Kas ir MFA noguruma uzbrukums un kā jūs varat pret to aizsargāties?

Kas ir MFA noguruma uzbrukums un kā jūs varat pret to aizsargāties?
Tādi lasītāji kā jūs palīdz atbalstīt MUO. Veicot pirkumu, izmantojot saites mūsu vietnē, mēs varam nopelnīt filiāles komisiju.

Pieaugošie akreditācijas datu zādzību gadījumi ir likuši uzņēmumiem ieviest daudzfaktoru autentifikāciju (MFA), lai aizsargātu savus darbiniekus no paroles zādzības smagajām sekām. Taču hakeri tagad veic MFA noguruma uzbrukumus, lai apietu šo papildu aizsardzības līmeni.





DIENAS VIDEO MAKEUSEOF

Tātad, kas ir MFA nogurums? Kā šie uzbrukumi darbojas? Un ko jūs varat darīt, lai sevi pasargātu?





Kas ir MFA noguruma uzbrukums?

MFA noguruma uzbrukums ietver konta īpašnieka nepārtrauktu bombardēšanu ar MFA push paziņojumiem, līdz tie paslīd vai tiek psiholoģiski nolietoti un apstiprina pieteikšanās pieprasījumu.





Kad MFA pieprasījums ir apstiprināts, hakeri var piekļūt lietotāja kontam un to ļaunprātīgi izmantot, kā vien vēlas.

kā ierakstīt audio vietnē chromebook

Šāda uzbrukuma galvenais mērķis ir nosūtīt nebeidzamu MFA push paziņojumu straumi, lai konta īpašnieks nogurtu.



Laika gaitā šis MFA nogurums liek konta īpašniekam nejauši vai apzināti apstiprināt pierakstīšanās pieprasījumu, lai apturētu MFA informatīvos paziņojumus.

Kā darbojas MFA noguruma uzbrukums

  Vīrietis raksta datorā zaļā binārā fonā

Ar arvien vairāk lietojumprogrammu un pakalpojumu daudzfaktoru autentifikācijas pieņemšana , MFA push paziņojumu apstiprināšana var kļūt par ikdienišķu uzdevumu, kad kontu īpašniekiem ir jāapstiprina MFA pieprasījumi vairākas reizes dienā. Galu galā, katru dienu apstiprinot MFA informatīvos paziņojumus, kontu īpašnieki var kļūt neuzmanīgi.





Turklāt pastāvīga MFA paziņojumu bombardēšana var nogurdināt kontu īpašniekus, mudinot viņus apstiprināt pierakstīšanās pieprasījumu, vienkārši lai paziņojumi viņus nekaitinātu.

Tā kā kontu īpašnieki savos viedtālruņos bieži izmanto autentifikācijas lietotnes, hakeri var mērķēt uz tiem visu diennakti, lai tās nolietotu.





Kas notiek MFA noguruma uzbrukumā?

MFA noguruma uzbrukumu pirmais solis ir konta lietotāja pieteikšanās akreditācijas datu iegūšana. Tur ir daudz izplatīti triki paroļu uzlaušanai , tostarp pikšķerēšanas, zirnekļa un brutāla spēka uzbrukumi.

Kad uzbrucējs ir ieguvis lietotāja pieteikšanās akreditācijas datus, viņš tos bombardē ar vairāku faktoru autentifikācijas uzvednēm.

Uzbrucēji cer, ka:

  • Lietotājs kļūdas dēļ apstiprinās pieteikšanās mēģinājumu.
  • Lietotājs padosies psiholoģiskā spiediena dēļ, ko rada nebeidzama MFA pieprasījumu plūsma.

MFA noguruma uzbrukumus var viegli automatizēt. Un bieži, sociālā inženierija tiek apvienots ar MFA noguruma uzbrukumu, lai uzbrukums būtu veiksmīgs.

usb tips a vs tips c

Piemēram, mērķa lietotājs saņem pikšķerēšanas e-pasta ziņojumu ar lūgumu apstiprināt MFA pieprasījumu. Pikšķerēšanas e-pasts var arī informēt mērķauditoriju, ka tuvākajās dienās, kad tiek ieviesta jauna drošības sistēma, viņš var saņemt vairākus MFA pieprasījumus. E-pastā var arī norādīt, ka MFA pieprasījumi tiks pārtraukti, tiklīdz konta īpašnieks apstiprinās pieteikšanās mēģinājumu.

Kā pasargāties no MFA noguruma uzbrukuma

  Kodu ģeneratora ierīce, kas atrodas klēpjdatorā

Šeit ir daži veidi, kā pasargāt sevi no MFA noguruma uzbrukumiem.

1. Iespējojiet papildu kontekstu

Papildu konteksta iespējošana MFA pieprasījumos var nodrošināt labāku drošību un pasargāt jūs no MFA noguruma uzbrukumiem.

Papildu konteksts MFA pieprasījumā palīdz saprast, kurš konts aktivizēja MFA paziņojumu, diennakts laiku, kad tika veikts pieteikšanās mēģinājums, pieteikšanās mēģinājumam izmantoto ierīci un ierīces atrašanās vietu, kurā tika veikts pieteikšanās mēģinājums.

