Lezers zoals jij steunen MUO. Wanneer u een aankoop doet via links op onze site, kunnen we een aangesloten commissie verdienen.
Toenemende incidenten met diefstal van inloggegevens hebben bedrijven gedwongen om multi-factor authenticatie (MFA) te implementeren om hun werknemers te beschermen tegen de ernstige gevolgen van wachtwoorddiefstal. Maar hackers voeren nu MFA-vermoeidheidsaanvallen uit om deze extra beschermingslaag te omzeilen.
Dus wat is MFA-moeheid? Hoe werken deze aanvallen? En wat kun je doen om jezelf te beschermen?
Wat is een MFA-vermoeidheidsaanval?
Een MFA-vermoeidheidsaanval houdt in dat een accounteigenaar onophoudelijk wordt gebombardeerd met MFA-pushmeldingen totdat ze uitglijden of psychologisch versleten zijn en het inlogverzoek goedkeuren.
Zodra een MFA-verzoek is goedgekeurd, kunnen hackers toegang krijgen tot het account van de gebruiker en het misbruiken zoals ze willen.
Het belangrijkste doel van een dergelijke aanval is om een eindeloos spervuur van MFA-pushmeldingen te sturen om de accounteigenaar een gevoel van vermoeidheid te bezorgen.
Na verloop van tijd zorgt deze MFA-moeheid ervoor dat de accounteigenaar het aanmeldingsverzoek per ongeluk of bewust goedkeurt om MFA-pushmeldingen te stoppen.
Hoe een MFA-vermoeidheidsaanval werkt
Met steeds meer toepassingen en diensten het toepassen van meervoudige authenticatie, kan het goedkeuren van MFA-pushmeldingen een routinetaak worden wanneer accounteigenaren meerdere keren per dag MFA-aanvragen moeten goedkeuren. Uiteindelijk kan het dagelijks goedkeuren van MFA-pushmeldingen accounteigenaren onoplettend maken.
Bovendien kan het constant bombarderen van MFA-meldingen accounteigenaren uitputten, waardoor ze worden gevraagd het aanmeldingsverzoek goed te keuren, simpelweg om te voorkomen dat meldingen hen irriteren.
Omdat accounthouders vaak authenticatie-apps op hun smartphones gebruiken, kunnen hackers ze 24/7 aanvallen om ze te verslijten.
Wat gebeurt er bij een MFA-vermoeidheidsaanval?
De eerste stap van MFA-vermoeidheidsaanvallen is het verkrijgen van de inloggegevens van een accountgebruiker. Er zijn veel veelgebruikte trucs om wachtwoorden te hacken, inclusief phishing, spidering en brute force-aanvallen.
Zodra een aanvaller de inloggegevens van een gebruiker heeft, bombarderen ze deze met multi-factor authenticatie-prompts.
De aanvallers hopen dat:
- De gebruiker keurt de inlogpoging per vergissing goed.
- De gebruiker zal toegeven onder psychologische druk die wordt uitgeoefend door een eindeloze stroom MFA-verzoeken.
MFA-vermoeidheidsaanvallen kunnen eenvoudig worden geautomatiseerd. En vaak, social engineering wordt gecombineerd met een MFA-vermoeidheidsaanval om de aanval succesvol te maken.
De doelgebruiker ontvangt bijvoorbeeld een phishing-e-mail waarin de gebruiker wordt gevraagd het MFA-verzoek goed te keuren. Een phishing-e-mail kan het doelwit ook laten weten dat ze de komende dagen een spervuur van meerdere MFA-verzoeken kunnen krijgen als er een nieuw beveiligingssysteem wordt geïmplementeerd. In de e-mail kan verder worden vermeld dat MFA-verzoeken worden stopgezet zodra de accounteigenaar de inlogpoging goedkeurt.
Hoe te beschermen tegen een MFA-vermoeidheidsaanval
Hier zijn enkele manieren om je te beschermen tegen MFA-vermoeidheidsaanvallen.
1. Schakel aanvullende context in
Het inschakelen van extra context in MFA-aanvragen kan een betere beveiliging bieden en u beschermen tegen MFA-vermoeidheidsaanvallen.
Aanvullende context in een MFA-verzoek helpt u te begrijpen welk account de MFA-melding heeft geactiveerd, het tijdstip van de dag wanneer de inlogpoging is gedaan, het apparaat dat is gebruikt om in te loggen en de locatie van het apparaat waar de inlogpoging was gemaakt.
