Tokie skaitytojai kaip jūs padeda palaikyti MUO. Kai perkate naudodami nuorodas mūsų svetainėje, galime uždirbti filialų komisinius.

Didėjantis kredencialų vagystės incidentas privertė įmones įdiegti kelių veiksnių autentifikavimą (MFA), kad apsaugotų savo darbuotojus nuo rimtų slaptažodžių vagysčių pasekmių. Tačiau įsilaužėliai dabar vykdo MFA nuovargio atakas, kad apeitų šį papildomą apsaugos sluoksnį.

Taigi, kas yra MFA nuovargis? Kaip veikia šios atakos? Ir ką jūs galite padaryti, kad apsisaugotumėte?

Kas yra MFA nuovargio priepuolis?

MFA nuovargio ataka apima nuolatinį paskyros savininko bombardavimą MFA tiesioginiais pranešimais, kol jie paslysta arba bus psichologiškai nusidėvėję ir patvirtins prisijungimo užklausą.

Patvirtinus MFA užklausą, įsilaužėliai gali pasiekti vartotojo paskyrą ir piktnaudžiauti ja taip, kaip nori.

Pagrindinis tokios atakos tikslas yra išsiųsti begalę MFA tiesioginių pranešimų, kad paskyros savininkas būtų pavargęs.

Atėjus laikui dėl šio MFA nuovargio paskyros savininkas netyčia arba sąmoningai patvirtina prisijungimo užklausą, kad sustabdytų MFA tiesioginius pranešimus.

instagram viewer

Kaip veikia MFA nuovargio priepuolis

Su vis daugiau programų ir paslaugų kelių veiksnių autentifikavimo priėmimas, MFA tiesioginių pranešimų patvirtinimas gali tapti įprasta užduotimi, kai paskyros savininkai turi patvirtinti MFA užklausas kelis kartus per dieną. Galų gale, kasdien patvirtinus MFA tiesioginius pranešimus, paskyros savininkai gali būti nedėmesingi.

Be to, nuolatinis MFA pranešimų bombardavimas gali nuvarginti paskyrų savininkus ir paskatinti juos patvirtinti prisijungimo užklausą, kad pranešimai jų neerzintų.

Kadangi paskyrų turėtojai savo išmaniuosiuose telefonuose dažnai naudoja autentifikavimo programas, įsilaužėliai gali nukreipti jas 24 valandas per parą, 7 dienas per savaitę, kad jas nusidėvėtų.

Kas atsitinka per MFA nuovargio priepuolį?

Pirmasis MFA nuovargio atakų žingsnis yra paskyros vartotojo prisijungimo kredencialų gavimas. Yra daug įprastos slaptažodžių nulaužimo gudrybės, įskaitant sukčiavimą, sukčiavimą ir žiaurios jėgos atakas.

Kai užpuolikas turi vartotojo prisijungimo duomenis, jis bombarduoja juos kelių veiksnių autentifikavimo raginimais.

Užpuolikai tikisi, kad:

  • Vartotojas per klaidą patvirtins bandymą prisijungti.
  • Vartotojas pasiduos dėl psichologinio spaudimo, kurį daro nesibaigiantis MFA užklausų srautas.

MFA nuovargio priepuoliai gali būti lengvai automatizuoti. Ir dažnai, socialinė inžinerija derinamas su MFA nuovargio ataka, kad ataka būtų sėkminga.

Pavyzdžiui, tikslinis vartotojas gauna sukčiavimo el. laišką, kuriame prašoma patvirtinti MFA užklausą. Sukčiavimo el. laiškas taip pat gali informuoti taikinį, kad artimiausiomis dienomis jis gali gauti daugybę MFP užklausų, nes bus įdiegta nauja saugos sistema. El. laiške taip pat gali būti nurodyta, kad MFA užklausos bus sustabdytos, kai paskyros savininkas patvirtins bandymą prisijungti.

Kaip apsisaugoti nuo MFA nuovargio priepuolio

Štai keletas būdų, kaip apsisaugoti nuo MFA nuovargio priepuolių.

1. Įgalinti papildomą kontekstą

Papildomo konteksto įgalinimas MFA užklausose gali pasiūlyti geresnę apsaugą ir apsaugoti jus nuo MFA nuovargio atakų.

Papildomas kontekstas MFA užklausoje padeda suprasti, kuri paskyra suaktyvino MFA pranešimą, paros laiką kai buvo bandoma prisijungti, įrenginys, naudojamas bandant prisijungti, ir įrenginio vieta, kurioje buvo bandoma prisijungti pagamintas.

