O que é a Bombardeio imediato do MFA?

O bombardeio imediato de MFA é um método de ataque usado para contornar a segurança da autenticação multifator (MFA). Essa técnica funciona inundando os usuários com prompts de MFA para acessar um sistema, com o objetivo de encontrar um prompt que o usuário aceite.

O bombardeio imediato do MFA é uma ameaça cibernética emergente que as organizações devem compreender e contra a qual se defender. Como Autenticação multifatorial tornou-se mais amplamente adotado para fortalecer a segurança das contas, os agentes de ameaças desenvolveram técnicas para direcionar sistematicamente os usuários com solicitações de autenticação na tentativa de obter acesso. Por meio de repetidas solicitações de login, os hackers tentam confundir ou frustrar os usuários, fazendo-os inserir suas credenciais ou aprovação em um site ou aplicativo malicioso.

Essa técnica, conhecida como bombardeio imediato de MFA, permite que invasores contornem a autenticação multifator e obtenham acesso a contas e dados confidenciais. Os profissionais de segurança cibernética e os líderes empresariais precisam de consciencialização e educação sobre esta ameaça para proteger as suas organizações. Ao compreender como funciona o bombardeamento imediato do MFA e as estratégias para mitigar o risco, as empresas podem evitar tornar-se vítimas deste vector de ataque cada vez mais comum.

Uma visão geral da autenticação multifator (MFA)

A autenticação multifator (MFA) é um método de autenticação que exige que o usuário forneça dois ou mais fatores de verificação para obter acesso a um recurso, como um aplicativo, conta online ou VPN. A MFA adiciona uma camada extra de segurança aos logins e transações dos usuários.

Os métodos de autenticação tradicionais dependem de um único fator — normalmente uma senha. No entanto, as senhas podem ser roubadas, adivinhadas ou hackeadas. Através da MFA, o acesso não autorizado pode ser evitado exigindo mais do que apenas uma senha. Isto pode ser na forma de uma chave de segurança, um código enviado para um dispositivo móvel ou uma leitura biométrica.

O MFA protege contra ataques de phishing, engenharia social e quebra de senhas. Mesmo que um hacker obtivesse a senha de um usuário, ele ainda precisaria do segundo fator de autenticação para obter acesso. Esta abordagem multifacetada reduz significativamente o risco de comprometimento da conta.

Existem vários tipos de opções de MFA:

  • Mensagens de texto SMS: um código único é enviado ao telefone do usuário por mensagem de texto. O usuário insere esse código para verificar sua identidade.
  • Aplicativos autenticadores: um aplicativo como Google Authenticator ou Authy gera códigos únicos para o usuário inserir. Este método não depende de o usuário ter serviço de celular ou telefone habilitado para texto.
  • Chaves de segurança: Uma unidade USB física ou dispositivo Bluetooth deve ser inserido ou tocado para verificar o login. Esta é uma forma muito segura de MFA.
  • Biometria: Tecnologias como impressão digital, reconhecimento facial ou de voz são usadas para autenticar a identidade do usuário. A biometria é muito conveniente, mas pode ser falsificada em alguns casos.

A MFA deve ser implementada para qualquer sistema ou aplicação que contenha dados ou fundos sensíveis para ajudar a reduzir riscos como apropriação de contas e fraude. Quando configurado corretamente, o MFA é um controle eficaz que aumenta a segurança do login e protege contas de usuário.

Como funciona o bombardeio imediato do MFA

O bombardeio imediato do MFA começa com um invasor obtendo acesso ao nome de usuário e senha de um usuário. O invasor então usa a automação para gerar e enviar um grande volume de tentativas de login para a conta do usuário. Cada tentativa de login aciona um prompt de MFA, como uma mensagem de texto com um código único ou uma notificação de aplicativo de autenticação.

O invasor continua gerando tentativas de login em ritmo acelerado até que o usuário aceite um prompt de MFA, seja intencionalmente ou acidentalmente. Aceitar um prompt fornece ao invasor o código de autenticação necessário para acessar a conta do usuário. Neste ponto, o invasor contornou a MFA e obteve acesso total.

O bombardeio imediato do MFA ataca a psicologia do usuário e a capacidade limitada de atenção humana. Quando bombardeado com uma enxurrada de prompts em rápida sucessão, é mais provável que um usuário toque ou insira um código sem pensar para fazer com que os prompts parem. Mesmo que o usuário perceba o erro imediatamente, o invasor já tem o acesso necessário.

