Hvad er et MFA-træthedsangreb, og hvordan kan du beskytte dig mod det?

Hvad er et MFA-træthedsangreb, og hvordan kan du beskytte dig mod det?
Læsere som dig hjælper med at støtte MUO. Når du foretager et køb ved hjælp af links på vores websted, kan vi optjene en affiliate-kommission.

Stigende hændelser med legitimations-tyveri har tvunget virksomheder til at implementere multi-factor authentication (MFA) for at beskytte deres medarbejdere mod de alvorlige konsekvenser af adgangskodetyveri. Men hackere udfører nu MFA træthedsangreb for at komme uden om dette ekstra lag af beskyttelse.





MAKEUSE AF DAGENS VIDEO

Så hvad er MFA træthed? Hvordan fungerer disse angreb? Og hvad kan du gøre for at beskytte dig selv?





Hvad er et MFA-træthedsangreb?

Et MFA-træthedsangreb involverer at bombardere en kontoejer uophørligt med MFA-push-meddelelser, indtil de glider op eller er nedslidt psykologisk og godkender login-anmodningen.





Når en MFA-anmodning er godkendt, kan hackere få adgang til brugerens konto og misbruge den, som de vil.

Hovedmålet med et sådant angreb er at sende en endeløs byge af MFA-push-meddelelser for at påføre kontoejeren en følelse af træthed.



Med tiden får denne MFA-træthed kontoejeren til at godkende login-anmodningen ved et uheld eller bevidst for at stoppe MFA-push-meddelelser.

Sådan fungerer et MFA-træthedsangreb

  En mand, der skriver på en pc i grøn binær baggrund

Med flere og flere applikationer og tjenester vedtagelse af multi-faktor autentificering , kan godkendelse af MFA-push-meddelelser blive en rutineopgave, når kontoejere skal godkende MFA-anmodninger flere gange om dagen. Til sidst kan godkendelse af MFA push-meddelelser dagligt gøre kontoejere uopmærksomme.





Desuden kan konstant bombardering af MFA-meddelelser slide kontoejere ned, hvilket får dem til at godkende login-anmodningen, simpelthen for at forhindre meddelelser i at irritere dem.

Da kontoindehavere ofte bruger autentificeringsapps på deres smartphones, kan hackere målrette mod dem 24/7 for at slide dem ned.





Hvad sker der i et MFA-træthedsangreb?

Det første trin i MFA-træthedsangreb er at få en kontobrugers loginoplysninger. Der er mange almindelige tricks til at hacke adgangskoder , herunder phishing, spidering og brute force angreb.

Når først en angriber har en brugers loginoplysninger, bombarderer de dem med multifaktorgodkendelsesprompter.

Angriberne håber, at:

  • Brugeren vil ved en fejl godkende loginforsøget.
  • Brugeren vil give efter på grund af psykologisk pres udøvet af en endeløs strøm af MFA-anmodninger.

MFA træthedsangreb kan nemt automatiseres. Og ofte, social ingeniørkunst kombineres med et MFA træthedsangreb for at gøre angrebet vellykket.

For eksempel modtager målbrugeren en phishing-e-mail, der anmoder brugeren om at godkende MFA-anmodningen. En phishing-e-mail kan også informere målet om, at de kan få en byge af flere MFA-anmodninger i de kommende dage, efterhånden som et nyt sikkerhedssystem bliver implementeret. E-mailen kan yderligere angive, at MFA-anmodninger stopper, når kontoejeren godkender loginforsøget.

Sådan beskyttes mod et MFA-træthedsangreb

  En kodegeneratorenhed hviler på en bærbar computer

Her er nogle måder at beskytte sig mod MFA-træthedsangreb.

1. Aktiver Yderligere kontekst

Aktivering af yderligere kontekst i MFA-anmodninger kan tilbyde bedre sikkerhed og beskytte dig mod MFA-træthedsangreb.

Yderligere kontekst i en MFA-anmodning hjælper dig med at forstå, hvilken konto der udløste MFA-meddelelsen, tidspunktet på dagen, hvor loginforsøget blev foretaget, den enhed, der blev brugt til at forsøge et login, og placeringen af ​​den enhed, hvor loginforsøget blev foretaget.

