Vad är en MFA trötthetsattack och hur kan du skydda dig mot den?

Vad är en MFA trötthetsattack och hur kan du skydda dig mot den?
Läsare som du hjälper till att stödja MUO. När du gör ett köp med hjälp av länkar på vår webbplats kan vi tjäna en affiliate-provision.

Allt fler incidenter med identitetsstöld har tvingat företag att implementera multi-factor authentication (MFA) för att skydda sina anställda från de allvarliga konsekvenserna av lösenordsstöld. Men hackare utför nu MFA-trötthetsattacker för att komma runt detta extra skyddslager.





MAKEUSE AV DAGENS VIDEO

Så vad är MFA-trötthet? Hur fungerar dessa attacker? Och vad kan du göra för att skydda dig?





Vad är en MFA trötthetsattack?

En MFA-trötthetsattack innebär att en kontoägare oavbrutet bombarderas med MFA-push-meddelanden tills de glider upp eller slits ner psykiskt och godkänner inloggningsförfrågan.





hur man överför filer från en google -enhet till en annan

När en MFA-begäran har godkänts kan hackare komma åt användarens konto och missbruka det hur de vill.

Huvudmålet med en sådan attack är att skicka en oändlig störtflod av MFA-pushnotiser för att ge kontoägaren en känsla av trötthet.



I sinom tid gör denna MFA-trötthet att kontoägaren av misstag eller medvetet godkänner inloggningsförfrågan för att stoppa MFA-push-meddelanden.

Hur en MFA trötthetsattack fungerar

  En man som skriver på en PC i grön binär bakgrund

Med fler och fler applikationer och tjänster anta multifaktorautentisering , att godkänna MFA-pushnotiser kan bli en rutinuppgift när kontoägare behöver godkänna MFA-förfrågningar flera gånger om dagen. Så småningom kan godkännande av MFA-pushnotiser dagligen göra kontoägare ouppmärksamma.





Dessutom kan konstant bombardering av MFA-aviseringar slita på kontoägare, vilket får dem att godkänna inloggningsförfrågan, helt enkelt för att förhindra att meddelanden irriterar dem.

Eftersom kontoinnehavare ofta använder autentiseringsappar på sina smartphones kan hackare rikta in sig på dem 24/7 för att slita ner dem.





Vad händer i en MFA trötthetsattack?

Det första steget i MFA-trötthetsattacker är att få en kontoanvändares inloggningsuppgifter. Det är många vanliga knep för att hacka lösenord , inklusive nätfiske, spidering och brute force attacker.

När en angripare väl har en användares inloggningsuppgifter bombarderar de dem med flerfaktorsautentiseringsuppmaningar.

Angriparna hoppas att:

  • Användaren kommer att godkänna inloggningsförsöket av misstag.
  • Användaren kommer att ge efter på grund av psykologisk press som utövas av en oändlig ström av MFA-förfrågningar.

MFA trötthetsattacker kan lätt automatiseras. Och ofta, social ingenjörskonst kombineras med en MFA trötthetsattack för att göra attacken framgångsrik.

Till exempel får målanvändaren ett nätfiskemeddelande som ber användaren att godkänna MFA-begäran. Ett nätfiske-e-postmeddelande kan också informera målet att de kan få en störtflod av flera MFA-förfrågningar under de kommande dagarna när ett nytt säkerhetssystem implementeras. E-postmeddelandet kan vidare ange att MFA-förfrågningar kommer att stoppas när kontoägaren godkänner inloggningsförsöket.

Hur man skyddar sig från en MFA trötthetsattack

  En kodgeneratorenhet vilar på en bärbar dator

Här är några sätt att skydda sig från MFA-utmattningsattacker.

1. Aktivera ytterligare sammanhang

Att aktivera ytterligare sammanhang i MFA-förfrågningar kan erbjuda bättre säkerhet och skydda dig från MFA-utmattningsattacker.

Ytterligare sammanhang i en MFA-begäran hjälper dig att förstå vilket konto som utlöste MFA-aviseringen, tiden på dagen då inloggningsförsöket gjordes, enheten som användes för att försöka logga in och platsen för enheten där inloggningsförsöket gjordes.

