Recevez-vous de nombreuses notifications MFA que vous n'avez pas demandées? Vous pourriez avoir été ciblé par des pirates. Voici ce que vous devez savoir.
Avez-vous déjà cliqué accidentellement sur une notification sur votre appareil? Il arrive parfois. Mais les cybercriminels utilisent cette petite erreur pour lancer des cyberattaques.
Vous devez faire attention à vos notifications car vous pourriez perdre des données précieuses après un simple oubli, surtout lorsqu'elles proviennent de pirates. Ils peuvent cibler votre système avec une attaque de bombardement rapide multifacteur (MFA). Mais qu'est-ce exactement qu'un bombardement rapide MFA et comment pouvez-vous l'empêcher ?
Qu'est-ce qu'une attaque par bombardement rapide MFA?
Une attaque par bombardement rapide MFA est un processus par lequel les cybercriminels envoient des tonnes de demandes MFA malveillantes à votre système, en espérant que vous les approuverez par erreur. C'est l'un des principaux vulnérabilités de l'authentification multifacteur
. Bien qu'il s'agisse d'un bon système pour améliorer la cybersécurité avec diverses procédures de vérification des utilisateurs, les pirates utilisent une simple erreur humaine pour la vaincre.Comment fonctionnent les attaques par bombardement rapide MFA?
On pourrait penser qu'un pirate informatique a besoin de compétences de piratage avancées pour réussir une attaque à la bombe rapide MFA, mais ce n'est pas le cas. Ils tirent essentiellement parti de l'erreur humaine, en particulier de la fatigue ou de la distraction, pour dépasser la MFA.
Tout d'abord, un pirate a besoin d'informations d'identification de compte valides pour effectuer des bombardements rapides MFA. Le pirate doit avoir volé votre nom d'utilisateur et votre mot de passe par le biais d'attaques basées sur l'identité comme le vol d'informations d'identification, un processus où ils récupérer vos informations personnelles, pour déclencher l'attaque.
Si tu implémenter l'authentification MFA, les intrus qui tentent de se connecter à ce service doivent vérifier leur identité via le numéro de téléphone, l'adresse e-mail ou l'appareil que vous avez enregistré dans le processus d'authentification multifacteur. Ils tentent leur chance en envoyant plusieurs demandes d'authentification à votre appareil.
Dans des circonstances normales, vous n'approuveriez pas une demande MFA que vous n'avez pas initiée. Mais les choses pourraient passer entre les mailles du filet, en particulier lorsque les acteurs de la menace profitent de votre vulnérabilité. Ils vous bombarderont de multiples alertes jusqu'à ce que vous soyez fatigué et en approuveront une juste pour arrêter la perturbation. Cela peut sembler une erreur stupide, mais cela arrive même aux personnes les plus prudentes - personne n'est infaillible.
Les attaquants n'exécutent pas toujours les attaques de bombardement rapide MFA manuellement. Ils utilisent des robots pour tenter de se connecter à une fréquence planifiée. Cela leur permet d'envoyer un grand nombre de notifications sans trop d'effort de la part du pirate. Celles-ci peuvent être planifiées par lots et déployées lorsqu'elles supposent que vous serez trop fatigué ou trop occupé pour prêter attention aux notifications réelles.
Le timing est la clé du succès d'un attentat à la bombe rapide de la MFA. Au milieu de la journée, lorsque vous êtes préoccupé par le travail et que vous ne pouvez pas examiner les détails d'une demande d'authentification, cela fonctionne particulièrement en faveur de l'attaquant. La nuit, lorsque vous êtes fatigué après une longue journée et que vous voulez juste vous reposer, c'est aussi un bon moment. Il y a une forte probabilité que vous approuviez une demande MFA sans la revérifier.
Le bombardement rapide MFA n'est pas uniquement basé sur du texte. Un cybercriminel trop zélé peut vous appeler et prétendre appartenir à des sources légitimes que vous connaissez. Cela se produit généralement après avoir mené des recherches pour identifier les personnes ou les organisations qui vous rappellent. Vous pourriez vous laisser emporter à ce moment-là et approuver la notification sans confirmer son authenticité.
Comment pouvez-vous empêcher une attaque à la bombe rapide MFA?
