O que é um ataque de fadiga MFA e como você pode se proteger dele?

O que é um ataque de fadiga MFA e como você pode se proteger dele?
Leitores como você ajudam a apoiar a MUO. Quando você faz uma compra usando links em nosso site, podemos ganhar uma comissão de afiliado.

O aumento dos incidentes de roubo de credenciais compeliu as empresas a implementar a autenticação multifator (MFA) para proteger seus funcionários das graves implicações do roubo de senhas. Mas os hackers agora estão realizando ataques de fadiga MFA para contornar essa camada adicional de proteção.





MAKEUSEO VÍDEO DO DIA

Então, o que é fadiga MFA? Como funcionam esses ataques? E o que você pode fazer para se proteger?





O que é um ataque de fadiga MFA?

Um ataque de fadiga de MFA envolve bombardear um proprietário de conta incessantemente com notificações push de MFA até que ele deslize ou seja desgastado psicologicamente e aprove a solicitação de login.





Depois que uma solicitação de MFA é aprovada, os hackers podem acessar a conta do usuário e usá-la como quiserem.

O principal objetivo de tal ataque é enviar uma enxurrada interminável de notificações push de MFA para infligir uma sensação de fadiga ao proprietário da conta.



No devido tempo, essa fadiga da MFA faz com que o proprietário da conta aprove a solicitação de entrada acidentalmente ou conscientemente para interromper as notificações por push da MFA.

Como funciona um ataque de fadiga MFA

  Um homem digitando em um PC em fundo binário verde

Com cada vez mais aplicativos e serviços adotando a autenticação multifator , a aprovação de notificações push de MFA pode se tornar uma tarefa rotineira quando os proprietários de contas precisam aprovar solicitações de MFA várias vezes ao dia. Eventualmente, aprovar notificações push de MFA diariamente pode tornar os proprietários de contas desatentos.





Além disso, o bombardeio constante de notificações de MFA pode desgastar os proprietários de contas, levando-os a aprovar a solicitação de entrada, simplesmente para impedir que as notificações os incomodem.

Como os titulares de contas costumam usar aplicativos de autenticação em seus smartphones, os hackers podem atacá-los 24 horas por dia, 7 dias por semana, para desgastá-los.





O que acontece em um ataque de fadiga MFA?

A primeira etapa dos ataques de fadiga de MFA é obter as credenciais de login de um usuário da conta. Existem muitos truques comuns para hackear senhas , incluindo ataques de phishing, spidering e força bruta.

como configurar wi-fi no raspberry pi 3

Quando um invasor tem as credenciais de login de um usuário, ele os bombardeia com prompts de autenticação multifator.

Os atacantes esperam que:

  • O usuário aprovará a tentativa de login por engano.
  • O usuário cederá devido à pressão psicológica exercida por um fluxo interminável de solicitações de MFA.

Os ataques de fadiga de MFA podem ser facilmente automatizados. E frequentemente, Engenharia social é combinado com um ataque de fadiga MFA para tornar o ataque bem-sucedido.

Por exemplo, o usuário de destino recebe um e-mail de phishing solicitando que o usuário aprove a solicitação de MFA. Um e-mail de phishing também pode informar ao alvo que ele pode receber uma enxurrada de várias solicitações de MFA nos próximos dias, à medida que um novo sistema de segurança está sendo implementado. O e-mail pode informar ainda que as solicitações de MFA serão interrompidas assim que o proprietário da conta aprovar a tentativa de login.

Como se proteger de um ataque de fadiga MFA

  Um dispositivo gerador de código descansando em um laptop

Aqui estão algumas maneiras de se manter seguro contra ataques de fadiga de MFA.

1. Ativar contexto adicional

Habilitar contexto adicional em solicitações de MFA pode oferecer melhor segurança e protegê-lo contra ataques de fadiga de MFA.

O contexto adicional em uma solicitação de MFA ajuda você a entender qual conta acionou a notificação de MFA, a hora do dia em que a tentativa de login foi feita, o dispositivo usado para tentar um login e a localização do dispositivo em que a tentativa de login foi feita.