Para se defenderem contra o bombardeamento imediato de MFA, as organizações devem monitorizar volumes invulgarmente elevados de pedidos de MFA para uma única conta de utilizador. O bombardeio imediato também destaca a necessidade de métodos de autenticação mais fortes e mais difíceis de contornar, como chaves de segurança FIDO2, autenticação biométrica e MFA baseada em risco. Ao implementar políticas adaptativas de MFA e monitoramento robusto de autenticação, as empresas podem reduzir os riscos de bombardeio imediato e outras técnicas de desvio de MFA.

Exemplos de ataques de bombardeio imediato do MFA

Os ataques de bombardeio imediato de MFA têm como alvo usuários que têm acesso a sistemas críticos, tentando sobrecarregá-los com solicitações de autenticação. Esses ataques de força bruta visam negar acesso a usuários legítimos, bloqueando-os de contas e sistemas.

Botnets automatizados

Os cibercriminosos frequentemente empregam botnets, redes de computadores infectados, para realizar ataques bombistas imediatos de MFA. Os bots são programados para tentar repetidamente a autenticação em sistemas-alvo usando listas de credenciais roubadas ou adivinhadas. Devido ao grande volume de tentativas de login, os sistemas MFA alvo bloqueiam contas para evitar acesso não autorizado. No entanto, isso também impede que usuários válidos acessem suas contas.

Recheio de credenciais

Outra tática comum usada no bombardeio imediato do MFA é recheio de credenciais. Os hackers obtêm listas de nomes de usuário e senhas de violações e vazamentos de dados anteriores. Eles então colocam essas credenciais na página de login do sistema de destino o mais rápido possível. As repetidas tentativas de login malsucedidas acionam os mecanismos de bloqueio de conta, resultando em negação de serviço.

Técnicas de mitigação para bombardeio imediato de MFA

Existem vários métodos que as organizações podem empregar para mitigar a ameaça de bombardeamento imediato do MFA:

  1. Use autenticação adaptativa: sistemas que podem detectar e bloquear atividades automatizadas de bots. Eles analisam a velocidade de login, a localização geográfica e outros fatores para determinar tentativas de acesso suspeitas.
  2. Empregue lista de permissões de IP: restrinja o acesso apenas a endereços IP confiáveis ​​e bloqueie todos os outros. Isso torna difícil para os hackers conduzirem ataques a partir de seus próprios sistemas.
  3. Aumente os limites de bloqueio de conta: aumentar o número de tentativas de login malsucedidas permitidas antes que uma conta seja bloqueada reduz a eficácia dos ataques de força bruta, ao mesmo tempo que impede o acesso não autorizado.
  4. Implementar autenticação baseada em risco: Exija fatores de autenticação adicionais para logins de locais/dispositivos desconhecidos ou suspeitos. Isso adiciona outra camada de segurança para tentativas de acesso de alto risco.
  5. Use reCAPTCHA: O sistema reCAPTCHA pode detectar e bloquear bots automatizados. Ele apresenta aos usuários desafios que são difíceis de serem resolvidos pelos bots para verificar se um humano está tentando acessar.

O bombardeio imediato da MFA ameaça as organizações ao negar aos usuários o acesso às suas contas e sistemas. No entanto, com vigilância e salvaguardas adequadas, os riscos representados por estes tipos de ataques de força bruta podem ser significativamente mitigados. O monitoramento contínuo e a adaptação às ameaças em evolução são fundamentais.

Como detectar bombardeio de prompt de MFA

Para detectar o bombardeio imediato do MFA, as organizações devem implementar as seguintes medidas de segurança:

Monitore tentativas de login anômalas

O monitoramento de um volume incomumente alto de tentativas de login malsucedidas, especialmente em várias contas ou fontes, pode indicar atividade de bombardeio imediato de MFA. É provável que os cibercriminosos tentem diferentes senhas e nomes de usuário na tentativa de adivinhar as credenciais corretas. As organizações devem definir limites para detectar essas anomalias e receber alertas quando elas ocorrerem.

Revise as solicitações e respostas do MFA

A revisão dos prompts de MFA e das respostas do usuário pode revelar sinais de bombardeio de prompt de MFA, como:

  • Senhas inválidas repetidas ou aprovações de notificações push do mesmo dispositivo.
  • Várias solicitações de MFA para contas diferentes originadas de um único dispositivo em um curto período de tempo.
  • O MFA solicita contas que o dispositivo nunca acessou antes.

Inspecione VPN e registros de rede

A análise dos logs da rede privada virtual (VPN) e da atividade da rede também pode revelar o bombardeio imediato do MFA. As coisas a procurar incluem:

  1. Um dispositivo acessando a VPN de um local incomum. Os cibercriminosos muitas vezes falsificam locais para mascarar sua identidade.
  2. Um dispositivo que se conecta à rede em um momento incomum, quando é improvável que o usuário legítimo faça login.
  3. Um dispositivo que acessa um grande número de contas ou recursos confidenciais na rede em um curto período. Isso pode indicar que os hackers estão “pulverizando e rezando” com credenciais roubadas.

