Az Önhöz hasonló olvasók támogatják a MUO-t. Amikor a webhelyünkön található linkek használatával vásárol, társult jutalékot kaphatunk.
A növekvő számú hitelesítő adatlopási incidens arra kényszerítette a vállalatokat, hogy alkalmazzák a többtényezős hitelesítést (MFA), hogy megvédjék alkalmazottaikat a jelszólopás súlyos következményeitől. De a hackerek most MFA-fáradási támadásokat hajtanak végre, hogy megkerüljék ezt a hozzáadott védelmi réteget.
Tehát mi az MFA fáradtság? Hogyan működnek ezek a támadások? És mit tehetsz, hogy megvédd magad?
Mi az MFA fáradtsági támadás?
Az MFA fáradtság elleni támadása során a fióktulajdonosokat szüntelenül bombázzák MFA push értesítésekkel, amíg el nem csúszik vagy pszichológiailag el nem kopnak, és jóváhagyják a bejelentkezési kérelmet.
Az MFA-kérelem jóváhagyása után a hackerek hozzáférhetnek a felhasználói fiókhoz, és tetszés szerint visszaélhetnek vele.
Az ilyen támadások fő célja az MFA push értesítések végtelen tömegének küldése, hogy a fióktulajdonost kimerítsék.
Ez az MFA-kimerültség idővel arra készteti a fióktulajdonost, hogy véletlenül vagy tudatosan jóváhagyja a bejelentkezési kérelmet, hogy leállítsa az MFA push értesítéseit.
Hogyan működik az MFA fáradtsági támadás
Egyre több alkalmazással és szolgáltatással többtényezős hitelesítés elfogadása, az MFA push értesítések jóváhagyása rutinfeladattá válhat, amikor a fióktulajdonosoknak naponta többször kell jóváhagyniuk az MFA-kérelmeket. Végül az MFA push értesítéseinek napi jóváhagyása figyelmetlenné teheti a fióktulajdonosokat.
Ezenkívül az MFA-értesítések folyamatos bombázása megviselheti a fióktulajdonosokat, és arra készteti őket, hogy hagyják jóvá a bejelentkezési kérelmet, egyszerűen azért, hogy az értesítések ne zavarják őket.
Mivel a fióktulajdonosok gyakran használnak hitelesítő alkalmazásokat okostelefonjaikon, a hackerek napi 24 órában megcélozhatják őket, hogy elhasználják őket.
Mi történik egy MFA fáradtsági támadásban?
Az MFA fáradtság elleni támadások első lépése a fiókfelhasználó bejelentkezési adatainak megszerzése. Sokan vannak gyakori trükkök a jelszavak feltörésére, beleértve az adathalászat, a pókhálózás és a nyers erő támadásait.
Amint egy támadó rendelkezik a felhasználó bejelentkezési adataival, többtényezős hitelesítési promptokkal bombázza azokat.
A támadók abban reménykednek, hogy:
- A felhasználó tévedésből jóváhagyja a bejelentkezési kísérletet.
- A felhasználó megadja magát az MFA-kérések végtelen folyama által kifejtett pszichológiai nyomásnak.
Az MFA fáradtsági támadásai könnyen automatizálhatók. És gyakran, szociális tervezés MFA fáradtsági támadással kombinálják, hogy a támadás sikeres legyen.
Például a célfelhasználó egy adathalász e-mailt kap, amely arra kéri a felhasználót, hogy hagyja jóvá az MFA-kérést. Az adathalász e-mailek arról is tájékoztathatják a célszemélyt, hogy a következő napokban több MFA-kérelmet kaphatnak, mivel egy új biztonsági rendszer bevezetése folyamatban van. Az e-mailben szerepelhet továbbá, hogy az MFA-kérelmek leállnak, amint a fióktulajdonos jóváhagyja a bejelentkezési kísérletet.
Hogyan védekezzünk az MFA fáradtság támadása ellen
Íme néhány módja annak, hogy biztonságban maradjon az MFA fáradtsági támadásaival szemben.
1. További kontextus engedélyezése
További kontextus engedélyezése az MFA-kérésekben nagyobb biztonságot kínálhat, és megvédheti Önt az MFA-kimerülési támadásoktól.
Az MFA-kérelem további kontextusa segít megérteni, hogy melyik fiók váltotta ki az MFA-értesítést, azaz a napszak amikor a bejelentkezési kísérlet megtörtént, a bejelentkezéshez használt eszköz és az eszköz helye, ahol a bejelentkezési kísérlet történt készült.
Ha több MFA-kérést lát egy ismeretlen helyről vagy eszközről, amikor éppen nem próbál bejelentkezni a fiókba, az annak a jele, hogy egy fenyegetőző megpróbál spamet küldeni Önnek. Azonnal kellene módosítsa az adott fiók jelszavát és tájékoztassa informatikai részlegét, ha a vállalati hálózathoz kapcsolódik.