Hvis du ser flere MFA-anmodninger udløst fra en ukendt placering eller enhed, når du ikke forsøger at logge ind på kontoen, er det et tegn på, at en trusselaktør forsøger at spamme dig. Du skal straks ændre adgangskoden til den konto og informer din it-afdeling, hvis den er knyttet til et firmanetværk.

Mange MFA-apps har denne funktion aktiveret som standard. Hvis din autentificeringsapp ikke viser yderligere kontekst, skal du dykke ned i din apps indstillinger for at kontrollere, om den har mulighed for at tillade yderligere kontekst.

2. Adopter risikobaseret godkendelse

Brug af en autentificeringsapp med risikobaseret godkendelsesfunktion kan hjælpe med at forsvare sig mod MFA-træthedsangreb. En sådan app kan detektere og analysere trusselssignaler baseret på kendte angrebsmønstre og justere sikkerhedskravene i overensstemmelse hermed.

Kendte trusselsmønstre omfatter, men er ikke begrænset til, den usædvanlige placering af loginforsøget, gentagne login-fejl, MFA-push-chikane og meget mere.

Tjek, om din MFA-app tilbyder risikobaseret godkendelse. Hvis den gør det, så lad den forblive beskyttet mod MFA push-spam.

3. Implementer FIDO2-godkendelsen

Vedtagelse af FIDO2 form for autentificering i enhver virksomhed kan forhindre MFA-træthedsangreb.

FIDO2 giver brugerne adgangskodefri godkendelse og multifaktorautentificering baseret på biometri. Da dine loginoplysninger ikke forlader din enhed, eliminerer det risikoen for tyveri af legitimationsoplysninger, så trusselsaktører kan ikke udføre spamming af MFA-meddelelser.

4. Deaktiver Push Notification som en bekræftelsesmetode

MFA push notifikationsfunktionen er designet til at tilbyde brugervenlig. Kontoejere skal kun klikke på 'Ja' eller 'Tillad' for at logge ind på deres konti.

MFA træthedsangreb udnytter denne funktion i autentificeringsapps. Deaktivering af disse enkle push-meddelelser som en verifikationsmetode i din autentificeringsapp er en gennemprøvet måde at øge MFA-sikkerheden på.

Her er nogle metoder, du kan bruge til at bekræfte en MFA-anmodning:

  • Nummer-matching.
  • Udfordring og respons.
  • Tidsbaseret engangsadgangskode.

Fordelen ved at bruge nummermatchende eller tidsbaseret engangsadgangskode som verifikationsmetode er, at brugere ikke kan godkende en MFA-anmodning ved et uheld; de skal bruge de nødvendige oplysninger for at fuldføre verifikationsprocessen.

Tjek din godkendelsesapp for at vide, hvilken MFA-bekræftelsesfunktion du kan bruge i stedet for simple push-meddelelser, der beder brugerne om at klikke på 'Ja' eller 'Tillad' for at godkende loginforsøg.

5. Begræns godkendelsesanmodningerne

Begrænsning af antallet af login-anmodninger i en godkendelsesapp kan hjælpe med at forhindre hurtig bombning eller MFA-træthed. Men ikke alle autentificeringer tilbyder denne funktion.

Tjek, om din MFA-godkendelse tillader dig at begrænse godkendelsesanmodninger; derefter vil kontoen blive spærret.

6. Spred sikkerhedsbevidsthed omkring MFA

Hvis du driver en virksomhed, er den bedste måde at forhindre MFA-træthedsangreb på sikkerhedsbevidsthedstræning. Sørg for, at dine medarbejdere ved, hvordan et MFA-træthedsanfald ser ud, og hvad de skal gøre, når det sker. De bør også kunne se en phishing-e-mail, der beder dem om at godkende MFA-anmodninger.

Regelmæssig træning af dine medarbejdere i den bedste cybersikkerhedspraksis er en lang vej til at beskytte konti.

Bliv ikke presset ind i en fejl

Multifaktorgodkendelse tilføjer et ekstra lag af sikkerhed til dine konti. Det ville beskytte dine konti, selvom trusselsaktører fik adgang til dine loginoplysninger. Men du skal passe på et MFA-træthedsanfald. Det kan være irriterende, men lad være med at kaste dig ud.

hvordan man ser aldersbegrænsede youtube -videoer