مع ازدياد فعالية ضوابط الأمن الإلكتروني، تتعلم مصادر التهديد الالتفاف حولها بدلاً من مواجهتها مباشرةً. يمكن لعمليات المصادقة القوية أن تساعد في إيقاف الهجمات الإلكترونية القائمة على اختراق الهوية التي يسرق فيها المخترقون حسابات المستخدمين ويسيئون استخدام امتيازاتهم الصالحة؛ للتسلل عبر دفاعات الشبكة وإحداث الفوضى.
تعد الهجمات القائمة على اختراقات الهوية هي أكثر متجهات الهجمات الأولية شيوعًا وفقًا لمؤشرX-Force Threat Intelligence ، ولدى مصادر التهديد العديد من الأساليب لسرقة بيانات الاعتماد. من السهل اختراق كلمات مرور المستخدم، حتى كلمات المرور القوية، من خلال هجمات القوة الغاشمة حيث يستخدم المخترقون الروبوتات والبرامج النصية لاختبار كلمات المرور المحتملة بشكل منهجي حتى تنجح إحداها.
يمكن أن تستخدم مصادر التهديد أساليب الهندسة الاجتماعية لخداع الأهداف للتخلي عن كلمات مرورها. ويمكنهم تجربة طرق أكثر مباشرة، مثل هجوم الوسيط أو زرع برامج تجسس على أجهزة الضحايا. يمكن للمهاجمين شراء بيانات الاعتماد على الشبكة الخفية، حيث يمكن للمخترقين الآخرين بيع بيانات الحسابات التي سرقوها خلال الاختراقات السابقة.
ومع ذلك، لا تزال العديد من المؤسسات تستخدم أنظمة مصادقة غير فعالة. ووفقًا لمؤشر X-Force Threat Intelligence، فإن فشل تحديد الهوية والمصادقة هو ثاني أكثر المخاطر الأمنية على الويب شيوعًا التي يتم رصدها.
يمكن أن تساعد عمليات المصادقة القوية في حماية حسابات المستخدمين—والأنظمة التي يمكنهم الوصول إليها—مما يجعل من الصعب على المخترقين سرقة بيانات الاعتماد والتظاهر بأنهم مستخدمون شرعيون.
على سبيل المثال، تجعل المصادقة متعددة العوامل (MFA) الأمر كذلك؛ حيث إن المخترقين يجب عليهم سرقة عوامل مصادقة متعددة، بما في ذلك الأجهزة المادية أو حتى البيانات البيومترية، لانتحال شخصية المستخدمين. وبالمثل، يمكن أن تكشف خطط المصادقة التكيّفية عن سلوكيات المستخدمين المحفوفة بالمخاطر، وتطرح تحديات مصادقة إضافية قبل السماح لهم بالمتابعة. يمكن أن يساعد ذلك في منع محاولات المهاجمين لإساءة استخدام الحسابات المسروقة.