntävät Adversary-in-the- Middle (AiTM) ‑tekniikkaa. Käyttäjä ohjataan aidon näköiselle Microsoft-kirjautumissivulle, joka on todellisuudessa kalastelusivu.
Sivusto:
Sivusto:
- välittää kirjautumisen oikeaan palveluun reaaliaikaisesti
- kaappaa MFA-hyväksynnän
- nappaa istuntotunnisteen hyökkääjälle
Seurauksena hyökkääjä pääsee sisään täysin lailliselta näyttävällä sessiolla, vaikka MFA olisi hyväksytty.
Yksi suojauskerros ei enää riitä
Moderni hyökkääminen ei kohdistu vain salasanoihin – vaan myös istuntoihin, identiteetteihin ja päätelaitteisiin. Siksi suojaus ei voi perustua yhteen tekniikkaan.
Promea auttaa suojaamaan Microsoft 365 -ympäristön kokonaisuutena
Kokeneet tietoturva-asiantuntijamme varmistavat, että Microsoft 365 on suojattu myös kehittyneitä hyökkäyksiä vastaan.
Tähän sisältyy mm.:
Tähän sisältyy mm.:
- AiTM-hyökkäysten torjunta
- Istuntosuojaus ja token-hallinta
- Edistynyt identiteettisuojaus
- Zero Trust ‑periaatteiden käyttöönotto
- Automaattinen uhkien havaitseminen ja reagointi
Ennaltaehkäisy on aina halvempaa kuin vahinkojen korjaaminen
Tietomurron selvittäminen, mainehaitat ja liiketoiminnan keskeytykset maksavat moninkertaisesti verrattuna siihen, että ympäristö suojataan oikein etukäteen.
