Читаоци попут вас помажу у подршци МУО. Када обавите куповину користећи везе на нашем сајту, можда ћемо зарадити провизију за партнере.

Све већи број инцидената крађе акредитива приморао је компаније да имплементирају вишефакторску аутентификацију (МФА) како би заштитиле своје запослене од озбиљних импликација крађе лозинке. Али хакери сада изводе нападе замора МФА како би заобишли овај додатни слој заштите.

Дакле, шта је МФА замор? Како ови напади функционишу? И шта можете учинити да се заштитите?

Шта је МФА напад умора?

Напад замора МФА укључује непрекидно бомбардовање власника налога са МФА пусх обавештењима све док не исклизну или се психички истроше и не одобре захтев за пријаву.

Када се МФА захтев одобри, хакери могу приступити корисничком налогу и злоупотребити га како год желе.

Главни циљ таквог напада је слање бесконачне салве МФА пусх обавештења како би се нанео осећај замора код власника налога.

С временом, овај МФА замор чини да власник налога одобри захтев за пријављивање случајно или свесно како би зауставио МФА пусх обавештења.

Како функционише МФА напад умора

Са све више апликација и услуга усвајање вишефакторске аутентификације, одобравање МФА пусх обавештења може постати рутински задатак када власници налога морају више пута дневно да одобре МФА захтеве. На крају, свакодневно одобравање МФА пусх обавештења може учинити власнике налога непажљивим.

Штавише, стално бомбардовање МФА обавештења може да исцрпи власнике налога, подстичући их да одобре захтев за пријаву, једноставно како би спречили да их нервирају обавештења.

Пошто власници налога често користе апликације за аутентификацију на својим паметним телефонима, хакери могу да их циљају 24/7 да би их истрошили.

Шта се дешава у МФА нападу умора?

Први корак напада замора МФА је добијање акредитива за пријаву корисника налога. Има их много уобичајени трикови за хаковање лозинки, укључујући пхисхинг, спидеринг и нападе грубом силом.

Једном када нападач има корисничке акредитиве за пријаву, бомбардује их захтевима за вишефакторску аутентификацију.

Нападачи се надају да:

  • Корисник ће грешком одобрити покушај пријаве.
  • Корисник ће попустити због психолошког притиска који врши бескрајни ток МИП захтева.

МФА напади умора могу се лако аутоматизовати. И често, социјални инжењеринг комбинује се са МФА нападом умора како би напад био успешан.

На пример, циљни корисник добија е-поруку за „пецање“ у којој се од корисника захтева да одобри МФА захтев. Е-порука за пхисхинг такође може да обавести мету да би могла да добије мноштво захтева за МФА у наредним данима пошто се имплементира нови безбедносни систем. У е-поруци се даље може навести да ће МФА захтеви престати када власник налога одобри покушај пријављивања.

Како се заштитити од напада замора МФА

Ево неколико начина да останете сигурни од напада замора МФА.

1. Омогући додатни контекст

Омогућавање додатног контекста у МФА захтевима може понудити бољу сигурност и заштитити вас од напада замора МФА.

Додатни контекст у МФА захтеву помаже вам да разумете који налог је покренуо МФА обавештење, у које доба дана када је учињен покушај пријављивања, уређај који је коришћен за покушај пријаве и локација уређаја на којој је покушај пријављивања био направио.

Ако видите више МФА захтева покренутих са непознате локације или уређаја када не покушавате да се пријавите на налог, то је знак да актер претње покушава да вам пошаље нежељену пошту. Требало би одмах промените лозинку тог налога и обавестите своје ИТ одељење ако је повезано са мрежом компаније.

Многе МФА апликације имају ову функцију подразумевано омогућену. Ако ваша апликација за аутентификацију не приказује додатни контекст, зароните у подешавања апликације да бисте проверили да ли има опцију да дозволи додатни контекст.

2. Усвојите аутентификацију засновану на ризику

Коришћење апликације за аутентификацију са могућношћу аутентификације засноване на ризику може помоћи у одбрани од напада замора МФА. Таква апликација може да открије и анализира сигнале претњи на основу познатих образаца напада и да прилагоди безбедносне захтеве у складу са тим.

Познати обрасци претњи укључују, али нису ограничени на неуобичајену локацију покушаја пријављивања, поновљене неуспехе пријаве, узнемиравање МФА пусх и још много тога.

Проверите да ли ваша МФА апликација нуди аутентификацију засновану на ризику. Ако јесте, омогућите му да остане заштићен од МФА пусх нежељене поште.

3. Имплементирајте ФИДО2 аутентификацију

Усвајање ФИДО2 облик аутентификације у било којој компанији може спречити нападе замора МФА.

ФИДО2 пружа корисницима аутентификацију без лозинке и вишефакторску аутентификацију засновану на биометрији. Пошто ваши акредитиви за пријаву не напуштају ваш уређај, то елиминише ризик од крађе акредитива, тако да актери претњи не могу да врше слање нежељених МФА обавештења.

4. Онемогућите Пусх обавештење као метод верификације

Функција МФА пусх обавештења је дизајнирана да понуди једноставну употребу. Власници налога морају само да кликну на „Да“ или „Дозволи“ да би се пријавили на своје налоге.

Напади замора МФА искоришћавају ову функцију апликација за аутентификацију. Онемогућавање ових једноставних пусх обавештења као методе верификације у вашој апликацији за аутентификацију је доказан начин да се повећа безбедност МФА.

Ево неколико метода које можете користити за верификацију МФА захтева:

  • Подударање бројева.
  • Изазов и одговор.
  • Једнократна лозинка заснована на времену.

Предност коришћења подударања бројева или једнократне лозинке засноване на времену као метода верификације је у томе што корисници не могу случајно да одобре МФА захтев; биће им потребне потребне информације да заврше процес верификације.

Проверите своју апликацију за аутентификацију да бисте сазнали коју функцију МФА верификације можете да користите уместо једноставних пусх обавештења, подстичући кориснике да кликну на „Да“ или „Дозволи“ да би одобрили покушаје пријављивања.

5. Ограничите захтеве за аутентификацију

Ограничавање броја захтева за пријаву у апликацији за аутентификацију може помоћи у спречавању брзог бомбардовања или замора МФА. Али не нуде сви аутентификатори ову функцију.

Проверите да ли вам ваш МФА аутентификатор дозвољава да ограничите захтеве за аутентификацију; након тога, налог ће бити блокиран.

6. Ширите свест о безбедности око МФА

Ако водите компанију, најбољи начин да спречите нападе замора МФА је обука о безбедности. Уверите се да ваши запослени знају како изгледа напад замора МФА и шта да раде када се догоди. Такође, требало би да буду у могућности да уоче пхисхинг е-поруку у којој се од њих тражи да одобре МФА захтеве.

Редовно обучавање ваших запослених о најбољим праксама сајбер безбедности увелико доприноси заштити налога.

Немојте бити гурнути у грешку

Вишефакторска аутентификација додаје додатни ниво сигурности вашим налозима. То би заштитило ваше налоге чак и када би актери претњи добили приступ вашим акредитивима за пријаву. Али треба да пазите на напад замора МФА. Можда ће бити досадно, али немојте поклекнути.