Az Önhöz hasonló olvasók támogatják a MUO-t. Amikor a webhelyünkön található linkek használatával vásárol, társult jutalékot kaphatunk.

A növekvő számú hitelesítő adatlopási incidens arra kényszerítette a vállalatokat, hogy alkalmazzák a többtényezős hitelesítést (MFA), hogy megvédjék alkalmazottaikat a jelszólopás súlyos következményeitől. De a hackerek most MFA-fáradási támadásokat hajtanak végre, hogy megkerüljék ezt a hozzáadott védelmi réteget.

Tehát mi az MFA fáradtság? Hogyan működnek ezek a támadások? És mit tehetsz, hogy megvédd magad?

Mi az MFA fáradtsági támadás?

Az MFA fáradtság elleni támadása során a fióktulajdonosokat szüntelenül bombázzák MFA push értesítésekkel, amíg el nem csúszik vagy pszichológiailag el nem kopnak, és jóváhagyják a bejelentkezési kérelmet.

Az MFA-kérelem jóváhagyása után a hackerek hozzáférhetnek a felhasználói fiókhoz, és tetszés szerint visszaélhetnek vele.

Az ilyen támadások fő célja az MFA push értesítések végtelen tömegének küldése, hogy a fióktulajdonost kimerítsék.

instagram viewer

Ez az MFA-kimerültség idővel arra készteti a fióktulajdonost, hogy véletlenül vagy tudatosan jóváhagyja a bejelentkezési kérelmet, hogy leállítsa az MFA push értesítéseit.

Hogyan működik az MFA fáradtsági támadás

Egyre több alkalmazással és szolgáltatással többtényezős hitelesítés elfogadása, az MFA push értesítések jóváhagyása rutinfeladattá válhat, amikor a fióktulajdonosoknak naponta többször kell jóváhagyniuk az MFA-kérelmeket. Végül az MFA push értesítéseinek napi jóváhagyása figyelmetlenné teheti a fióktulajdonosokat.

Ezenkívül az MFA-értesítések folyamatos bombázása megviselheti a fióktulajdonosokat, és arra készteti őket, hogy hagyják jóvá a bejelentkezési kérelmet, egyszerűen azért, hogy az értesítések ne zavarják őket.

Mivel a fióktulajdonosok gyakran használnak hitelesítő alkalmazásokat okostelefonjaikon, a hackerek napi 24 órában megcélozhatják őket, hogy elhasználják őket.

Mi történik egy MFA fáradtsági támadásban?

Az MFA fáradtság elleni támadások első lépése a fiókfelhasználó bejelentkezési adatainak megszerzése. Sokan vannak gyakori trükkök a jelszavak feltörésére, beleértve az adathalászat, a pókhálózás és a nyers erő támadásait.

Amint egy támadó rendelkezik a felhasználó bejelentkezési adataival, többtényezős hitelesítési promptokkal bombázza azokat.

A támadók abban reménykednek, hogy:

  • A felhasználó tévedésből jóváhagyja a bejelentkezési kísérletet.
  • A felhasználó megadja magát az MFA-kérések végtelen folyama által kifejtett pszichológiai nyomásnak.

Az MFA fáradtsági támadásai könnyen automatizálhatók. És gyakran, szociális tervezés MFA fáradtsági támadással kombinálják, hogy a támadás sikeres legyen.

Például a célfelhasználó egy adathalász e-mailt kap, amely arra kéri a felhasználót, hogy hagyja jóvá az MFA-kérést. Az adathalász e-mailek arról is tájékoztathatják a célszemélyt, hogy a következő napokban több MFA-kérelmet kaphatnak, mivel egy új biztonsági rendszer bevezetése folyamatban van. Az e-mailben szerepelhet továbbá, hogy az MFA-kérelmek leállnak, amint a fióktulajdonos jóváhagyja a bejelentkezési kísérletet.

Hogyan védekezzünk az MFA fáradtság támadása ellen

Íme néhány módja annak, hogy biztonságban maradjon az MFA fáradtsági támadásaival szemben.

1. További kontextus engedélyezése

További kontextus engedélyezése az MFA-kérésekben nagyobb biztonságot kínálhat, és megvédheti Önt az MFA-kimerülési támadásoktól.

Az MFA-kérelem további kontextusa segít megérteni, hogy melyik fiók váltotta ki az MFA-értesítést, azaz a napszak amikor a bejelentkezési kísérlet megtörtént, a bejelentkezéshez használt eszköz és az eszköz helye, ahol a bejelentkezési kísérlet történt készült.

Ha több MFA-kérést lát egy ismeretlen helyről vagy eszközről, amikor éppen nem próbál bejelentkezni a fiókba, az annak a jele, hogy egy fenyegetőző megpróbál spamet küldeni Önnek. Azonnal kellene módosítsa az adott fiók jelszavát és tájékoztassa informatikai részlegét, ha a vállalati hálózathoz kapcsolódik.