Implante controles adicionais de segurança de identidade

As organizações devem implementar controles adicionais de segurança de identidade para reduzir o risco de bombardeio imediato da MFA, como:

  • Exigir um segundo fator de autenticação para acessos arriscados, como logins VPN ou acesso a dados confidenciais. Usar uma autenticação FIDO2 sem senha pode dificultar muito o bombardeio de alertas de MFA.
  • Monitoramento de tentativas de login em locais diferentes do padrão de acesso típico de um usuário. Locais de acesso incomuns podem indicar controle de conta.
  • Rotação e randomização de senhas MFA para garantir que os hackers não possam reutilizar códigos roubados.
  • Fornecer educação ao usuário sobre como detectar e relatar tentativas de bombardeio imediato do MFA.

Ao manter a vigilância e implementar uma forte estratégia de segurança de identidade, as organizações podem detectar e mitigar a ameaça de bombardeamentos imediatos da MFA. É essencial implementar uma estratégia de segurança proativa entre pessoas, processos e tecnologia para combater ataques bombistas imediatos do MFA. 

Prevenindo o bombardeio imediato do MFA: melhores práticas

Implementar autenticação multifator

Para evitar o bombardeio imediato de MFA, as organizações devem implementar a autenticação multifator (MFA) em todos os recursos e contas de usuário voltados para a Internet. A MFA adiciona uma camada adicional de segurança que requer não apenas uma senha, mas também outro método de verificação, como um código de segurança enviado por mensagem de texto ou um aplicativo de autenticação. Com a MFA habilitada, os invasores que usam credenciais roubadas não conseguirão obter acesso, a menos que também tenham acesso ao telefone ou dispositivo de autenticação do usuário.

Use opções de MFA resistentes a bombardeios imediatos

Algumas opções de MFA são mais susceptíveis a bombardeamentos imediatos do que outras. Mensagens de texto SMS e chamadas de voz podem ser comprometidas, permitindo que invasores interceptem códigos de autenticação. Tokens de hardware e aplicativos de autenticação fornecem um nível mais alto de segurança. Chaves de segurança, como YubiKeys, oferecem a proteção mais forte e devem ser usadas por administradores e contas privilegiadas quando possível.

Monitore tentativas de bombardeio imediato do MFA

As equipes de segurança devem monitorar as contas dos usuários e as solicitações de autenticação em busca de sinais de tentativas imediatas de bombardeio. Coisas como um número incomumente alto de solicitações de MFA em um curto espaço de tempo, solicitações de MFA originadas de endereços IP suspeitos ou relatórios de SMS ou mensagens de phishing de voz que afirmam ser códigos de MFA podem indicar bombardeio imediato. Os ataques detectados devem desencadear uma redefinição imediata de senha e uma revisão da atividade da conta do usuário.

Fornecer educação e treinamento de MFA

Educar os usuários sobre o MFA e o bombardeio imediato ajuda a reduzir o risco. O treinamento deve abranger:

  • Como funciona o MFA e os benefícios de segurança que ele oferece.
  • Os vários métodos de MFA disponíveis e o seu nível de proteção.
  • Qual é a aparência de um prompt de MFA legítimo para cada método usado e como identificar tentativas de phishing.
  • A importância de nunca compartilhar códigos MFA ou dispositivos de autenticação com outras pessoas.
  • Procedimentos a seguir se um usuário receber uma solicitação de MFA não solicitada ou suspeitar que sua conta foi comprometida.

Com os controles corretos e a educação dos usuários implementadas, as organizações podem reduzir a ameaça de bombardeio imediato do MFA e fortalecer a higiene geral da segurança de seus usuários. No entanto, como acontece com qualquer defesa de cibersegurança, são necessárias vigilância contínua e revisões regulares de novas ameaças e técnicas de mitigação.

Escolhendo uma solução MFA resistente a bombardeios imediatos

Para evitar ataques de bombardeio imediatos, as organizações devem implementar uma solução MFA que use senhas únicas (OTPs) geradas dinamicamente em vez de mensagens de texto SMS. Essas soluções geram uma nova OTP cada vez que um usuário faz login, para que os invasores não possam reutilizar códigos para obter acesso não autorizado.

