W internecie dotyczącym cyberbezpieczeństwa ostatnio dużo mówi się na temat bombardowania MFA lub zmęczenia MFA, dwóch nazw dla tej samej metody, którą cyberprzestępcy wykorzystują do obejścia wieloskładnikowego uwierzytelniania. W tym artykule wyjaśniamy, czym jest MFA bombing lub zmęczenie MFA i jak się przed nim bronić.
Bombardowanie MFA, oraz atak na Ubera.
O bombardowaniu MFA zrobiło się głośno po ostatnim ataku na Ubera. Konto pracownika Ubera zostało skompromitowane w wyniku wysłania setek kompromitujących powiadomień push. Oszukany pracownik Ubera wpuścił do sieci firmowej cyberprzestępcę i tym samym spowodował kryzys wizerunkowy giganta technologicznego.
Jak działa bombardowanie MFA?
Bombardowanie MFA to nic innego jak uporczywe nękanie użytkownika kolejnymi powiadomieniami push nakłaniającymi do akceptacji transakcji. Cyberprzestępca liczy na to, że użytkownik zmęczy się (stąd nazwa zmęczenie MFA) odrzucaniem kolejnych powiadomień i w pewnym momencie po prostu zaakceptuje monit pojawiający się co jakiś czas na ekranie smartfona.
Zmęczenie MFA
Przeciętny użytkownik smartfona w USA otrzymuje ponad 46 powiadomień na swoim urządzeniu mobilnym dziennie. To prawie dwa powiadomienia na godzinę. Co pół godziny użytkownik musi oderwać się od tego, co robi w danej chwili, by spojrzeć na telefon. Cyberprzestępcy dobrze wykorzystują ten fakt, wiedząc, że istnieje duża szansa, że ofiara w pewnym momencie nieświadomie zgodzi się na coś, na co nie powinna.
Jak bronić się przed bombardowaniem MFA? Jak uniknąć zmęczenia MFA?
CISA, agencja zajmująca się cyberbezpieczeństwem i infrastrukturą konsekwentnie nakłaniała organizacje do wdrożenia MFA dla wszystkich użytkowników i wszystkich usług. Organizacja podkreśla jednak, że nie wszystkie formy MFA są równie bezpieczne, co doskonale pokazuje przykład MFA bombing, który skutecznie obchodzi MFA oparte na powiadomieniach push.
W związku z tym nowe wytyczne CISA podkreślają konieczność stosowania MFA odpornego na tego typu ataki, MFA, które nie wykorzystuje powiadomień push, czyli uwierzytelniania opartego na biometrii (odcisk palca lub skan twarzy) lub fizycznych kluczach sprzętowych.
Użycie tej metody jako drugiego czynnika uwierzytelniania i wyeliminowanie opcji uwierzytelniania push w pełni chroni przed phishingiem i inżynierią społeczną. Użytkownik ma możliwość zalogowania się do aplikacji tylko poprzez potwierdzenie swojej tożsamości biometrycznie lub za pomocą fizycznego klucza bezpieczeństwa.
Jak wdrożyć uwierzytelnianie FIDO2?
Najlepszym sposobem na rozpoczęcie korzystania z uwierzytelniania FIDO2 opartego zarówno na biometrii, jak i kluczach sprzętowych jest zastosowanie podejścia user access security broker. Takie podejście do implementacji MFA w organizacjach opracowane przez Secfense pozwala na wdrożenie MFA na dowolnej aplikacji w sposób no-code, czyli bez konieczności ingerencji w jej kod. Możliwość instalacji MFA bez kodowania pozwala organizacji na skalowalność, czyli możliwość wykorzystania MFA na dowolnej aplikacji i dowolnej liczbie aplikacji. Oznacza to, że broker Secfense daje możliwość zabezpieczenia całej firmy i wszystkich aplikacji uwierzytelnieniem odpornym na phishing, MFA bombing czy MFA fatigue, czyli innymi słowy ataki na starsze metody MFA.
Co jeśli obecnie bezpieczne metody MFA zostaną pokonane?
W cyberbezpieczeństwie nic nie jest stałe. Przestępcy znajdują coraz to nowe sposoby na obejście coraz bardziej zaawansowanych metod obrony. Trend ten zmierza również w kierunku niekorzystnym dla firm działających w Internecie. Kilka lat temu mówiono, że gdyby cyberprzestępczość była krajem, to w porównaniu z innymi państwami zajmowałaby 13 miejsce w produkcie krajowym brutto. Statystyki z 2021 roku wskazują, że w ciągu zaledwie kilku lat cyberprzestępczość awansowała o dziesięć miejsc w rankingu i obecnie znajduje się na trzecim miejscu po gospodarkach USA i Chin.
Ponadczasowe bezpieczeństwo
Można więc podejrzewać, że obecnie najbezpieczniejsze metody MFA zostaną kiedyś pokonane. Broker Secfense ma szansę zabezpieczyć organizację również przed czynnikiem czasu. Cechą charakterystyczną tej technologii jest to, że pozwala ona w ten sam prosty sposób zaimplementować dowolną metodę uwierzytelniania. Firmy mogą więc sięgnąć po aktualnie najbezpieczniejszy standard FIDO2, jak również wykorzystać metody wcześniej stosowane w organizacji. Broker gwarantuje również, że przyszłe, nieznane jeszcze metody uwierzytelniania będą dodawane w ten sam łatwy i skalowalny sposób zawsze w celu zapewnienia najlepszego poziomu bezpieczeństwa uwierzytelniania użytkowników i aplikacji.