Sok MFA-alkalmazásban ez a funkció alapértelmezés szerint engedélyezve van. Ha a hitelesítő alkalmazás nem jelenít meg további kontextust, ugorjon be az alkalmazás beállításaiba, és ellenőrizze, hogy van-e lehetőség további kontextus engedélyezésére.

2. Alkalmazza a kockázatalapú hitelesítést

A kockázatalapú hitelesítési képességgel rendelkező hitelesítő alkalmazás használatával védekezhet az MFA fáradtság elleni támadásai ellen. Egy ilyen alkalmazás képes észlelni és elemezni a fenyegetésjelzéseket az ismert támadási minták alapján, és ennek megfelelően módosítani a biztonsági követelményeket.

Az ismert fenyegetésminták közé tartozik, de nem kizárólagosan a bejelentkezési kísérlet szokatlan helye, az ismétlődő bejelentkezési hibák, az MFA push zaklatás és még sok más.

Ellenőrizze, hogy az MFA-alkalmazása kínál-e kockázatalapú hitelesítést. Ha igen, engedélyezze, hogy védett maradjon az MFA push spamekkel szemben.

3. Végezze el a FIDO2 hitelesítést

Elfogadva a FIDO2 A hitelesítési forma bármely vállalatnál megelőzheti az MFA fáradtsági támadásait.

A FIDO2 jelszó nélküli hitelesítést és biometrikus adatokon alapuló többtényezős hitelesítést biztosít a felhasználóknak. Mivel a bejelentkezési adatai nem hagyják el az eszközt, kiküszöböli a hitelesítő adatok ellopásának kockázatát, így a fenyegetések szereplői nem hajthatnak végre MFA értesítési kéretlen leveleket.

4. Letiltja a push értesítést mint ellenőrzési módszert

Az MFA push értesítési funkciót úgy tervezték, hogy egyszerű használatot biztosítson. A fióktulajdonosoknak csak az „Igen” vagy az „Engedélyezés” gombra kell kattintaniuk a fiókjukba való bejelentkezéshez.

Az MFA kimerültségi támadások kihasználják a hitelesítő alkalmazások ezt a funkcióját. Ha letiltja ezeket az egyszerű push értesítéseket ellenőrzési módszerként a hitelesítő alkalmazásban, az bizonyított módja az MFA biztonságának növelésének.

Íme néhány módszer, amellyel ellenőrizheti az MFA-kéréseket:

  • Számegyeztetés.
  • Kihívás és válasz.
  • Időalapú egyszeri jelszó.

A számegyeztetés vagy az időalapú egyszeri jelszó ellenőrzési módszerként való használatának előnye, hogy a felhasználók véletlenül nem hagyhatnak jóvá egy MFA-kérést; szükségük lesz a szükséges információkra az ellenőrzési folyamat befejezéséhez.

Ellenőrizze a hitelesítő alkalmazást, hogy megtudja, melyik MFA-ellenőrzési funkciót használhatja az egyszerű push értesítések helyett, amelyek arra kérik a felhasználókat, hogy kattintson az „Igen” vagy az „Engedélyezés” gombra a bejelentkezési kísérletek jóváhagyásához.

5. Korlátozza a hitelesítési kérelmeket

A bejelentkezési kérelmek számának korlátozása egy hitelesítő alkalmazásban segíthet megelőzni az azonnali bombázást vagy az MFA kimerülését. De nem minden hitelesítő kínálja ezt a funkciót.

Ellenőrizze, hogy az MFA hitelesítő lehetővé teszi-e a hitelesítési kérelmek korlátozását; ezt követően a fiók zárolásra kerül.

6. Terjessze a biztonsági tudatosságot az MFA körül

Ha Ön céget vezet, az MFA fáradtság elleni támadásainak meghiúsításának legjobb módja a biztonsági tudatosság képzése. Győződjön meg arról, hogy alkalmazottai tudják, hogyan néz ki az MFA fáradtsági támadása, és mit kell tennie, amikor megtörténik. Ezenkívül észre kell venniük egy adathalász e-mailt, amely az MFA-kérelmek jóváhagyását kéri.

Az alkalmazottak rendszeres képzése a legjobb kiberbiztonsági gyakorlatokról nagyban hozzájárul a fiókok védelméhez.

Ne essen bele egy hibába

A többtényezős hitelesítés további biztonsági réteget ad fiókjainak. Még akkor is megvédené fiókját, ha a fenyegetés szereplői hozzáférnének az Ön bejelentkezési adataihoz. De vigyáznia kell az MFA fáradtságrohamára. Lehet, hogy bosszantó, de ne ess bele.