Attacchi avanzati a ADFS: come gli hacker aggirano l'MFA e come difendersi
L'autenticazione multi-fattore (MFA) è considerata uno dei metodi più efficaci per proteggere gli account aziendali, ma nessun sistema è invulnerabile. Una recente ondata di attacchi informatici ha dimostrato come una configurazione errata di Active Directory Federation Services (ADFS) possa permettere agli hacker di bypassare l'MFA e ottenere accesso non autorizzato ai sistemi aziendali. In questo articolo vedremo nel dettaglio il funzionamento dell'attacco e le migliori strategie per prevenirlo.
ADFS e la gestione delle identità: una soluzione potente ma delicata
Active Directory Federation Services (ADFS) è una tecnologia Microsoft che consente il Single Sign-On (SSO), facilitando l'autenticazione su più applicazioni e servizi tramite protocolli come SAML e OAuth. Grazie a questa funzionalità, le aziende semplificano la gestione delle identità, ma una configurazione errata può aprire la porta a rischi di sicurezza seri.
Il problema: la vulnerabilità che permette di aggirare l'MFA
Gli attaccanti sfruttano una falla nella gestione del secondo fattore di autenticazione in ADFS, riuscendo a utilizzare un codice MFA valido di un altro utente per autenticarsi con le credenziali della vittima.
Come avviene l'attacco:
-
Compromissione delle credenziali: gli hacker raccolgono credenziali aziendali tramite phishing, attacchi di credential stuffing o malware keylogger.
-
Preparazione del colpo: vengono compromessi due account:
-
Utente A: la vittima primaria.
-
Utente B: un dipendente la cui autenticazione MFA è stata già violata.
-
-
Accesso fraudolento: l'attaccante avvia due sessioni di login:
-
Una con le credenziali dell'Utente A.
-
L'altra con il codice MFA dell'Utente B.
-
-
Bypass dell'MFA: se ADFS non verifica in modo rigoroso l'associazione tra il secondo fattore e l'utente principale, l'attaccante riesce ad accedere al sistema.
Questa tecnica sfrutta una configurazione errata che non verifica con sufficiente precisione l'associazione tra credenziali e secondo fattore.
Le tecniche di phishing più sofisticate
Gli hacker utilizzano metodi avanzati per ottenere le credenziali necessarie:
-
Email di phishing personalizzate: messaggi che sembrano autentici e provengono da fonti aziendali affidabili.
-
Portali di login falsificati: pagine web che imitano il sistema ADFS aziendale per catturare credenziali.
-
Attacchi Man-in-the-Middle (MitM): strumenti come Evilginx che intercettano la comunicazione tra utente e server per rubare token di accesso.
Difendersi dall'attacco: le migliori strategie di mitigazione
Contrastare questa minaccia richiede un approccio articolato che combini aggiornamenti, monitoraggio e formazione del personale.
1. Correggere le configurazioni di ADFS
-
Assicurarsi che MFA sia sempre associato all'utente che sta effettuando il login.
-
Implementare controlli di sessione per rilevare anomalie nelle autenticazioni.
2. Passare a soluzioni MFA più avanzate
-
Adottare tecnologie FIDO2/WebAuthn che eliminano la dipendenza da OTP e SMS.
-
Evitare l'uso di MFA basato su email o SMS, che possono essere intercettati.
3. Formazione e consapevolezza degli utenti
-
Educare i dipendenti a riconoscere tentativi di phishing avanzati.
-
Condurre simulazioni periodiche di attacchi di phishing per testare la loro reazione.
4. Monitoraggio costante e analisi delle anomalie
-
Utilizzare strumenti SIEM per identificare schemi di autenticazione anomali.
-
Configurare notifiche per accessi simultanei da località geografiche sospette.
5. Adottare il modello Zero Trust
-
Implementare il concetto di Zero Trust, che verifica continuamente identità e comportamenti degli utenti anche dopo l'autenticazione.
-
Sfruttare soluzioni di accesso adattivo basate sul rischio per bloccare tentativi sospetti.
La sicurezza è un processo continuo
Questa vulnerabilità dimostra come anche i sistemi di sicurezza avanzati possano essere aggirati se non configurati correttamente. Tuttavia, adottando soluzioni di MFA robuste, configurando correttamente ADFS e applicando strategie di sicurezza Zero Trust, le aziende possono ridurre significativamente il rischio di intrusioni. In un panorama informatico in continua evoluzione, la sicurezza informatica non è mai statica: aggiornarsi e migliorare continuamente le difese è l'unico modo per restare un passo avanti rispetto agli attaccanti.