Sok MFA-alkalmazásban ez a funkció alapértelmezés szerint engedélyezve van. Ha a hitelesítő alkalmazás nem jelenít meg további kontextust, ugorjon be az alkalmazás beállításaiba, és ellenőrizze, hogy van-e lehetőség további kontextus engedélyezésére.
2. Alkalmazza a kockázatalapú hitelesítést
A kockázatalapú hitelesítési képességgel rendelkező hitelesítő alkalmazás használatával védekezhet az MFA fáradtság elleni támadásai ellen. Egy ilyen alkalmazás képes észlelni és elemezni a fenyegetésjelzéseket az ismert támadási minták alapján, és ennek megfelelően módosítani a biztonsági követelményeket.
Az ismert fenyegetésminták közé tartozik, de nem kizárólagosan a bejelentkezési kísérlet szokatlan helye, az ismétlődő bejelentkezési hibák, az MFA push zaklatás és még sok más.
Ellenőrizze, hogy az MFA-alkalmazása kínál-e kockázatalapú hitelesítést. Ha igen, engedélyezze, hogy védett maradjon az MFA push spamekkel szemben.
3. Végezze el a FIDO2 hitelesítést
Elfogadva a FIDO2 A hitelesítési forma bármely vállalatnál megelőzheti az MFA fáradtsági támadásait.
A FIDO2 jelszó nélküli hitelesítést és biometrikus adatokon alapuló többtényezős hitelesítést biztosít a felhasználóknak. Mivel a bejelentkezési adatai nem hagyják el az eszközt, kiküszöböli a hitelesítő adatok ellopásának kockázatát, így a fenyegetések szereplői nem hajthatnak végre MFA értesítési kéretlen leveleket.
4. Letiltja a push értesítést mint ellenőrzési módszert
Az MFA push értesítési funkciót úgy tervezték, hogy egyszerű használatot biztosítson. A fióktulajdonosoknak csak az „Igen” vagy az „Engedélyezés” gombra kell kattintaniuk a fiókjukba való bejelentkezéshez.
Az MFA kimerültségi támadások kihasználják a hitelesítő alkalmazások ezt a funkcióját. Ha letiltja ezeket az egyszerű push értesítéseket ellenőrzési módszerként a hitelesítő alkalmazásban, az bizonyított módja az MFA biztonságának növelésének.
Íme néhány módszer, amellyel ellenőrizheti az MFA-kéréseket:
- Számegyeztetés.
- Kihívás és válasz.
- Időalapú egyszeri jelszó.
A számegyeztetés vagy az időalapú egyszeri jelszó ellenőrzési módszerként való használatának előnye, hogy a felhasználók véletlenül nem hagyhatnak jóvá egy MFA-kérést; szükségük lesz a szükséges információkra az ellenőrzési folyamat befejezéséhez.
Ellenőrizze a hitelesítő alkalmazást, hogy megtudja, melyik MFA-ellenőrzési funkciót használhatja az egyszerű push értesítések helyett, amelyek arra kérik a felhasználókat, hogy kattintson az „Igen” vagy az „Engedélyezés” gombra a bejelentkezési kísérletek jóváhagyásához.
5. Korlátozza a hitelesítési kérelmeket
A bejelentkezési kérelmek számának korlátozása egy hitelesítő alkalmazásban segíthet megelőzni az azonnali bombázást vagy az MFA kimerülését. De nem minden hitelesítő kínálja ezt a funkciót.
Ellenőrizze, hogy az MFA hitelesítő lehetővé teszi-e a hitelesítési kérelmek korlátozását; ezt követően a fiók zárolásra kerül.
6. Terjessze a biztonsági tudatosságot az MFA körül
Ha Ön céget vezet, az MFA fáradtság elleni támadásainak meghiúsításának legjobb módja a biztonsági tudatosság képzése. Győződjön meg arról, hogy alkalmazottai tudják, hogyan néz ki az MFA fáradtsági támadása, és mit kell tennie, amikor megtörténik. Ezenkívül észre kell venniük egy adathalász e-mailt, amely az MFA-kérelmek jóváhagyását kéri.
Az alkalmazottak rendszeres képzése a legjobb kiberbiztonsági gyakorlatokról nagyban hozzájárul a fiókok védelméhez.
Ne essen bele egy hibába
A többtényezős hitelesítés további biztonsági réteget ad fiókjainak. Még akkor is megvédené fiókját, ha a fenyegetés szereplői hozzáférnének az Ön bejelentkezési adataihoz. De vigyáznia kell az MFA fáradtságrohamára. Lehet, hogy bosszantó, de ne ess bele.