Αναγνώστες σαν εσάς βοηθούν στην υποστήριξη του MUO. Όταν κάνετε μια αγορά χρησιμοποιώντας συνδέσμους στον ιστότοπό μας, ενδέχεται να κερδίσουμε μια προμήθεια θυγατρικών.
Τα αυξανόμενα περιστατικά κλοπής διαπιστευτηρίων ανάγκασαν τις εταιρείες να εφαρμόσουν έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA) για να προστατεύσουν τους υπαλλήλους τους από τις σοβαρές επιπτώσεις της κλοπής κωδικού πρόσβασης. Αλλά οι χάκερ πραγματοποιούν τώρα επιθέσεις κόπωσης MFA για να ξεπεράσουν αυτό το πρόσθετο επίπεδο προστασίας.
Τι είναι λοιπόν η κόπωση MFA; Πώς λειτουργούν αυτές οι επιθέσεις; Και τι μπορείτε να κάνετε για να προστατεύσετε τον εαυτό σας;
Τι είναι μια επίθεση κόπωσης MFA;
Μια επίθεση κόπωσης MFA περιλαμβάνει τον αδιάκοπο βομβαρδισμό ενός κατόχου λογαριασμού με ειδοποιήσεις push MFA έως ότου γλιστρήσουν ή φθαρούν ψυχολογικά και εγκρίνουν το αίτημα σύνδεσης.
Μόλις εγκριθεί ένα αίτημα MFA, οι χάκερ μπορούν να έχουν πρόσβαση στον λογαριασμό του χρήστη και να τον κάνουν κατάχρηση όπως θέλουν.
Ο κύριος στόχος μιας τέτοιας επίθεσης είναι να στείλει ένα ατελείωτο μπαράζ ειδοποιήσεων push MFA για να προκαλέσει μια αίσθηση κόπωσης στον κάτοχο του λογαριασμού.
Σε εύθετο χρόνο, αυτή η κούραση MFA κάνει τον κάτοχο του λογαριασμού να εγκρίνει το αίτημα σύνδεσης κατά λάθος ή εν γνώσει του για να σταματήσει τις ειδοποιήσεις push MFA.
Πώς λειτουργεί μια επίθεση κόπωσης MFA
Με όλο και περισσότερες εφαρμογές και υπηρεσίες υιοθέτηση ελέγχου ταυτότητας πολλαπλών παραγόντων, η έγκριση ειδοποιήσεων push MFA μπορεί να γίνει μια εργασία ρουτίνας όταν οι κάτοχοι λογαριασμών πρέπει να εγκρίνουν αιτήματα MFA πολλές φορές την ημέρα. Τελικά, η καθημερινή έγκριση ειδοποιήσεων push MFA μπορεί να κάνει τους κατόχους λογαριασμών απρόσεκτους.
Επιπλέον, ο συνεχής βομβαρδισμός των ειδοποιήσεων MFA μπορεί να φθείρει τους κατόχους λογαριασμών, ωθώντας τους να εγκρίνουν το αίτημα σύνδεσης, απλώς για να σταματήσουν οι ειδοποιήσεις να τους ενοχλούν.
Καθώς οι κάτοχοι λογαριασμών χρησιμοποιούν συχνά εφαρμογές ελέγχου ταυτότητας στα smartphone τους, οι χάκερ μπορούν να τις στοχεύσουν 24 ώρες το 24ωρο, 7 ημέρες την εβδομάδα, για να τις φθείρουν.
Τι συμβαίνει σε μια επίθεση κόπωσης MFA;
Το πρώτο βήμα των επιθέσεων κόπωσης MFA είναι η λήψη των διαπιστευτηρίων σύνδεσης ενός χρήστη λογαριασμού. Υπάρχουν πολλά κοινά κόλπα για να χακάρετε τους κωδικούς πρόσβασης, συμπεριλαμβανομένων των επιθέσεων phishing, spidering και ωμής βίας.
Μόλις ένας εισβολέας έχει τα διαπιστευτήρια σύνδεσης ενός χρήστη, τον βομβαρδίζει με προτροπές ελέγχου ταυτότητας πολλαπλών παραγόντων.
Οι επιτιθέμενοι ελπίζουν ότι:
- Ο χρήστης θα εγκρίνει την προσπάθεια σύνδεσης κατά λάθος.
- Ο χρήστης θα υποχωρήσει λόγω της ψυχολογικής πίεσης που ασκείται από μια ατελείωτη ροή αιτημάτων MFA.
Οι επιθέσεις κόπωσης MFA μπορούν εύκολα να αυτοματοποιηθούν. Και συχνά, κοινωνική μηχανική συνδυάζεται με επίθεση κόπωσης MFA για να κάνει την επίθεση επιτυχημένη.
