MFA prompt bombing เป็นวิธีการโจมตีที่ใช้เพื่อหลีกเลี่ยงการรักษาความปลอดภัยการตรวจสอบสิทธิ์หลายปัจจัย (MFA) เทคนิคนี้ใช้ได้ผลโดยการโจมตีผู้ใช้ด้วย MFA ได้ทุกที่ ข้อความแจ้งเตือนเพื่อเข้าถึงระบบ โดยมีเป้าหมายเพื่อค้นหาข้อความแจ้งเตือนที่ผู้ใช้ยอมรับ
การวางระเบิดทันทีของ MFA เป็นภัยคุกคามทางไซเบอร์ที่เกิดขึ้นใหม่ซึ่งองค์กรต่างๆ ต้องเข้าใจและป้องกัน เช่น การตรวจสอบหลายปัจจัย ถูกนำมาใช้อย่างกว้างขวางมากขึ้นเพื่อเสริมสร้างความปลอดภัยของบัญชี ผู้ดำเนินการภัยคุกคามได้พัฒนาเทคนิคเพื่อกำหนดเป้าหมายผู้ใช้อย่างเป็นระบบด้วยคำขอตรวจสอบสิทธิ์เพื่อพยายามเข้าถึง ด้วยการแจ้งให้เข้าสู่ระบบซ้ำๆ แฮกเกอร์พยายามสร้างความสับสนหรือทำให้ผู้ใช้ต้องป้อนข้อมูลประจำตัวหรือการอนุมัติลงในไซต์หรือแอปที่เป็นอันตราย
เทคนิคนี้เรียกว่า MFA Prompt Bombing ช่วยให้ผู้โจมตีสามารถหลีกเลี่ยงปัจจัยหลายอย่างได้ การรับรอง และเข้าถึงบัญชีและข้อมูลสำคัญได้ ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์และผู้นำธุรกิจจำเป็นต้องตระหนักรู้และให้ความรู้เกี่ยวกับภัยคุกคามนี้เพื่อปกป้ององค์กรของตน การทำความเข้าใจวิธีการทำงานของ MFA Prompt Bombing และกลยุทธ์ในการลดความเสี่ยง จะช่วยให้บริษัทต่างๆ หลีกเลี่ยงการตกเป็นเหยื่อของการโจมตีที่แพร่หลายมากขึ้นนี้
ภาพรวมของการรับรองความถูกต้องแบบหลายปัจจัย (MFA)
การตรวจสอบสิทธิ์แบบหลายปัจจัย (MFA) เป็นวิธีการตรวจสอบสิทธิ์ที่กำหนดให้ผู้ใช้ระบุปัจจัยการตรวจสอบตั้งแต่ XNUMX รายการขึ้นไปเพื่อเข้าถึงทรัพยากร เช่น แอปพลิเคชัน บัญชีออนไลน์ หรือ VPN MFA เพิ่มการรักษาความปลอดภัยอีกชั้นพิเศษให้กับการลงชื่อเข้าใช้และธุรกรรมของผู้ใช้
วิธีการตรวจสอบสิทธิ์แบบเดิมอาศัยปัจจัยเดียว — โดยทั่วไปคือรหัสผ่าน อย่างไรก็ตาม รหัสผ่านสามารถถูกขโมย เดา หรือแฮ็กได้ ผ่าน MFA การเข้าถึงโดยไม่ได้รับอนุญาตสามารถป้องกันได้โดยการกำหนดให้มากกว่าแค่รหัสผ่าน ซึ่งอาจอยู่ในรูปแบบของคีย์ความปลอดภัย รหัสที่ส่งไปยังอุปกรณ์เคลื่อนที่ หรือการสแกนไบโอเมตริกซ์
MFA ป้องกันฟิชชิ่ง วิศวกรรมสังคม และการโจมตีเพื่อถอดรหัสรหัสผ่าน แม้ว่าแฮกเกอร์จะได้รับรหัสผ่านของผู้ใช้ พวกเขายังคงต้องใช้ปัจจัยการตรวจสอบสิทธิ์ที่สองเพื่อเข้าถึง วิธีการแบบหลายทางนี้ช่วยลดความเสี่ยงของการถูกประนีประนอมบัญชีได้อย่างมาก
