Lesere som deg er med på å støtte MUO. Når du foretar et kjøp ved å bruke lenker på nettstedet vårt, kan vi tjene en tilknyttet provisjon.
Økende hendelser med legitimasjonstyveri har tvunget selskaper til å implementere multifaktorautentisering (MFA) for å beskytte sine ansatte mot de alvorlige konsekvensene av passordtyveri. Men hackere utfører nå MFA-tretthetsangrep for å komme rundt dette ekstra beskyttelseslaget.
Så hva er MFA fatigue? Hvordan fungerer disse angrepene? Og hva kan du gjøre for å beskytte deg selv?
Hva er et MFA-tretthetsangrep?
Et MFA-tretthetsangrep innebærer å bombardere en kontoeier ustanselig med MFA-push-varsler til de sklir opp eller blir slitt psykisk og godkjenner påloggingsforespørselen.
Når en MFA-forespørsel er godkjent, kan hackere få tilgang til brukerens konto og misbruke den slik de vil.
Hovedmålet med et slikt angrep er å sende en endeløs mengde MFA-push-varsler for å påføre kontoeieren en følelse av tretthet.
Etter hvert vil denne MFA-trettheten få kontoeieren til å godkjenne påloggingsforespørselen ved et uhell eller bevisst for å stoppe MFA-push-varsler.
Hvordan et MFA-tretthetsangrep fungerer
Med flere og flere applikasjoner og tjenester ta i bruk multifaktorautentisering, kan godkjenning av MFA-push-varsler bli en rutineoppgave når kontoeiere må godkjenne MFA-forespørsler flere ganger om dagen. Til slutt kan det å godkjenne MFA-pushvarsler daglig gjøre kontoeiere uoppmerksomme.
Dessuten kan konstant bombardering av MFA-varsler slite ned kontoeiere, og be dem om å godkjenne påloggingsforespørselen, ganske enkelt for å stoppe varsler fra å irritere dem.
Siden kontoinnehavere ofte bruker autentiseringsapper på smarttelefonene sine, kan hackere målrette mot dem 24/7 for å slite dem ned.
Hva skjer i et MFA-tretthetsangrep?
Det første trinnet i MFA-tretthetsangrep er å få en kontobrukers påloggingsinformasjon. Det er mange vanlige triks for å hacke passord, inkludert phishing, spidering og brute force-angrep.
Når en angriper har en brukers påloggingsinformasjon, bombarderer de dem med multifaktorautentiseringsoppfordringer.
Angriperne håper at:
- Brukeren vil ved en feiltakelse godkjenne påloggingsforsøket.
- Brukeren vil gi etter på grunn av psykologisk press utøvet av en endeløs strøm av MFA-forespørsler.
MFA-tretthetsangrep kan enkelt automatiseres. Og ofte, sosial ingeniørkunst er kombinert med et MFA-tretthetsangrep for å gjøre angrepet vellykket.
Målbrukeren mottar for eksempel en phishing-e-post som ber brukeren om å godkjenne MFA-forespørselen. En phishing-e-post kan også informere målet om at de kan få en mengde flere MFA-forespørsler i løpet av de kommende dagene ettersom et nytt sikkerhetssystem implementeres. E-posten kan videre opplyse om at MFA-forespørsler vil stoppe når kontoeieren godkjenner påloggingsforsøket.
Hvordan beskytte mot et MFA-tretthetsangrep
Her er noen måter å holde seg trygg fra MFA-tretthetsangrep.
1. Aktiver tilleggskontekst
Å aktivere ytterligere kontekst i MFA-forespørsler kan tilby bedre sikkerhet og beskytte deg mot MFA-tretthetsangrep.
Ytterligere kontekst i en MFA-forespørsel hjelper deg å forstå hvilken konto som utløste MFA-varselet, klokkeslettet på dagen når påloggingsforsøket ble gjort, enheten som ble brukt til å forsøke pålogging, og plasseringen til enheten der påloggingsforsøket var laget.