Se você vir várias solicitações de MFA acionadas de um local ou dispositivo desconhecido quando não estiver tentando fazer login na conta, é um sinal de que um agente de ameaça está tentando enviar spam para você. Você deve imediatamente alterar a senha dessa conta e informe seu departamento de TI se estiver vinculado a uma rede da empresa.

Muitos aplicativos MFA têm esse recurso ativado por padrão. Se o seu aplicativo autenticador não mostrar contexto adicional, mergulhe nas configurações do seu aplicativo para verificar se ele tem a opção de permitir contexto adicional.

2. Adote a autenticação baseada em risco

O uso de um aplicativo autenticador com capacidade de autenticação baseada em risco pode ajudar na defesa contra ataques de fadiga de MFA. Esse aplicativo pode detectar e analisar sinais de ameaças com base em padrões de ataque conhecidos e ajustar os requisitos de segurança de acordo.

Os padrões de ameaças conhecidos incluem, mas não estão limitados ao local incomum da tentativa de login, falhas repetidas de login, assédio por push de MFA e muito mais.

Verifique se seu aplicativo MFA oferece autenticação baseada em risco. Se isso acontecer, habilite-o para ficar protegido contra spam por push de MFA.

3. Implemente a autenticação FIDO2

Adotando o FIDO2 forma de autenticação em qualquer empresa pode evitar ataques de fadiga MFA.

O FIDO2 fornece aos usuários autenticação sem senha e autenticação multifator com base em biometria. Como suas credenciais de login não saem do seu dispositivo, isso elimina o risco de roubo de credenciais, de modo que os agentes de ameaças não podem realizar spam de notificação de MFA.

4. Desative a notificação por push como método de verificação

O recurso de notificações push do MFA foi projetado para oferecer facilidade de uso. Os proprietários de contas só precisam clicar em 'Sim' ou 'Permitir' para fazer login em suas contas.

Os ataques de fadiga de MFA exploram esse recurso de aplicativos autenticadores. Desabilitar essas notificações push simples como um método de verificação em seu aplicativo autenticador é uma maneira comprovada de aumentar a segurança da MFA.

Aqui estão alguns métodos que você pode usar para verificar uma solicitação de MFA:

como gravar uma chamada no iphone
  • Correspondência de números.
  • Desafio e resposta.
  • Senha de uso único baseada em tempo.

A vantagem de usar a correspondência de número ou a senha descartável baseada em tempo como método de verificação é que os usuários não podem aprovar uma solicitação de MFA por acidente; eles precisarão das informações necessárias para concluir o processo de verificação.

Verifique seu aplicativo de autenticação para saber qual recurso de verificação de MFA você pode usar em vez de notificações push simples, solicitando que os usuários cliquem em 'Sim' ou 'Permitir' para aprovar tentativas de login.

5. Limite as solicitações de autenticação

Limitar o número de solicitações de entrada em um aplicativo autenticador pode ajudar a evitar bombardeios imediatos ou fadiga de MFA. Mas nem todos os autenticadores oferecem esse recurso.

Verifique se o seu autenticador MFA permite limitar as solicitações de autenticação; depois disso, a conta será bloqueada.

6. Divulgue a conscientização sobre segurança em torno da MFA

Se você administra uma empresa, a melhor maneira de impedir ataques de fadiga de MFA é o treinamento de conscientização de segurança. Certifique-se de que seus funcionários saibam como é um ataque de fadiga de MFA e o que fazer quando isso acontecer. Além disso, eles devem ser capazes de identificar um e-mail de phishing, solicitando a aprovação de solicitações de MFA.

O treinamento regular de seus funcionários sobre as melhores práticas de segurança cibernética ajuda muito a proteger as contas.

Não seja empurrado para um erro

A autenticação multifator adiciona uma camada extra de segurança às suas contas. Ele protegeria suas contas mesmo que os agentes de ameaças tivessem acesso às suas credenciais de login. Mas você deve estar atento a um ataque de fadiga MFA. Pode ser chato, mas não ceda.