Получаете слишком много push-уведомлений для многофакторной аутентификации? Вы можете стать мишенью хакеров, использующих атаки усталости MFA
Участившиеся случаи кражи учетных данных вынуждают компании внедрять многофакторную аутентификацию (MFA), чтобы защитить своих сотрудников от серьезных последствий кражи паролей. Но хакеры теперь проводят атаки MFA fatigue, чтобы обойти этот дополнительный уровень защиты
Так что же такое усталость MFA? Как работают эти атаки? И что вы можете сделать, чтобы защитить себя?
Что такое атака усталости MFA?
Атака усталости MFA подразумевает постоянную бомбардировку владельца аккаунта push-уведомлениями MFA до тех пор, пока он не оступится или не будет психологически измотан и не одобрит запрос на вход
После одобрения запроса MFA хакеры могут получить доступ к учетной записи пользователя и использовать ее по своему усмотрению
Основной целью такой атаки является отправка бесконечного шквала MFA push-уведомлений, чтобы вызвать чувство усталости у владельца аккаунта
Со временем, эта усталость от MFA заставляет владельца аккаунта случайно или сознательно одобрить запрос на вход, чтобы остановить MFA push-уведомления
Как работает атака усталости МИД
Поскольку все больше приложений и сервисов используют многофакторную аутентификацию, одобрение MFA push-уведомлений может превратиться в рутинную задачу, когда владельцам учетных записей приходится одобрять MFA-запросы несколько раз в день. В конечном итоге ежедневное одобрение MFA push-уведомлений может сделать владельцев учетных записей невнимательными
Более того, постоянная бомбардировка MFA-уведомлениями может утомить владельцев аккаунтов, побудив их одобрить запрос на вход в систему просто для того, чтобы уведомления перестали их раздражать
Поскольку владельцы аккаунтов часто используют приложения аутентификаторов на своих смартфонах, хакеры могут атаковать их 24 часа в сутки 7 дней в неделю, чтобы измотать их
Что происходит при атаке на усталость MFA?
Первым шагом атаки MFA fatigue является получение учетных данных пользователя. Существует множество распространенных приемов для взлома паролей, включая фишинг, спайдинг и атаки грубой силы
Получив учетные данные пользователя, злоумышленники заваливают его предложениями о многофакторной аутентификации
Злоумышленники надеются, что:
- Пользователь по ошибке одобрит попытку входа.
- Пользователь сдастся из-за психологического давления, оказываемого бесконечным потоком MFA-запросов.
Атаки на усталость от MFA легко поддаются автоматизации. И часто социальная инженерия сочетается с атакой на усталость MFA, чтобы атака была успешной
Например, целевой пользователь получает фишинговое письмо с просьбой одобрить запрос MFA. Фишинговое письмо может также информировать адресата о том, что в ближайшие дни он может получить шквал многочисленных запросов MFA, поскольку внедряется новая система безопасности. В письме также может быть указано, что запросы MFA прекратятся, как только владелец аккаунта одобрит попытку входа
Как защититься от атаки усталости MFA
Вот некоторые способы защиты от атак усталости MFA
1. Включите дополнительный контекст
Включение дополнительного контекста в запросах MFA может обеспечить лучшую безопасность и защитить вас от атак, вызывающих усталость от MFA
1.
Дополнительный контекст в запросе MFA помогает понять, какая учетная запись вызвала уведомление MFA, время суток, когда была предпринята попытка входа, устройство, используемое для попытки входа, и местоположение устройства, на котором была предпринята попытка входа
Если вы видите многочисленные запросы MFA, срабатывающие из незнакомого места или устройства, когда вы не пытаетесь войти в учетную запись, это признак того, что субъект угрозы пытается спамить вас. Вам следует немедленно сменить пароль этой учетной записи и проинформировать свой ИТ-отдел, если она привязана к сети компании
Во многих приложениях MFA эта функция включена по умолчанию. Если ваше приложение-аутентификатор не показывает дополнительный контекст, зайдите в настройки приложения и проверьте, есть ли в нем возможность разрешить дополнительный контекст
2. Примите аутентификацию с учетом рисков
Использование приложения-аутентификатора с возможностью аутентификации на основе рисков может помочь защититься от атак на усталость MFA. Такое приложение может обнаруживать и анализировать сигналы угроз на основе известных моделей атак и соответствующим образом корректировать требования безопасности
Известные шаблоны угроз включают, но не ограничиваются, необычное местоположение попытки входа в систему, повторяющиеся неудачи при входе, преследование MFA push и многое другое
Проверьте, предлагает ли ваше приложение MFA аутентификацию на основе риска. Если да, включите эту функцию, чтобы оставаться защищенным от спама с помощью MFA push
3. Внедрите аутентификацию FIDO2
Внедрение формы аутентификации FIDO2 в любой компании может предотвратить атаки MFA fatigue
FIDO2 предоставляет пользователям аутентификацию без пароля и многофакторную аутентификацию на основе биометрии. Поскольку ваши учетные данные не покидают устройство, это исключает риск кражи учетных данных, поэтому субъекты угроз не могут осуществлять спам-рассылку уведомлений MFA
4. Отключите Push-уведомления в качестве метода верификации
Функция MFA push-уведомлений разработана для простоты использования. Владельцам аккаунтов достаточно нажать ‘Да’ или ‘Разрешить’, чтобы войти в свой аккаунт
Атаки MFA fatigue используют эту особенность приложений аутентификаторов. Отключение этих простых push-уведомлений в качестве метода проверки в вашем приложении аутентификатора является проверенным способом повышения безопасности MFA
MFA усталость.
Вот некоторые методы, которые можно использовать для проверки запроса MFA:
- Сопоставление номеров.
- Вызов и ответ.
- Одноразовый пароль на основе времени.
Преимущество использования в качестве метода проверки одноразового пароля на основе совпадения номеров или времени заключается в том, что пользователи не могут случайно одобрить запрос MFA; им потребуется необходимая информация для завершения процесса проверки
Проверьте свое приложение аутентификации, чтобы узнать, какую функцию проверки MFA вы можете использовать вместо простых push-уведомлений, предлагая пользователям нажать ‘Да’ или ‘Разрешить’, чтобы одобрить попытки входа
5. Ограничьте количество запросов на аутентификацию
Ограничение количества запросов на вход в приложение аутентификатора может помочь предотвратить быстрое разбомбление или усталость от MFA. Но не все аутентификаторы предлагают такую функцию
Проверьте, позволяет ли ваш аутентификатор MFA ограничить количество запросов на аутентификацию; после этого учетная запись будет заблокирована
6. Распространение информации о безопасности вокруг MFA
Если вы руководите компанией, лучшим способом предотвращения атак MFA fatigue является обучение по вопросам безопасности. Убедитесь, что ваши сотрудники знают, как выглядит атака MFA fatigue и что делать в случае ее возникновения. Кроме того, они должны уметь распознавать фишинговые письма, в которых их просят одобрить запросы MFA
Регулярное обучение сотрудников лучшим практикам кибербезопасности поможет вам защитить учетные записи
Не подталкивайте себя к ошибке
Многофакторная аутентификация добавляет дополнительный уровень безопасности к вашим учетным записям. Она защитит ваши учетные записи, даже если злоумышленники получат доступ к вашим учетным данным. Но вам следует остерегаться атаки ‘усталости’ MFA. Это может раздражать, но не поддавайтесь ей
Комментировать