Hvis du ser flere MFA-forespørsler utløst fra en ukjent plassering eller enhet når du ikke prøver å logge på kontoen, er det et tegn på at en trusselaktør prøver å spamme deg. Du bør umiddelbart endre passordet til den kontoen og informer IT-avdelingen din hvis den er knyttet til et bedriftsnettverk.
Mange MFA-apper har denne funksjonen aktivert som standard. Hvis autentiseringsappen din ikke viser ekstra kontekst, dykk inn i appens innstillinger for å sjekke om den har muligheten til å tillate ekstra kontekst.
2. Vedta risikobasert autentisering
Å bruke en autentiseringsapp med risikobasert autentiseringsevne kan bidra til å forsvare seg mot MFA-tretthetsangrep. En slik app kan oppdage og analysere trusselsignaler basert på kjente angrepsmønstre og justere sikkerhetskravene deretter.
Kjente trusselmønstre inkluderer, men er ikke begrenset til, den uvanlige plasseringen av påloggingsforsøket, gjentatte påloggingsfeil, MFA-push-trakassering og mye mer.
Sjekk om MFA-appen din tilbyr risikobasert autentisering. Hvis den gjør det, la den være beskyttet mot MFA-push-spam.
3. Implementer FIDO2-autentisering
Vedtar FIDO2 form for autentisering i ethvert selskap kan forhindre MFA-tretthetsangrep.
FIDO2 gir brukere passordfri autentisering og multifaktorautentisering basert på biometri. Siden påloggingsinformasjonen din ikke forlater enheten din, eliminerer det risikoen for legitimasjonstyveri, så trusselaktører kan ikke utføre spamming av MFA-varsling.
4. Deaktiver pushvarsling som en bekreftelsesmetode
MFA-push-varslingsfunksjonen er designet for å tilby enkel bruk. Kontoeiere trenger bare å klikke på "Ja" eller "Tillat" for å logge på kontoene sine.
MFA-tretthetsangrep utnytter denne funksjonen til autentiseringsapper. Å deaktivere disse enkle push-varslene som en bekreftelsesmetode i autentiseringsappen din er en velprøvd måte å øke MFA-sikkerheten på.
Her er noen metoder du kan bruke for å bekrefte en MFA-forespørsel:
- Nummer-matching.
- Utfordring og respons.
- Tidsbasert engangspassord.
Fordelen med å bruke nummermatching eller tidsbasert engangspassord som verifiseringsmetode er at brukere ikke kan godkjenne en MFA-forespørsel ved et uhell; de vil trenge den nødvendige informasjonen for å fullføre bekreftelsesprosessen.
Sjekk autentiseringsappen din for å finne ut hvilken MFA-verifiseringsfunksjon du kan bruke i stedet for enkle push-varsler, som ber brukere om å klikke "Ja" eller "Tillat" for å godkjenne påloggingsforsøk.
5. Begrens autentiseringsforespørslene
Begrensning av antall påloggingsforespørsler i en autentiseringsapp kan bidra til å forhindre umiddelbar bombing eller MFA-tretthet. Men ikke alle autentiseringer tilbyr denne funksjonen.
Sjekk om MFA-autentiseringsverktøyet lar deg begrense autentiseringsforespørsler; etter det vil kontoen bli blokkert.
6. Spre sikkerhetsbevissthet rundt MFA
Hvis du driver et selskap, er den beste måten å hindre MFA-tretthetsangrep på sikkerhetsbevissthetstrening. Sørg for at de ansatte vet hvordan et MFA-tretthetsanfall ser ut og hva de skal gjøre når det skjer. De skal også kunne oppdage en phishing-e-post, som ber dem om å godkjenne MFA-forespørsler.
Regelmessig opplæring av ansatte i de beste cybersikkerhetspraksisen går langt mot å beskytte kontoer.
Ikke bli presset inn i en feil
Multifaktorautentisering legger til et ekstra lag med sikkerhet til kontoene dine. Det ville beskytte kontoene dine selv om trusselaktører fikk tilgang til påloggingsinformasjonen din. Men du bør se opp for et MFA-tretthetsanfall. Det kan være irriterende, men ikke legg deg inn.