MFA Vermoeidheid?

Kenny Van Campenhout

MFA-fatigue, MFA bombing, MFA spamming… what’s in a name?

Onlangs zijn zowel Uber, Microsoft als Cisco slachtoffer geworden van een gelijkaardig type Cyberaanval, een zogenaamde MFA-bombing.
Wat is zo kenmerkend aan dit soort aanval?
Door middel van een nieuwe Social Engineering techniek maakt de aanvaller misbruik van de frustratie bij de gebruikers. Deze techniek bestaat in het uitoefenen van een ‘vermoeidheidsaanval’ – namelijk het onophoudelijk sturen van goedkeuringsverzoeken tot aanmelding op het apparaat van het slachtoffer. Dit gebeurt uiteraard met gestolen credentials en steeds op accounts die geconfigureerd zijn met multifactor authenticatie.

“Maar deze MFA is toch super veilig?”, zult u ongetwijfeld opwerpen… Dat is inderdaad zo, doch wanneer een op de lange duur onoplettend geworden gebruiker zo’n spam goedkeuringsverzoek tóch accepteert, geeft hij de hacker daarmee toegang tot de interne infrastructuur van het bedrijf.

Hoe kunt u zo een aanval dan voorkomen?
In eerste instantie door uw personeel te trainen, een user-awareness training is vaak geen overbodige luxe. Maar ook uw IT-partner kan door middel van enkele eenvoudige aanpassingen dit soort dreiging afweren.

  1. Benieuwd naar onze oplossing? Neem contact met onze Support Staff, die helpt u graag verder via [email protected]
    … of het algemene nummer 016 609 709.
  2. Implementeer “Number Matching” in de Microsoft Authenticator App, waarbij de gebruiker een extra controlenummer zal moeten ingeven om effectief in te loggen. (Zie afbeelding)
  3. Een derde optie is het implementeren van “Additional Context” waarbij de gebruiker extra informatie te zien krijgt over de locatie van login en informatie over het gebruikte toestel.
NUMBER MATCHING

Comments are closed.