Jei matote kelias MFA užklausas, suaktyvintas iš nepažįstamos vietos ar įrenginio, kai nebandote prisijungti prie paskyros, tai yra ženklas, kad grėsmės veikėjas bando išsiųsti jums šlamštą. Turėtumėte nedelsiant pakeisti tos paskyros slaptažodį ir informuokite savo IT skyrių, jei jis yra susietas su įmonės tinklu.

Daugelyje MFA programų ši funkcija įjungta pagal numatytuosius nustatymus. Jei autentifikavimo programoje nerodomas papildomas kontekstas, pasinerkite į programos nustatymus ir patikrinkite, ar ji turi galimybę leisti papildomą kontekstą.

2. Priimkite rizika pagrįstą autentifikavimą

Naudojant autentifikavimo programą su rizika pagrįsto autentifikavimo galimybe, galima apsisaugoti nuo MFA nuovargio atakų. Tokia programėlė gali aptikti ir analizuoti grėsmės signalus pagal žinomus atakų modelius ir atitinkamai pakoreguoti saugumo reikalavimus.

Žinomi grėsmių modeliai apima, bet tuo neapsiribojant, neįprastą bandymo prisijungti vietą, pasikartojančius prisijungimo sutrikimus, MFA tiesioginį priekabiavimą ir daug daugiau.

Patikrinkite, ar jūsų MFA programa siūlo rizika pagrįstą autentifikavimą. Jei taip, įgalinkite jį apsaugoti nuo MFA tiesioginio šlamšto.

3. Įdiekite FIDO2 autentifikavimą

Priimant FIDO2 autentifikavimo forma bet kurioje įmonėje gali užkirsti kelią MFA nuovargio atakoms.

FIDO2 suteikia vartotojams autentifikavimą be slaptažodžio ir kelių veiksnių autentifikavimą, pagrįstą biometriniais duomenimis. Kadangi jūsų prisijungimo kredencialai nepalieka jūsų įrenginio, tai pašalina kredencialų vagystės riziką, todėl grėsmės subjektai negali siųsti MFA pranešimų šlamšto.

4. Išjungti tiesioginį pranešimą kaip patvirtinimo metodą

MFA tiesioginių pranešimų funkcija sukurta taip, kad ją būtų lengva naudoti. Paskyros savininkams tereikia spustelėti „Taip“ arba „Leisti“, kad prisijungtų prie savo paskyrų.

MFA nuovargio atakos išnaudoja šią autentifikavimo programų funkciją. Šių paprastų tiesioginių pranešimų kaip patvirtinimo metodo išjungimas autentifikavimo programoje yra įrodytas būdas padidinti MFA saugumą.

Štai keli metodai, kuriuos galite naudoti norėdami patvirtinti MFA užklausą:

  • Skaičių derinimas.
  • Iššūkis ir atsakas.
  • Laiku pagrįstas vienkartinis slaptažodis.

Skaičių atitikimo arba laiko pagrindu vienkartinio slaptažodžio kaip patvirtinimo metodo naudojimo pranašumas yra tas, kad vartotojai negali atsitiktinai patvirtinti MFA užklausos; jiems reikės reikiamos informacijos, kad užbaigtų patvirtinimo procesą.

Patikrinkite savo autentifikavimo programą, kad sužinotumėte, kurią MFA patvirtinimo funkciją galite naudoti vietoj paprastų tiesioginių pranešimų, raginančių vartotojus spustelėti „Taip“ arba „Leisti“, kad patvirtintų bandymus prisijungti.

5. Apribokite autentifikavimo užklausas

Prisijungimo užklausų skaičiaus apribojimas autentifikavimo programoje gali padėti išvengti greito sprogimo ar MFA nuovargio. Tačiau ne visi autentifikatoriai siūlo šią funkciją.

Patikrinkite, ar jūsų MFA autentifikavimo priemonė leidžia apriboti autentifikavimo užklausas; po to paskyra bus užblokuota.

6. Skleiskite saugumo supratimą apie MFA

Jei vadovaujate įmonei, geriausias būdas užkirsti kelią MFA nuovargio atakoms yra saugumo supratimo mokymas. Įsitikinkite, kad jūsų darbuotojai žino, kaip atrodo MFA nuovargio priepuolis ir ką daryti, kai tai įvyksta. Be to, jie turėtų pastebėti sukčiavimo el. laišką, kuriame prašoma patvirtinti MFA užklausas.

Reguliarus darbuotojų mokymas apie geriausią kibernetinio saugumo praktiką labai padeda apsaugoti paskyras.

Nesileiskite įstumti į klaidą

Kelių veiksnių autentifikavimas suteikia paskyroms papildomą saugumo lygį. Tai apsaugotų jūsų paskyras, net jei grėsmės veikėjai gautų prieigą prie jūsų prisijungimo duomenų. Tačiau turėtumėte saugotis MFA nuovargio priepuolio. Tai gali erzinti, bet nenusileiskite.