Organisaties zouden hun medewerkers alleen toegang tot een vpn moeten geven als voor het account multifactorauthenticatie (MFA) is ingeschakeld, zo stelt Cisco. Het netwerkbedrijf hielp in het tweede kwartaal meerdere organisaties en bedrijven die het slachtoffer van een aanval waren geworden. In bijna veertig procent van de incidenten wisten de aanvallers door middel van gestolen inloggegevens van een geldig account binnen te dringen.
Hoe de inloggegevens konden worden gestolen kan Cisco niet zeggen. Wel blijkt dat veel van de aanvallen voorkomen hadden kunnen worden als er voor belangrijke diensten gebruik zou zijn gemaakt van MFA. "In bijna veertig procent van de onderzoeken wisten aanvallers inloggegevens te misbruiken om toegang tot geldige accounts te krijgen, waarvan negentig procent geen MFA had ingeschakeld", zegt Nicole Hoffman van Cisco.
Bij een aantal aanvallen wisten de aanvallers het gebruik van MFA door middel van "MFA fatigue" te omzeilen. Bij dergelijke aanvallen logt de aanvaller herhaaldelijk in met gestolen inloggegevens, waardoor het slachtoffer allerlei push-notificaties op zijn telefoon ontvangt om de inlogpoging op zijn account goed te keuren en dat uiteindelijk ook doet, waardoor de aanvaller toegang tot het account krijgt.
Vanwege het belang van MFA adviseert Cisco om accounts zonder MFA geen vpn-toegang te geven, en het gebruik van de beveiligingsmaatregel naar alle gebruikersaccounts uit te breiden. Tevens wordt aangeraden om een "password audit" op alle accounts uit te voeren, om zo te controleren dat gebruikte wachtwoorden sterk genoeg zijn.
Deze posting is gelocked. Reageren is niet meer mogelijk.