Als u meerdere MFA-verzoeken ziet die worden geactiveerd vanaf een onbekende locatie of apparaat wanneer u niet probeert in te loggen op het account, is dit een teken dat een bedreigingsactor u probeert te spammen. Je zou het onmiddellijk moeten doen verander het wachtwoord van dat account en informeer uw IT-afdeling als deze is gekoppeld aan een bedrijfsnetwerk.
Veel MFA-apps hebben deze functie standaard ingeschakeld. Als uw authenticator-app geen aanvullende context weergeeft, duikt u in de instellingen van uw app om te controleren of deze de optie heeft om aanvullende context toe te staan.
2. Pas risicogebaseerde authenticatie toe
Het gebruik van een authenticator-app met op risico gebaseerde authenticatie kan helpen bij de verdediging tegen MFA-vermoeidheidsaanvallen. Zo’n app kan op basis van bekende aanvalspatronen dreigingssignalen detecteren en analyseren en de beveiligingseisen daarop aanpassen.
Bekende dreigingspatronen omvatten, maar zijn niet beperkt tot, de ongebruikelijke locatie van de inlogpoging, herhaalde inlogpogingen, intimidatie van MFA-push en nog veel meer.
Controleer of uw MFA-app op risico gebaseerde authenticatie biedt. Als dit het geval is, schakelt u het in om beschermd te blijven tegen MFA-push-spamming.
3. Implementeer de FIDO2-authenticatie
Het aannemen van de FIDO2 vorm van authenticatie in elk bedrijf kan MFA-vermoeidheidsaanvallen voorkomen.
FIDO2 biedt gebruikers wachtwoordloze authenticatie en multi-factor authenticatie op basis van biometrie. Aangezien uw inloggegevens uw apparaat niet verlaten, wordt het risico op diefstal van inloggegevens geëlimineerd, zodat kwaadwillenden geen MFA-meldingsspamming kunnen uitvoeren.
4. Schakel pushmeldingen uit als verificatiemethode
De functie MFA-pushmeldingen is ontworpen om gebruiksvriendelijk te zijn. Accounteigenaren hoeven alleen op "Ja" of "Toestaan" te klikken om in te loggen op hun account.
MFA-vermoeidheidsaanvallen maken gebruik van deze functie van authenticatie-apps. Het uitschakelen van deze eenvoudige pushmeldingen als verificatiemethode in uw authenticator-app is een beproefde manier om de MFA-beveiliging te vergroten.
Hier volgen enkele methoden die u kunt gebruiken om een MFA-verzoek te verifiëren:
- Nummer-matching.
- Uitdaging en reactie.
- Op tijd gebaseerd eenmalig wachtwoord.
Het voordeel van het gebruik van nummervergelijking of een op tijd gebaseerd eenmalig wachtwoord als verificatiemethode is dat gebruikers een MFA-verzoek niet per ongeluk kunnen goedkeuren; ze hebben de nodige informatie nodig om het verificatieproces te voltooien.
Controleer uw authenticatie-app om te weten welke MFA-verificatiefunctie u kunt gebruiken in plaats van eenvoudige pushmeldingen, waarbij gebruikers worden gevraagd op "Ja" of "Toestaan" te klikken om inlogpogingen goed te keuren.
5. Beperk de authenticatieverzoeken
Door het aantal aanmeldingsverzoeken in een authenticator-app te beperken, kunt u snelle bombardementen of MFA-moeheid voorkomen. Maar niet alle authenticators bieden deze functie.
Controleer of u met uw MFA-authenticator authenticatieverzoeken kunt beperken; daarna wordt het account geblokkeerd.
6. Verspreid beveiligingsbewustzijn rond MFA
Als u een bedrijf runt, is de beste manier om MFA-moeheidsaanvallen te dwarsbomen een training in beveiligingsbewustzijn. Zorg ervoor dat uw medewerkers weten hoe een MFA-vermoeidheidsaanval eruitziet en wat ze moeten doen als het gebeurt. Ze moeten ook een phishing-e-mail kunnen herkennen, waarin ze worden gevraagd MFA-verzoeken goed te keuren.
Door uw werknemers regelmatig te trainen in de beste praktijken op het gebied van cyberbeveiliging, komt u al een heel eind in de richting van het beschermen van accounts.
Laat u niet in een fout duwen
Multi-factor authenticatie voegt een extra beveiligingslaag toe aan uw accounts. Het zou uw accounts beschermen, zelfs als bedreigingsactoren toegang zouden krijgen tot uw inloggegevens. Maar je moet oppassen voor een MFA-vermoeidheidsaanval. Het kan vervelend zijn, maar geef niet toe.