Για παράδειγμα, ο χρήστης-στόχος λαμβάνει ένα μήνυμα ηλεκτρονικού ψαρέματος που ζητά από τον χρήστη να εγκρίνει το αίτημα MFA. Ένα ηλεκτρονικό μήνυμα ηλεκτρονικού "ψαρέματος" μπορεί επίσης να ενημερώσει τον στόχο ότι ενδέχεται να λάβει ένα μπαράζ πολλαπλών αιτημάτων MFA τις επόμενες ημέρες καθώς εφαρμόζεται ένα νέο σύστημα ασφαλείας. Το email μπορεί επίσης να αναφέρει ότι τα αιτήματα MFA θα σταματήσουν μόλις ο κάτοχος του λογαριασμού εγκρίνει την προσπάθεια σύνδεσης.
Πώς να προστατευτείτε από μια επίθεση κόπωσης MFA
Ακολουθούν μερικοί τρόποι για να παραμείνετε ασφαλείς από κρίσεις κόπωσης MFA.
1. Ενεργοποίηση πρόσθετου περιβάλλοντος
Η ενεργοποίηση πρόσθετου περιβάλλοντος σε αιτήματα MFA μπορεί να προσφέρει καλύτερη ασφάλεια και να σας προστατεύσει από επιθέσεις κόπωσης MFA.
Το πρόσθετο πλαίσιο σε ένα αίτημα MFA σάς βοηθά να κατανοήσετε ποιος λογαριασμός ενεργοποίησε την ειδοποίηση MFA, την ώρα της ημέρας όταν έγινε η προσπάθεια σύνδεσης, η συσκευή που χρησιμοποιήθηκε για την απόπειρα σύνδεσης και η τοποθεσία της συσκευής όπου έγινε η προσπάθεια σύνδεσης έκανε.
Εάν δείτε πολλά αιτήματα MFA να ενεργοποιούνται από μια άγνωστη τοποθεσία ή συσκευή όταν δεν προσπαθείτε να συνδεθείτε στον λογαριασμό, είναι σημάδι ότι ένας παράγοντας απειλής προσπαθεί να σας στείλει ανεπιθύμητο περιεχόμενο. Θα πρέπει αμέσως αλλάξτε τον κωδικό πρόσβασης αυτού του λογαριασμού και ενημερώστε το τμήμα πληροφορικής σας εάν είναι συνδεδεμένο με δίκτυο εταιρείας.
Πολλές εφαρμογές MFA έχουν αυτή τη δυνατότητα ενεργοποιημένη από προεπιλογή. Εάν η εφαρμογή ελέγχου ταυτότητας δεν εμφανίζει πρόσθετο περιβάλλον, βουτήξτε στις ρυθμίσεις της εφαρμογής σας για να ελέγξετε αν έχει την επιλογή να επιτρέπει επιπλέον περιβάλλον.
2. Υιοθετήστε έλεγχο ταυτότητας βάσει κινδύνου
Η χρήση μιας εφαρμογής ελέγχου ταυτότητας με δυνατότητα ελέγχου ταυτότητας βάσει κινδύνου μπορεί να βοηθήσει στην άμυνα έναντι επιθέσεων κόπωσης MFA. Μια τέτοια εφαρμογή μπορεί να ανιχνεύει και να αναλύει σήματα απειλής με βάση γνωστά μοτίβα επίθεσης και να προσαρμόζει τις απαιτήσεις ασφαλείας ανάλογα.
Τα γνωστά μοτίβα απειλών περιλαμβάνουν, αλλά δεν περιορίζονται σε αυτά, την ασυνήθιστη τοποθεσία της προσπάθειας σύνδεσης, επαναλαμβανόμενες αποτυχίες σύνδεσης, παρενόχληση ώθησης MFA και πολλά άλλα.
Ελέγξτε εάν η εφαρμογή MFA σας προσφέρει έλεγχο ταυτότητας βάσει κινδύνου. Εάν το κάνει, ενεργοποιήστε το για να παραμείνει προστατευμένο από ανεπιθύμητα μηνύματα push MFA.
3. Εφαρμόστε τον έλεγχο ταυτότητας FIDO2
Υιοθετώντας το FIDO2 Η μορφή ελέγχου ταυτότητας σε οποιαδήποτε εταιρεία μπορεί να αποτρέψει επιθέσεις κόπωσης MFA.