L'approbation d'une demande MFA apparemment inoffensive peut exposer vos données sensibles ou vous déplacer de votre compte, permettant au pirate de prendre les choses en main. Vous pouvez empêcher que cela se produise avec ces mesures de sécurité.
Examiner toutes les notifications MFA
Les attaques à la bombe rapides MFA sont l'une des attaques les plus faciles à prévenir car leur succès dépend de votre approbation. Si vous ne donnez pas le feu vert, l'attaque ne peut pas avoir lieu. Vous devez hiérarchiser la façon dont vous approuvez les demandes.
Assurez-vous de revérifier toutes les demandes que vous recevez, qu'elles soient MFA ou non. Cultiver cette habitude vous permet de rester vigilant face aux cybermenaces basées sur les notifications. Au lieu d'approuver les demandes sur un coup de tête, vous les examinerez d'abord de plus près.
La plupart des systèmes ou réseaux envoient des notifications MFA instantanément. Si vous recevez une demande que vous n'avez pas initiée, c'est un indice que quelque chose ne va pas. Si vous n'avez pas demandé à un service de vous envoyer un code MFA, n'approuvez pas du tout la demande, quoi qu'il arrive.
Configurer les informations de contexte d'authentification
Nous avons établi que vous pourriez accidentellement approuver une demande que vous n'avez pas initiée, mais avoir plus des informations sur une demande telles que l'emplacement et l'appareil de l'expéditeur peuvent vous empêcher d'effectuer une telle demande. erreurs. Toutes les applications d'authentification MFA ne fournissent pas d'informations sur les notifications, mais si l'une offre ces fonctionnalités, configurez-la.
Même si vous êtes fatigué ou occupé, voir un lieu et un appareil étranges dans une notification vous empêchera de l'approuver. Familiarisez-vous avec les contextes d'approbation afin de les rechercher avant d'agir.
Minimiser les tentatives d'authentification
Les pirates inondent votre appareil d'invites MFA car ils n'ont aucune restriction. Cela leur donne la liberté de continuer à essayer jusqu'à ce qu'ils aient de la chance. Retirez-leur ce privilège en minimisant les tentatives d'authentification autorisées.
Autoriser deux ou trois tentatives de connexion est une pratique courante. Un utilisateur légitime devrait pouvoir réussir une authentification multifacteur en deux ou trois tentatives. Toute autre tentative est un drapeau rouge. Vous exposez votre système à des menaces en l'autorisant.
Améliorer la sensibilisation aux bombardements rapides MFA
Comprendre la dynamique des attaques à la bombe rapides MFA signifie que vous pouvez les éviter. Il existe une idée fausse très répandue selon laquelle l'authentification multifacteur n'est pas vulnérable. Cette notion découle d'un manque de sensibilisation. Vous pourriez approuver des demandes malveillantes par ignorance, une erreur que vous auriez pu éviter avec les bonnes connaissances.
Ne limitez pas votre prise de conscience aux seules attaques MFA. Regardez la situation dans son ensemble en recherchant des connaissances en cybersécurité en général. Les attaques MFA fonctionnent avec d'autres cyberattaques. Être vaste dans la cybersécurité vous aide mettre en place une sécurité proactive pour prévenir les menaces en amont.
Que faire si vous recevez une notification MFA non sollicitée
Non, vous ne devez pas cliquer sur une notification que vous n'avez pas demandée, mais vous devez suivre une autre étape importante.
Recevoir une telle demande signifie probablement qu'une personne malveillante a vos informations de connexion, alors connectez-vous vous-même et réinitialisez votre mot de passe. Cela devrait verrouiller tous les attaquants. Si vous utilisez le même mot de passe pour d'autres services (nous vous recommandons de ne pas le faire), vous devez les modifier trop: sinon, les cybercriminels avec vos coordonnées pourraient potentiellement compromettre ces comptes comme Bien.
Un peu de prudence empêche le bombardement rapide de la MFA
Tout le monde fait des erreurs, alors ne soyez pas trop dur avec vous-même face aux attaques à la bombe rapides de la MFA. Néanmoins, vous pouvez minimiser leur apparition avec un peu de prudence.
Établissez une norme pour la gestion des demandes push et des notifications. Vérifier les détails d'une demande MFA permet d'éviter une menace. Plus vous consultez de notifications, plus vous évitez les menaces.