In het huidige digitale landschap zijn traditionele authenticatiesystemen met alleen wachtwoorden kwetsbaar gebleken voor een breed scala aan cyberaanvallen. Om cruciale bedrijfsbronnen te beschermen, wenden organisaties zich steeds meer tot multi-factor authenticatie (MFA) als een robuustere beveiligingsmaatregel. MFA vereist dat gebruikers meerdere authenticatiefactoren bieden om hun identiteit te verifiëren, wat een extra beschermingslaag biedt tegen ongeautoriseerde toegang.
Cybercriminelen zijn echter meedogenloos in hun zoektocht naar manieren om MFA-systemen te omzeilen. Eén van deze methoden die steeds meer terrein wint, zijn MFA-spammingaanvallen, ook wel bekend als MFA-moeheid of MFA-bombardementen. Dit artikel gaat dieper in op MFA-spammingaanvallen, inclusief de best practices om deze groeiende dreiging te beperken.
Wat is MFA-spammen?
MFA-spamming verwijst naar de kwaadwillige handeling waarbij de e-mail, telefoon of andere geregistreerde apparaten van een doelgebruiker worden overspoeld met talloze MFA-prompts of bevestigingscodes. Het doel achter deze tactiek is om de gebruiker te overweldigen met meldingen, in de hoop dat hij/zij per ongeluk een ongeautoriseerde login goedkeurt. Om deze aanval uit te voeren, hebben hackers de accountreferenties van het beoogde slachtoffer (gebruikersnaam en wachtwoord) nodig om het inlogproces te starten en de MFA-meldingen te activeren.
MFA-spamming-aanvalstechnieken
Er worden verschillende methoden gebruikt om MFA-spammingaanvallen uit te voeren, waaronder:
- Gebruikmaken van geautomatiseerde tools of scripts om de apparaten van de beoogde slachtoffers te overspoelen met een groot aantal verificatieverzoeken.
- Gebruik maken van social engineering-tactieken om de doelgebruiker te misleiden zodat hij een verificatieverzoek accepteert.
- Het exploiteren van de API van het MFA-systeem om een substantieel aantal valse authenticatieverzoeken naar de doelgebruiker te sturen.
Door deze technieken te gebruiken, proberen aanvallers onbedoelde goedkeuringen te misbruiken en uiteindelijk ongeoorloofde toegang te verkrijgen tot gevoelige informatie of accounts.
Voorbeelden van MFA-spamaanvallen
Hackers maken steeds vaker gebruik van MFA-spamaanvallen om MFA-systemen te omzeilen. Hier zijn twee opvallende cyberaanvallen die met deze techniek worden uitgevoerd:
- Tussen maart en mei 2021 omzeilden hackers de sms-multifactorauthenticatie van het Coinbase-bedrijf, die wordt beschouwd als een van de grootste cryptocurrency-uitwisselingsbedrijven ter wereld, en stalen ze cryptocurrencies van meer dan 6.000 klanten.
- In 2022 overspoelden hackers Crypto.com-klanten met een groot aantal meldingen om geld uit hun portemonnee op te nemen. Veel klanten keuren de frauduleuze transactieverzoeken onbedoeld goed, wat leidt tot een verlies van 4.836,26 ETH, 443,93 BTC en ongeveer US$66.200 aan andere cryptocurrencies
Hoe u MFA-spamaanvallen kunt beperken
Het beperken van MFA-spammingaanvallen vereist de implementatie van technische controles en de handhaving van relevant MFA-beveiligingsbeleid. Hier zijn enkele effectieve strategieën om dergelijke aanvallen te voorkomen.
Dwing een sterk wachtwoordbeleid af en blokkeer inbreukwachtwoorden
Om de MFA-spamaanval succesvol te laten zijn, moet de aanvaller eerst de inloggegevens van de doelgebruiker verkrijgen. Hackers gebruiken verschillende methoden om deze inloggegevens te verkrijgen, waaronder brute force-aanvallen, phishing-e-mails, het opvullen van inloggegevens en het kopen van gestolen/gehackte inloggegevens op het dark web.
De eerste verdedigingslinie tegen MFA-spam is het beveiligen van de wachtwoorden van uw gebruikers. Het wachtwoordbeleid van Specops met bescherming tegen inbreuk op wachtwoorden helpt voorkomen dat gebruikers gecompromitteerde inloggegevens gebruiken, waardoor het risico wordt verkleind dat aanvallers ongeautoriseerde toegang krijgen tot hun accounts.
Training voor eindgebruikers
Het trainingsprogramma voor eindgebruikers van uw organisatie moet het belang benadrukken van het zorgvuldig verifiëren van MFA-inlogverzoeken voordat u deze goedkeurt. Als gebruikers een aanzienlijk aantal MFA-verzoeken tegenkomen, zou dit argwaan moeten wekken en dienen als een mogelijke aanwijzing voor een gerichte cyberaanval. In dergelijke gevallen is het van cruciaal belang om gebruikers voor te lichten over de onmiddellijke actie die ze moeten ondernemen, waaronder het resetten van hun accountgegevens als voorzorgsmaatregel en het waarschuwen van beveiligingsteams. Door gebruik te maken van een self-service oplossing voor het opnieuw instellen van wachtwoorden, zoals Specops uReset, krijgen eindgebruikers de mogelijkheid om snel hun wachtwoorden te wijzigen, waardoor de kans op MFA-spamaanvallen effectief wordt geminimaliseerd.
Tariefbeperking
Organisaties moeten snelheidsbeperkende mechanismen implementeren die het aantal toegestane authenticatieverzoeken van één gebruikersaccount binnen een specifiek tijdsbestek beperken. Hierdoor kunnen geautomatiseerde scripts of bots gebruikers niet overweldigen met een buitensporig aantal verzoeken.
Monitoring en alarmering
Implementeer robuuste monitoringsystemen om ongebruikelijke patronen van MFA-verzoeken te detecteren en hierop te waarschuwen. Dit kan helpen potentiële spamaanvallen in realtime te identificeren en ervoor te zorgen dat onmiddellijk actie kan worden ondernomen.
Belangrijkste leerpunten
Om effectief te beschermen tegen MFA-spam moeten organisaties prioriteit geven aan robuuste beveiligingspraktijken. Eén effectieve tactiek is het versterken van het wachtwoordbeleid en het blokkeren van het gebruik van gecompromitteerde wachtwoorden. Het implementeren van een oplossing zoals de Breached Password Protection-functie van Specops Password Policy kan organisaties helpen dit te bereiken.
Probeer het hier gratis en ontdek hoe u uw wachtwoordbeveiliging kunt verbeteren en uw organisatie kunt beschermen tegen MFA-spammingaanvallen.