Què és un atac de fatiga MFA i com es pot protegir-ne?

Què és un atac de fatiga MFA i com es pot protegir-ne?
Lectors com tu ajuden a donar suport a MUO. Quan feu una compra mitjançant enllaços al nostre lloc, podem guanyar una comissió d'afiliats.

L'augment dels incidents de robatori de credencials ha obligat les empreses a implementar l'autenticació multifactor (MFA) per protegir els seus empleats de les greus implicacions del robatori de contrasenyes. Però ara els pirates informàtics estan duent a terme atacs de fatiga MFA per evitar aquesta capa de protecció addicional.





MAKEUSEO VÍDEO DEL DIA

Aleshores, què és la fatiga MFA? Com funcionen aquests atacs? I què pots fer per protegir-te?





Què és un atac de fatiga MFA?

Un atac de fatiga de l'MFA implica bombardejar el propietari d'un compte incessantment amb notificacions push de l'MFA fins que s'esvaeixen o es desgasten psicològicament i aproven la sol·licitud d'inici de sessió.





Un cop aprovada una sol·licitud de MFA, els pirates informàtics poden accedir al compte de l'usuari i fer-ne un mal ús com vulguin.

L'objectiu principal d'un atac d'aquest tipus és enviar una interminable pluja de notificacions push MFA per infligir una sensació de cansament al propietari del compte.



En el seu moment, aquest cansament de l'MFA fa que el propietari del compte aprovi la sol·licitud d'inici de sessió de manera accidental o conscient per aturar les notificacions push de l'MFA.

Com funciona un atac de fatiga MFA

  Un home escrivint en un ordinador amb fons binari verd

Amb cada cop més aplicacions i serveis adoptant l'autenticació multifactor , l'aprovació de les notificacions push d'MFA es pot convertir en una tasca habitual quan els propietaris del compte necessiten aprovar sol·licituds d'MFA diverses vegades al dia. Finalment, l'aprovació diària de les notificacions push de l'MFA pot fer que els propietaris del compte no estiguin atents.





A més, el bombardeig constant de les notificacions de l'MFA pot desgastar els propietaris del compte, demanant-los que aprovin la sol·licitud d'inici de sessió, simplement per evitar que les notificacions els molestin.

millor distribució Linux per al desenvolupament web

Com que els titulars de comptes utilitzen sovint aplicacions d'autenticació als seus telèfons intel·ligents, els pirates informàtics poden orientar-los les 24 hores del dia per desgastar-los.





Què passa en un atac de fatiga MFA?

El primer pas dels atacs de fatiga MFA és obtenir les credencials d'inici de sessió d'un usuari del compte. Hi ha molts trucs habituals per piratejar contrasenyes , inclosos els atacs de pesca, aranya i força bruta.

Una vegada que un atacant té les credencials d'inici de sessió d'un usuari, les bombardeja amb sol·licituds d'autenticació multifactorial.

Els atacants esperen que:

  • L'usuari aprovarà l'intent d'inici de sessió per error.
  • L'usuari cedirà a causa de la pressió psicològica exercida per un flux interminable de peticions de MFA.

Els atacs de fatiga MFA es poden automatitzar fàcilment. I sovint, Enginyeria social es combina amb un atac de fatiga MFA per fer que l'atac tingui èxit.

Per exemple, l'usuari objectiu rep un correu electrònic de pesca que demana a l'usuari que aprovi la sol·licitud d'MFA. Un correu electrònic de pesca també pot informar a l'objectiu que poden rebre una gran quantitat de sol·licituds MFA en els propers dies a mesura que s'està implementant un nou sistema de seguretat. El correu electrònic també pot indicar que les sol·licituds d'MFA s'aturaran un cop el propietari del compte aprovi l'intent d'inici de sessió.

Com protegir-se d'un atac de fatiga MFA

  Un dispositiu generador de codi recolzat en un ordinador portàtil

A continuació, es mostren algunes maneres de protegir-se dels atacs de fatiga MFA.

1. Activa el context addicional

Habilitar un context addicional a les sol·licituds de MFA pot oferir una millor seguretat i protegir-vos dels atacs de fatiga MFA.

El context addicional d'una sol·licitud d'MFA us ajuda a entendre quin compte ha activat la notificació d'MFA, l'hora del dia en què s'ha fet l'intent d'inici de sessió, el dispositiu utilitzat per intentar iniciar-hi una sessió i la ubicació del dispositiu on s'ha fet l'intent d'inici de sessió.