Tokens de hardware

Tokens de hardware, como YubiKeys, geram OTPs que mudam a cada login. Como os códigos são gerados no dispositivo, os invasores não podem interceptá-los via SMS ou chamada de voz. Os tokens de hardware oferecem um alto nível de segurança, mas podem exigir um investimento inicial para comprá-los. Eles também exigem que os usuários carreguem um dispositivo físico adicional, o que alguns podem achar inconveniente.

Apps autenticadores

Aplicativos autenticadores como Google Authenticator, Azure MFA, Silverforte o Duo geram OTPs no telefone do usuário sem depender de SMS ou chamadas de voz. Os OTPs mudam com frequência e os aplicativos não transmitem os códigos pela rede, por isso são muito difíceis de serem interceptados ou reutilizados por invasores. Os aplicativos autenticadores são uma solução MFA segura, conveniente e de baixo custo para organizações com orçamento limitado. No entanto, eles ainda exigem que os usuários tenham um dispositivo capaz de executar o aplicativo móvel.

Biometria

A autenticação biométrica, como leitura de impressão digital, rosto ou íris, oferece uma solução MFA que é muito resistente a bombardeios imediatos e outros ataques cibernéticos. A biometria é difícil de ser replicada por usuários não autorizados, pois se baseia nas características físicas do usuário. Eles também são muito convenientes para os usuários, pois não requerem nenhum dispositivo ou software adicional. No entanto, os sistemas biométricos normalmente exigem um investimento inicial considerável para adquirir o hardware e software de digitalização necessários. Eles também podem levantar questões de privacidade para alguns.

Soluções de AMF que geram OTPs no dispositivo, como tokens de hardware, aplicativos autenticadores e biometria, oferecem a proteção mais forte contra bombardeios imediatos e outros ataques automatizados. As organizações devem avaliar essas opções com base nas suas necessidades de segurança, orçamento e preferências do usuário. Com a solução de MFA adequada implementada, o bombardeamento imediato pode ser eficazmente mitigado.

O que fazer se você foi vítima de um bombardeio imediato do MFA

Se a sua organização foi vítima de um ataque a bomba imediato do MFA, é importante tomar as seguintes ações para mitigar riscos e evitar maiores danos:

Investigue o escopo do ataque

Trabalhe com sua equipe de segurança para determinar quantas contas de usuário foram visadas e comprometidas. Verifique se há logins não autorizados e revise os registros de atividades da conta para identificar as contas que foram acessadas. Determine quais dados ou recursos os invasores também podem ter tido acesso. Esta investigação ajudará a determinar a gravidade do incidente e a resposta apropriada.

Redefinir credenciais comprometidas

Para qualquer conta comprometida, redefina imediatamente as senhas e as solicitações de MFA. Gere senhas fortes e exclusivas para cada conta e habilite a MFA usando um aplicativo autenticador em vez de mensagens de texto SMS. Certifique-se de que os usuários habilitem a MFA em todas as contas, não apenas naquela que foi comprometida. Os invasores geralmente usam o acesso a uma conta para obter acesso a outras.

Revise e fortaleça as políticas de segurança da conta

Revise suas políticas e procedimentos de segurança atribuídos a cada usuário para identificar e corrigir quaisquer falhas de segurança que contribuíram para o ataque. Por exemplo, pode ser necessário impor políticas de senha mais fortes, limitar as tentativas de login da conta, restringir o acesso à conta com base na localização ou endereço IP ou aumentar o monitoramento dos logins da conta. A autenticação multifator deve ser exigida para todas as contas, especialmente contas de administrador.

Monitore contas para outras atividades suspeitas

Monitore de perto todas as contas durante os próximos meses em busca de quaisquer sinais de acesso não autorizado ou tentativas de controle de conta. Os invasores podem continuar a atacar contas mesmo após o comprometimento inicial para manter o acesso. Verifique continuamente o login da conta e os registros de atividades para identificar qualquer comportamento anômalo o mais cedo possível.

Entre em contato com as autoridades policiais, se necessário

Para ataques em larga escala, entre em contato com as autoridades locais e denuncie o crime cibernético. Forneça todos os detalhes sobre o ataque que possam ajudar em uma investigação. As autoridades também podem ter recomendações adicionais sobre como proteger sua rede e contas para evitar ataques futuros.

É importante tomar medidas imediatas e completas no caso de um ataque de bomba imediato do MFA, a fim de limitar os danos, proteger os seus sistemas e minimizar as chances de comprometimento adicional. O monitoramento e a vigilância constante são necessários para proteger contra ataques subsequentes de atores mal-intencionados após um ataque. Com resposta rápida e colaboração, as organizações podem superar os impactos prejudiciais do bombardeamento imediato do MFA.