Ja redzat vairākus MFA pieprasījumus, kas tiek aktivizēti no nepazīstamas vietas vai ierīces, kad nemēģināt pieteikties kontā, tā ir zīme, ka draudu izpildītājs mēģina jūs nosūtīt surogātpastu. Jums vajadzētu nekavējoties mainiet šī konta paroli un informējiet savu IT nodaļu, ja tas ir saistīts ar uzņēmuma tīklu.

Daudzām MFA lietotnēm šī funkcija ir iespējota pēc noklusējuma. Ja autentifikācijas lietotnē netiek rādīts papildu konteksts, iedziļinieties lietotnes iestatījumos, lai pārbaudītu, vai tai ir iespēja atļaut papildu kontekstu.

2. Pieņemt uz risku balstītu autentifikāciju

Izmantojot autentifikācijas lietotni ar uz risku balstītu autentifikācijas iespēju, var palīdzēt aizsargāties pret MFA noguruma uzbrukumiem. Šāda lietotne var noteikt un analizēt draudu signālus, pamatojoties uz zināmiem uzbrukuma modeļiem, un attiecīgi pielāgot drošības prasības.

Zināmi draudu modeļi ietver, bet ne tikai, neparastu pieteikšanās mēģinājuma vietu, atkārtotas pieteikšanās kļūmes, MFA push uzmākšanos un daudz ko citu.

Pārbaudiet, vai jūsu MFA lietotne piedāvā uz risku balstītu autentifikāciju. Ja tā ir, iespējojiet to aizsargātu pret MFA push surogātpastu.

3. Ieviesiet FIDO2 autentifikāciju

Pieņemot FIDO2 autentifikācijas forma jebkurā uzņēmumā var novērst MFA noguruma uzbrukumus.

FIDO2 nodrošina lietotājiem autentifikāciju bez paroles un daudzfaktoru autentifikāciju, pamatojoties uz biometriju. Tā kā jūsu pieteikšanās akreditācijas dati netiek atstāti jūsu ierīcē, tas novērš akreditācijas datu zādzības risku, tāpēc apdraudējuma dalībnieki nevar veikt MFA paziņojumu surogātpasta sūtīšanu.

4. Atspējojiet pašpiegādes paziņojumu kā verifikācijas metodi

MFA push paziņojumu funkcija ir izstrādāta, lai piedāvātu ērtu lietošanu. Konta īpašniekiem ir tikai jānoklikšķina uz 'Jā' vai 'Atļaut', lai pieteiktos savos kontos.

MFA noguruma uzbrukumos tiek izmantota šī autentifikācijas lietotņu funkcija. Šo vienkāršo pašpiegādes paziņojumu atspējošana kā verifikācijas metode autentifikācijas lietotnē ir pierādīts veids, kā palielināt MFA drošību.

Tālāk ir norādītas dažas metodes, kuras varat izmantot, lai pārbaudītu MFA pieprasījumu.

  • Skaitļu saskaņošana.
  • Izaicinājums un atbilde.
  • Uz laiku balstīta vienreizēja parole.

Ciparu atbilstības vai uz laiku balstītas vienreizējas paroles izmantošanas priekšrocība kā verifikācijas metode ir tāda, ka lietotāji nevar nejauši apstiprināt MFA pieprasījumu; viņiem būs nepieciešama nepieciešamā informācija, lai pabeigtu verifikācijas procesu.

Pārbaudiet savu autentifikācijas lietotni, lai uzzinātu, kuru MFA verifikācijas funkciju varat izmantot vienkāršu pašpiegādes paziņojumu vietā, liekot lietotājiem noklikšķināt uz 'Jā' vai 'Atļaut', lai apstiprinātu pieteikšanās mēģinājumus.

5. Ierobežojiet autentifikācijas pieprasījumus

Pierakstīšanās pieprasījumu skaita ierobežošana autentifikācijas lietotnē var palīdzēt novērst tūlītēju bombardēšanu vai MFA nogurumu. Bet ne visi autentifikatori piedāvā šo funkciju.

Pārbaudiet, vai jūsu MFA autentifikators ļauj ierobežot autentifikācijas pieprasījumus; pēc tam konts tiks bloķēts.

6. Izplatiet drošības izpratni par MFA

Ja vadāt uzņēmumu, labākais veids, kā novērst MFA noguruma uzbrukumus, ir drošības izpratnes apmācība. Pārliecinieties, vai jūsu darbinieki zina, kā izskatās MFA noguruma lēkme un kā rīkoties, kad tas notiek. Viņiem arī jāspēj pamanīt pikšķerēšanas e-pasta ziņojumu, kurā tiek lūgts apstiprināt MFA pieprasījumus.

kā pārsūtīt pastu no Outlook uz Gmail

Regulāra darbinieku apmācība par labāko kiberdrošības praksi palīdz aizsargāt kontus.

Neļaujieties kļūdīties

Daudzfaktoru autentifikācija jūsu kontiem piešķir papildu drošības līmeni. Tas aizsargātu jūsu kontus pat tad, ja apdraudējuma dalībnieki varētu piekļūt jūsu pieteikšanās akreditācijas datiem. Bet jums vajadzētu uzmanīties no MFA noguruma uzbrukuma. Tas varētu būt kaitinoši, taču nepārtraucieties.