Si veieu diverses sol·licituds d'MFA activades des d'una ubicació o dispositiu desconegut quan no intenteu iniciar sessió al compte, és un senyal que un actor d'amenaça està intentant enviar-vos correu brossa. Hauríeu de fer-ho immediatament canviar la contrasenya d'aquest compte i informeu el vostre departament de TI si està vinculat a la xarxa d'una empresa.

Moltes aplicacions MFA tenen aquesta funció activada de manera predeterminada. Si la vostra aplicació d'autenticació no mostra un context addicional, aneu a la configuració de l'aplicació per comprovar si té l'opció de permetre context addicional.

2. Adopteu l'autenticació basada en el risc

L'ús d'una aplicació d'autenticació amb una capacitat d'autenticació basada en el risc pot ajudar a defensar-se dels atacs de fatiga MFA. Aquesta aplicació pot detectar i analitzar senyals d'amenaça en funció de patrons d'atac coneguts i ajustar els requisits de seguretat en conseqüència.

Els patrons d'amenaces coneguts inclouen, entre d'altres, la ubicació inusual de l'intent d'inici de sessió, errors d'inici de sessió repetits, assetjament d'impuls de MFA i molt més.

Comproveu si la vostra aplicació MFA ofereix autenticació basada en riscos. Si ho fa, activeu-lo perquè es mantingui protegit del correu brossa d'MFA.

com fer saber a Amazon que el paquet no s'ha lliurat

3. Implementar l'autenticació FIDO2

Adoptant el FIDO2 forma d'autenticació en qualsevol empresa pot prevenir atacs de fatiga MFA.

FIDO2 ofereix als usuaris una autenticació sense contrasenya i una autenticació multifactor basada en la biometria. Com que les vostres credencials d'inici de sessió no surten del vostre dispositiu, elimina el risc de robatori de credencials, de manera que els actors d'amenaça no poden fer correu brossa de notificacions MFA.

4. Desactiveu la notificació push com a mètode de verificació

La funció de notificacions push MFA està dissenyada per oferir un ús fàcil. Els propietaris del compte només han de fer clic a 'Sí' o 'Permetre' per iniciar sessió als seus comptes.

Els atacs de fatiga MFA exploten aquesta característica de les aplicacions d'autenticació. Desactivar aquestes simples notificacions push com a mètode de verificació a la vostra aplicació d'autenticació és una manera provada d'augmentar la seguretat de l'MFA.

Aquests són alguns mètodes que podeu utilitzar per verificar una sol·licitud d'MFA:

Xbox One ja no es connectarà al wifi
  • Concordança de números.
  • Repte i resposta.
  • Contrasenya única basada en el temps.

L'avantatge d'utilitzar la concordança de números o la contrasenya única basada en el temps com a mètode de verificació és que els usuaris no poden aprovar una sol·licitud MFA per accident; necessitaran la informació necessària per completar el procés de verificació.

Comproveu la vostra aplicació d'autenticació per saber quina funció de verificació MFA podeu utilitzar en lloc de simples notificacions push, demanant als usuaris que facin clic a 'Sí' o 'Permet' per aprovar els intents d'inici de sessió.

5. Limiteu les sol·licituds d'autenticació

Limitar el nombre de sol·licituds d'inici de sessió en una aplicació d'autenticació pot ajudar a prevenir el bombardeig ràpid o el cansament de l'MFA. Però no tots els autenticadors ofereixen aquesta funció.

Comproveu si el vostre autenticador MFA us permet limitar les sol·licituds d'autenticació; després d'això, el compte es bloquejarà.

6. Difondre la consciència de seguretat al voltant de l'MFA

Si dirigeixes una empresa, la millor manera de frustrar els atacs de fatiga de l'MFA és la formació en consciència de seguretat. Assegureu-vos que els vostres empleats sàpiguen com és un atac de fatiga MFA i què han de fer quan succeeixi. A més, haurien de poder detectar un correu electrònic de pesca, sol·licitant-los que aprovin les sol·licituds de MFA.

La formació regular dels seus empleats sobre les millors pràctiques de ciberseguretat ajuda molt a protegir els comptes.

No us deixeu empènyer a un error

L'autenticació multifactor afegeix una capa addicional de seguretat als vostres comptes. Protegeix els vostres comptes fins i tot si els actors d'amenaça tinguessin accés a les vostres credencials d'inici de sessió. Però hauríeu de vigilar amb un atac de fatiga MFA. Pot ser molest, però no us cediu.