Рассылка спама и усталость по линии MFA: когда меры безопасности идут наперекосяк

Brother

Professional
Messages
2,565
Reputation
3
Reaction score
362
Points
83
В современном цифровом мире традиционные системы аутентификации с использованием только пароля оказались уязвимыми для широкого спектра кибератак. Для защиты критически важных бизнес-ресурсов организации все чаще обращаются к многофакторной аутентификации (MFA) в качестве более надежной меры безопасности. MFA требует от пользователей предоставления нескольких факторов аутентификации для подтверждения своей личности, обеспечивая дополнительный уровень защиты от несанкционированного доступа.

Однако киберпреступники неустанно ищут способы обхода систем MFA. Одним из таких методов, набирающих популярность, являются атаки со спамом от MFA, также известные как усталость от MFA или бомбардировка MFA. В этой статье рассматриваются атаки со спамом по MFA, включая рекомендации по смягчению этой растущей угрозы.

Что такое рассылка спама по MFA?​

Рассылка спама по MFA относится к злонамеренному действию, заключающемуся в засыпании электронной почты, телефона или других зарегистрированных устройств целевого пользователя многочисленными запросами MFA или кодами подтверждения. Цель этой тактики - завалить пользователя уведомлениями в надежде, что он непреднамеренно одобрит несанкционированный вход в систему. Для выполнения этой атаки хакерам требуются учетные данные учетной записи целевой жертвы (имя пользователя и пароль), чтобы инициировать процесс входа в систему и запустить уведомления MFA.

Методы атак со спамом по MFA​

Для выполнения атак со спамом по MFA используются различные методы, в том числе:
  1. Использование автоматизированных инструментов или скриптов для заполнения устройств целевых жертв большим количеством запросов на проверку.
  2. Использование тактики социальной инженерии для обмана целевого пользователя, чтобы заставить его принять запрос на проверку.
  3. Использование API системы MFA для отправки значительного количества ложных запросов на аутентификацию целевому пользователю.
Используя эти методы, злоумышленники стремятся воспользоваться любыми непреднамеренными разрешениями, в конечном итоге получая несанкционированный доступ к конфиденциальной информации или учетным записям.

Примеры спам-атаки по MFA​

Хакеры все чаще используют атаки со спамом по MFA для обхода систем MFA. Вот две заметные кибератаки, выполненные с использованием этой техники.:
  • В период с марта по май 2021 года хакеры обошли многофакторную SMS-аутентификацию компании Coinbase, которая считается одной из крупнейших компаний по обмену криптовалют в мире, и украли криптовалюты у более чем 6000 клиентов
  • В 2022 году хакеры завалили Crypto.com клиентов большим количеством уведомлений о снятии денег с их кошельков. Многие клиенты непреднамеренно одобряют запросы на мошеннические транзакции, что приводит к потере 4836,26 ETH, 443,93 BTC и приблизительно 66 200 долларов США в других криптовалютах

Как смягчить спам-атаки по MFA​

Смягчение последствий атак со спамом MFA требует внедрения технических средств контроля и применения соответствующих политик безопасности MFA. Вот несколько эффективных стратегий предотвращения таких атак.

Применяйте политику надежных паролей и блокируйте взломанные пароли​

Чтобы спам-атака по MFA была успешной, злоумышленник должен сначала получить учетные данные для входа целевого пользователя. Хакеры используют различные методы для получения этих учетных данных, включая атаки методом грубой силы, фишинговые электронные письма, вброс учетных данных и покупку украденных / взломанных учетных данных в темной сети.

Первой линией защиты от рассылки спама по MFA является защита паролей ваших пользователей. Специальная политика паролей с защитой взломанным паролем помогает предотвратить использование пользователями скомпрометированных учетных данных, тем самым снижая риск получения злоумышленниками несанкционированного доступа к их учетным записям.

Обучение конечных пользователей​

Программа обучения конечных пользователей вашей организации должна подчеркивать важность тщательной проверки запросов на вход в систему MFA перед их утверждением. Если пользователи сталкиваются со значительным количеством запросов по MFA, это должно вызвать подозрения и послужить потенциальным признаком целенаправленной кибератаки. В таких случаях крайне важно информировать пользователей о немедленных действиях, которые они должны предпринять, включая сброс учетных данных их учетной записи в качестве меры предосторожности и уведомление служб безопасности. Используя решение для самостоятельного сброса пароля, такое как Specops uReset, конечные пользователи получают возможность быстро менять свои пароли, эффективно сводя к минимуму возможности для атак со спамом MFA.

Ограничение скорости​

Организациям следует внедрить механизмы ограничения скорости, которые ограничивают количество разрешенных запросов на аутентификацию от одной учетной записи пользователя в течение определенного периода времени. Таким образом, автоматизированные скрипты или боты не могут перегружать пользователей чрезмерным количеством запросов.

Мониторинг и оповещение​

Внедрите надежные системы мониторинга для обнаружения необычных типов запросов MFA и оповещения о них. Это может помочь выявлять потенциальные атаки со спамом в режиме реального времени и позволить предпринять немедленные действия.

Ключевые рекомендации​

Для эффективной защиты от рассылки спама по MFA организации должны уделять приоритетное внимание надежным методам обеспечения безопасности. Одной из эффективных тактик является усиление политики паролей и блокирование использования скомпрометированных паролей. Внедрение такого решения, как функция защиты паролем Specops Password Policy, может помочь организациям достичь этой цели.

Попробуйте бесплатно здесь и посмотрите, как вы можете повысить безопасность своего пароля и защитить свою организацию от атак со спамом MFA.
 
Top