Το FIDO2 παρέχει στους χρήστες έλεγχο ταυτότητας χωρίς κωδικό πρόσβασης και έλεγχο ταυτότητας πολλαπλών παραγόντων βάσει βιομετρικών στοιχείων. Δεδομένου ότι τα διαπιστευτήρια σύνδεσής σας δεν φεύγουν από τη συσκευή σας, εξαλείφεται ο κίνδυνος κλοπής διαπιστευτηρίων, επομένως οι φορείς απειλών δεν μπορούν να πραγματοποιήσουν ανεπιθύμητη αλληλογραφία ειδοποιήσεων MFA.
4. Απενεργοποίηση Push Notification ως μέθοδος επαλήθευσης
Η λειτουργία ειδοποιήσεων push MFA έχει σχεδιαστεί για να προσφέρει εύκολη χρήση. Οι κάτοχοι λογαριασμών πρέπει μόνο να κάνουν κλικ στο "Ναι" ή "Να επιτρέπεται" για να συνδεθούν στους λογαριασμούς τους.
Οι επιθέσεις κόπωσης MFA εκμεταλλεύονται αυτή τη δυνατότητα των εφαρμογών ελέγχου ταυτότητας. Η απενεργοποίηση αυτών των απλών ειδοποιήσεων push ως μεθόδου επαλήθευσης στην εφαρμογή ελέγχου ταυτότητας είναι ένας αποδεδειγμένος τρόπος για να αυξήσετε την ασφάλεια MFA.
Ακολουθούν ορισμένες μέθοδοι που μπορείτε να χρησιμοποιήσετε για να επαληθεύσετε ένα αίτημα MFA:
- Αντιστοίχιση αριθμών.
- Πρόκληση και απάντηση.
- Κωδικός μίας χρήσης βάσει χρόνου.
Το πλεονέκτημα της χρήσης αντιστοίχισης αριθμών ή κωδικού πρόσβασης μιας χρήσης βάσει χρόνου ως μέθοδο επαλήθευσης είναι ότι οι χρήστες δεν μπορούν να εγκρίνουν ένα αίτημα MFA κατά λάθος. θα χρειαστούν τις απαραίτητες πληροφορίες για να ολοκληρώσουν τη διαδικασία επαλήθευσης.
Ελέγξτε την εφαρμογή ελέγχου ταυτότητας για να μάθετε ποια λειτουργία επαλήθευσης MFA μπορείτε να χρησιμοποιήσετε αντί για απλές ειδοποιήσεις push, προτρέποντας τους χρήστες να κάνουν κλικ στο "Ναι" ή στο "Να επιτρέπεται" για να εγκρίνουν τις προσπάθειες σύνδεσης.
5. Περιορίστε τα αιτήματα ελέγχου ταυτότητας
Ο περιορισμός του αριθμού των αιτημάτων σύνδεσης σε μια εφαρμογή ελέγχου ταυτότητας μπορεί να βοηθήσει στην αποφυγή άμεσου βομβαρδισμού ή κόπωσης MFA. Αλλά δεν προσφέρουν όλοι οι έλεγχοι ταυτότητας αυτή τη δυνατότητα.
Ελέγξτε εάν ο έλεγχος ταυτότητας MFA σας επιτρέπει να περιορίσετε τα αιτήματα ελέγχου ταυτότητας. μετά από αυτό, ο λογαριασμός θα αποκλειστεί.
6. Διαδώστε ευαισθητοποίηση για την ασφάλεια γύρω από το MFA
Εάν διευθύνετε μια εταιρεία, ο καλύτερος τρόπος για να αποτρέψετε τις επιθέσεις κόπωσης MFA είναι η εκπαίδευση ευαισθητοποίησης σχετικά με την ασφάλεια. Βεβαιωθείτε ότι οι υπάλληλοί σας γνωρίζουν πώς είναι μια επίθεση κόπωσης MFA και τι να κάνουν όταν συμβεί. Επίσης, θα πρέπει να μπορούν να εντοπίζουν ένα ηλεκτρονικό "ψάρεμα" που τους ζητά να εγκρίνουν αιτήματα MFA.
Η τακτική εκπαίδευση των εργαζομένων σας στις βέλτιστες πρακτικές ασφάλειας στον κυβερνοχώρο συμβάλλει σημαντικά στην προστασία των λογαριασμών.
Μην ωθηθείτε σε λάθος
Ο έλεγχος ταυτότητας πολλαπλών παραγόντων προσθέτει ένα επιπλέον επίπεδο ασφάλειας στους λογαριασμούς σας. Θα προστάτευε τους λογαριασμούς σας ακόμα και αν οι παράγοντες απειλών είχαν πρόσβαση στα διαπιστευτήρια σύνδεσής σας. Αλλά θα πρέπει να προσέχετε για μια επίθεση κόπωσης MFA. Μπορεί να είναι ενοχλητικό, αλλά μην υποχωρείτε.