Такие читатели, как вы, помогают поддерживать MUO. Когда вы совершаете покупку по ссылкам на нашем сайте, мы можем получать партнерскую комиссию.

Рост числа случаев кражи учетных данных вынуждает компании внедрять многофакторную аутентификацию (MFA) для защиты своих сотрудников от серьезных последствий кражи паролей. Но хакеры теперь проводят атаки усталости MFA, чтобы обойти этот дополнительный уровень защиты.

Так что же такое усталость MFA? Как работают эти атаки? И что вы можете сделать, чтобы защитить себя?

Что такое усталостная атака MFA?

Атака усталости MFA включает в себя непрерывную бомбардировку владельца учетной записи push-уведомлениями MFA до тех пор, пока он не споткнется или не устанет психологически и не одобрит запрос на вход.

После утверждения запроса MFA хакеры могут получить доступ к учетной записи пользователя и использовать ее по своему усмотрению.

Основная цель такой атаки — отправить бесконечный шквал push-уведомлений MFA, чтобы вызвать у владельца аккаунта чувство усталости.

instagram viewer

Со временем эта усталость MFA заставляет владельца учетной записи случайно или намеренно одобрить запрос на вход, чтобы остановить push-уведомления MFA.

Как работает атака усталости MFA

Все больше и больше приложений и сервисов внедрение многофакторной аутентификации, утверждение push-уведомлений MFA может стать рутинной задачей, когда владельцам учетных записей необходимо утверждать запросы MFA несколько раз в день. В конце концов, ежедневное утверждение push-уведомлений MFA может сделать владельцев учетных записей невнимательными.

Более того, постоянная бомбардировка уведомлений MFA может утомить владельцев учетных записей, побуждая их одобрять запрос на вход просто для того, чтобы уведомления не раздражали их.

Поскольку владельцы учетных записей часто используют приложения для аутентификации на своих смартфонах, хакеры могут атаковать их круглосуточно и без выходных, чтобы измотать их.

Что происходит при усталостной атаке MFA?

Первым шагом атак усталости MFA является получение учетных данных пользователя учетной записи. Есть много общие приемы взлома паролей, включая фишинг, спайдеринг и атаки грубой силы.

Как только злоумышленник получает учетные данные пользователя для входа в систему, он бомбардирует их запросами многофакторной аутентификации.

Злоумышленники надеются, что:

  • Пользователь подтвердит попытку входа по ошибке.
  • Пользователь уступит из-за психологического давления бесконечного потока МФА-запросов.

Атаки усталости MFA могут быть легко автоматизированы. И часто, социальная инженерия в сочетании с усталостной атакой MFA, чтобы сделать атаку успешной.

Например, целевой пользователь получает фишинговое электронное письмо с просьбой утвердить запрос MFA. Фишинговое электронное письмо также может информировать цель о том, что в ближайшие дни она может получить множество запросов MFA, поскольку внедряется новая система безопасности. В письме также может быть указано, что запросы MFA будут остановлены после того, как владелец учетной записи одобрит попытку входа в систему.

Как защититься от атаки усталости MFA

Вот несколько способов обезопасить себя от усталостных атак MFA.

1. Включить дополнительный контекст

Включение дополнительного контекста в запросы MFA может повысить безопасность и защитить вас от атак усталости MFA.

Дополнительный контекст в запросе MFA помогает понять, какая учетная запись инициировала уведомление MFA, время суток. когда была предпринята попытка входа в систему, устройство, использованное для попытки входа в систему, и местоположение устройства, на котором была предпринята попытка входа в систему. сделал.

Если вы видите несколько запросов MFA, инициированных из незнакомого места или с незнакомого устройства, когда вы не пытаетесь войти в учетную запись, это признак того, что злоумышленник пытается рассылать вам спам. Вы должны немедленно изменить пароль этой учетной записи и сообщите своему ИТ-отделу, если он привязан к сети компании.

Во многих приложениях MFA эта функция включена по умолчанию. Если ваше приложение-аутентификатор не показывает дополнительный контекст, погрузитесь в настройки своего приложения, чтобы проверить, есть ли в нем возможность разрешить дополнительный контекст.

2. Внедрите аутентификацию на основе рисков

Использование приложения для проверки подлинности с возможностью проверки подлинности на основе рисков может помочь защититься от атак усталости MFA. Такое приложение может обнаруживать и анализировать сигналы угроз на основе известных шаблонов атак и соответствующим образом корректировать требования безопасности.

Известные шаблоны угроз включают, помимо прочего, необычное расположение попытки входа в систему, повторяющиеся сбои входа в систему, домогательства с помощью MFA и многое другое.

Проверьте, предлагает ли ваше приложение MFA аутентификацию на основе рисков. Если это так, включите его, чтобы он оставался защищенным от рассылки спама MFA.

3. Внедрить аутентификацию FIDO2

Принятие ФИДО2 форма аутентификации в любой компании может предотвратить атаки усталости MFA.

FIDO2 предоставляет пользователям аутентификацию без пароля и многофакторную аутентификацию на основе биометрии. Поскольку ваши учетные данные для входа не покидают ваше устройство, это устраняет риск кражи учетных данных, поэтому злоумышленники не могут рассылать спам-уведомления MFA.

4. Отключить push-уведомление как метод проверки

Функция push-уведомлений MFA разработана таким образом, чтобы ее было легко использовать. Владельцам учетных записей нужно только нажать «Да» или «Разрешить», чтобы войти в свои учетные записи.

Атаки усталости MFA используют эту функцию приложений аутентификации. Отключение этих простых push-уведомлений в качестве метода проверки в приложении для проверки подлинности — проверенный способ повысить безопасность MFA.

Вот несколько методов, которые можно использовать для проверки запроса MFA:

  • Сопоставление номеров.
  • Вызов и ответ.
  • Одноразовый пароль на основе времени.

Преимущество использования сопоставления чисел или одноразового пароля на основе времени в качестве метода проверки заключается в том, что пользователи не могут случайно одобрить запрос MFA; им потребуется необходимая информация для завершения процесса проверки.

Проверьте свое приложение для аутентификации, чтобы узнать, какую функцию проверки MFA вы можете использовать вместо простых push-уведомлений, предлагая пользователям нажать «Да» или «Разрешить», чтобы одобрить попытки входа.

5. Ограничьте запросы аутентификации

Ограничение количества запросов на вход в приложение для проверки подлинности может помочь предотвратить быструю бомбардировку или утомление MFA. Но не все аутентификаторы предлагают эту функцию.

Проверьте, позволяет ли ваш аутентификатор MFA ограничивать запросы аутентификации; после этого аккаунт будет заблокирован.

6. Распространение информации о безопасности вокруг MFA

Если вы управляете компанией, лучший способ предотвратить атаки усталости MFA — это обучение по вопросам безопасности. Убедитесь, что ваши сотрудники знают, как выглядит усталостная атака MFA и что делать, когда она происходит. Кроме того, они должны иметь возможность обнаруживать фишинговые электронные письма с просьбой одобрить запросы MFA.

Регулярное обучение ваших сотрудников передовым методам кибербезопасности имеет большое значение для защиты учетных записей.

Не поддавайтесь на ошибку

Многофакторная аутентификация добавляет дополнительный уровень безопасности вашим учетным записям. Это защитит ваши учетные записи, даже если злоумышленники получат доступ к вашим учетным данным для входа. Но вы должны остерегаться атаки усталости MFA. Это может раздражать, но не сдавайтесь.