Om du ser flera MFA-förfrågningar utlösas från en okänd plats eller enhet när du inte försöker logga in på kontot, är det ett tecken på att en hotaktör försöker spamma dig. Du borde genast ändra lösenordet för det kontot och informera din IT-avdelning om den är kopplad till ett företagsnätverk.

Många MFA-appar har denna funktion aktiverad som standard. Om din autentiseringsapp inte visar ytterligare sammanhang kan du dyka in i appens inställningar för att kontrollera om den har möjlighet att tillåta ytterligare sammanhang.

hur man slår på en mac

2. Använd riskbaserad autentisering

Att använda en autentiseringsapp med riskbaserad autentiseringskapacitet kan hjälpa till att försvara sig mot utmattningsattacker från MFA. En sådan app kan upptäcka och analysera hotsignaler baserat på kända attackmönster och anpassa säkerhetskraven därefter.

Kända hotmönster inkluderar men är inte begränsade till den ovanliga platsen för inloggningsförsöket, upprepade inloggningsfel, MFA push-trakasserier och mycket mer.

Kontrollera om din MFA-app erbjuder riskbaserad autentisering. Om den gör det, låt den vara skyddad från MFA push-spam.

3. Implementera FIDO2-autentiseringen

Att anta FIDO2 form av autentisering i alla företag kan förhindra utmattningsattacker från MFA.

FIDO2 ger användare lösenordslös autentisering och multifaktorautentisering baserad på biometri. Eftersom dina inloggningsuppgifter inte lämnar din enhet, eliminerar det risken för identitetsstöld, så hotaktörer kan inte utföra MFA-meddelanden som spam.

4. Inaktivera Push Notification som verifieringsmetod

MFA-push-aviseringsfunktionen är utformad för att vara enkel att använda. Kontoägare behöver bara klicka på 'Ja' eller 'Tillåt' för att logga in på sina konton.

MFA-trötthetsattacker utnyttjar den här funktionen i autentiseringsappar. Att inaktivera dessa enkla push-meddelanden som en verifieringsmetod i din autentiseringsapp är ett beprövat sätt att öka MFA-säkerheten.

Här är några metoder som du kan använda för att verifiera en MFA-begäran:

  • Nummermatchning.
  • Utmaning och respons.
  • Tidsbaserat engångslösenord.

Fördelen med att använda nummermatchning eller tidsbaserat engångslösenord som verifieringsmetod är att användare inte kan godkänna en MFA-förfrågan av misstag; de kommer att behöva nödvändig information för att slutföra verifieringsprocessen.

Kontrollera din autentiseringsapp för att veta vilken MFA-verifieringsfunktion du kan använda istället för enkla push-meddelanden, som uppmanar användare att klicka på 'Ja' eller 'Tillåt' för att godkänna inloggningsförsök.

5. Begränsa autentiseringsbegäranden

Att begränsa antalet inloggningsförfrågningar i en autentiseringsapp kan hjälpa till att förhindra snabba bombningar eller MFA-trötthet. Men inte alla autentiseringsenheter erbjuder denna funktion.

Kontrollera om din MFA-autentisering tillåter dig att begränsa autentiseringsförfrågningar; efter det kommer kontot att blockeras.

6. Sprid säkerhetsmedvetenhet kring MFA

Om du driver ett företag är det bästa sättet att motverka utmattningsattacker från MFA är utbildning i säkerhetsmedvetenhet. Se till att dina anställda vet hur en MFA-utmattningsattack ser ut och vad de ska göra när den inträffar. De bör också kunna upptäcka ett nätfiske-e-postmeddelande som ber dem att godkänna MFA-förfrågningar.

Att regelbundet utbilda dina anställda i de bästa metoderna för cybersäkerhet är mycket för att skydda konton.

Bli inte inkörd i ett misstag

Flerfaktorsautentisering lägger till ett extra lager av säkerhet till dina konton. Det skulle skydda dina konton även om hotaktörer fick tillgång till dina inloggningsuppgifter. Men du bör se upp för en MFA trötthetsattack. Det kan vara irriterande, men släng inte i dig.