Document toolboxDocument toolbox


Cyber Response Team


Phishing Resistant Multifactor-Authenticatie

1. Introductie

Phishing staat met stipt op nummer één als het draait om oorzaken van cyberveiligheidsincidenten. Om phishing aanvallen beter af te weren wordt het dringend aangeraden om multifactor-authenticatie (MFA) te implementeren binnen uw lokaal bestuur.  Echter, met het veranderende dreigingenlandschap is normale MFA niet genoeg om bestand te zijn tegen cybercriminelen.  

Cybercriminelen maken steeds vaker gebruik van ‘adversary-in-the-middle’ aanvallen. Dit type cyberaanval is een geavanceerde vorm van traditionele phishing waarbij een geautoriseerde cookie (bijv. de cijferreeks die uw multifactor-authenticatie applicatie genereerd) verkregen wordt. Eenmaal dat cybercriminelen deze cookie hebben, kunnen zij deze gebruiken op een ander toestel om zo toegang te krijgen tot hetzelfde account. 

Afhankelijk van de permissies van het gehackte account en de mogelijkheden van de cybercrimineel om binnen uw netwerk toegang te krijgen tot andere accounts of data kan de impact van een dergelijke aanval variëren.

Figure1-overview-of-aitm-phishing.png

2. Aanbevelingen

Om ‘adversary-in-the-middle’ aanvallen te voorkomen is het noodzakelijk om af te dwingen dat multifactor-authenticatie op basis van phishing-resistant tokens wordt afgedwongen. Dit betekent dat de tokens die uw MFA-applicatie genereerd slechts één keer gebruikt kunnen worden of tijdsgebonden (bijv. 30 seconden) zijn.

In de praktijk betekent dit voor u als lokaal bestuur dat uw MFA-authenticaties via een FIDO2 token, Windows Hello for Business of Certificate-based authentication dienen te lopen.

Concrete voorbeelden van FIDO2 tokens zijn ondermeer:

  • Dedicated hardware keys: Google Titan/ Yubico u2f security key

  • Device bound passkeys: Opslag van FIDO2 tokens in de security chip op het gebruikte toestel (bv: TPM voor Windows toestellen, secure enclave voor MAC toestellen, iPhone of Android toestel)

  • Passkeys in credential managers: Tegenwoordig ondersteunen password managers ook reeds passkeys zodat deze op verschillende toestellen gebruikt kunnen worden

Het spreekt voor zich dat elke authenticatie die via MFA verloopt een veiligere oplossing is dan enkel te authentiseren via een gebruikersnaam en wachtwoord. Afhankelijk van uw risico appetijt kan het interessant zijn om gebruik te maken van dedicated hardware keys (fysieke tokens) of te kiezen voor een meer praktische implementatie van phishing-resistant tokens (bijv. via Windowns Hello for Business).

3. Mitigatie en implementatie

Vanuit het Cyber Response Team komt het dringende advies voor alle lokale besturen die gebruik maken van een MFA-oplossing om te controleren of er op basis van de instellingen van de authenticatie sterkte een phishing-resistant token verplicht kan worden bij de authenticatie. Voor lokale besturen die gebruik maken van Entra ID als hun MFA-oplossing, zie hier hier voor meer informatie over hoe u dit kunt inrichten.

Indien u als lokaal bestuur nog geen gebruik maakt van een MFA-oplossing, wordt er nogmaals dringend een oproep gedaan om MFA te implementeren.

4. Verklarende woordenlijst

Term

Verduidelijking

Link naar meer informatie

Term

Verduidelijking

Link naar meer informatie

Multifactor-authenticatie (MFA)

Multifactor-authenticatie is een elektronische authenticatiemethode waarbij gebruikers pas toegang krijgen tot een website of applicatie nadat gebruikers zich twee (of meer) keer geauthentiseerd hebben. 

Toegangsbeheer | Vlaanderen.be 

Universal 2nd Factor (U2F)

Universal 2nd Factor is een authenticatie standaard die gebruikt maakt van een of meerdere diensten.

U2F  

5. Referenties

Dit is een document voor publiek gebruik.