ตัวเลือก MFA มีหลายประเภท:
- ข้อความ SMS: รหัสแบบครั้งเดียวจะถูกส่งไปยังโทรศัพท์ของผู้ใช้ผ่านทางข้อความตัวอักษร ผู้ใช้ป้อนรหัสนั้นเพื่อยืนยันตัวตน
- แอป Authenticator: แอปเช่น Google Authenticator หรือ Authy จะสร้างรหัสแบบใช้ครั้งเดียวเพื่อให้ผู้ใช้ป้อน วิธีการนี้ไม่ขึ้นอยู่กับผู้ใช้ที่มีบริการโทรศัพท์เคลื่อนที่หรือโทรศัพท์ที่เปิดใช้งานข้อความ
- คีย์ความปลอดภัย: ต้องเสียบหรือแตะไดรฟ์ USB หรืออุปกรณ์ Bluetooth จริงเพื่อยืนยันการเข้าสู่ระบบ นี่เป็นรูปแบบ MFA ที่ปลอดภัยมาก
- ไบโอเมตริกซ์: เทคโนโลยีต่างๆ เช่น ลายนิ้วมือ ใบหน้า หรือการจดจำเสียง ใช้ในการตรวจสอบตัวตนของผู้ใช้ ข้อมูลชีวภาพมีความสะดวกมาก แต่สามารถปลอมแปลงได้ในบางกรณี
MFA ควรนำไปใช้กับระบบหรือแอปพลิเคชันใดๆ ที่มีข้อมูลที่ละเอียดอ่อนหรือเงินทุน เพื่อช่วยลดความเสี่ยง เช่น การครอบครองบัญชีและการฉ้อโกง เมื่อตั้งค่าอย่างถูกต้อง MFA จะเป็นการควบคุมที่มีประสิทธิภาพซึ่งจะช่วยเพิ่มความปลอดภัยในการเข้าสู่ระบบและปกป้อง บัญชีผู้ใช้.
วิธีการทำงานของ MFA Prompt Bombing
การทิ้งระเบิดพร้อมท์ของ MFA เริ่มต้นจากการที่ผู้โจมตีเข้าถึงชื่อผู้ใช้และรหัสผ่านของผู้ใช้ ผู้โจมตีจะใช้ระบบอัตโนมัติเพื่อสร้างและส่งความพยายามเข้าสู่ระบบจำนวนมากสำหรับบัญชีผู้ใช้ การพยายามเข้าสู่ระบบแต่ละครั้งจะทำให้เกิดข้อความแจ้ง MFA เช่น ข้อความที่มีรหัสแบบใช้ครั้งเดียวหรือการแจ้งเตือนของแอปตรวจสอบสิทธิ์
ผู้โจมตียังคงพยายามเข้าสู่ระบบอย่างรวดเร็วจนกว่าผู้ใช้จะยอมรับข้อความแจ้ง MFA ไม่ว่าจะโดยตั้งใจหรือโดยบังเอิญ การยอมรับข้อความแจ้งจะทำให้ผู้โจมตีได้รับรหัสการตรวจสอบสิทธิ์ที่จำเป็นในการเข้าถึงบัญชีผู้ใช้ ณ จุดนี้ ผู้โจมตีได้ข้าม MFA และเข้าถึงได้เต็มรูปแบบแล้ว
MFA กระตุ้นให้เกิดการวางระเบิดโดยอาศัยจิตวิทยาของผู้ใช้และมีช่วงความสนใจของมนุษย์ที่จำกัด เมื่อถูกโจมตีด้วยการแจ้งเตือนจำนวนมากติดต่อกันอย่างรวดเร็ว ผู้ใช้มีแนวโน้มที่จะแตะหรือป้อนรหัสโดยไม่ต้องคิดเพื่อทำให้การแจ้งเตือนหยุดลง แม้ว่าผู้ใช้จะตระหนักถึงข้อผิดพลาดในทันที แต่ผู้โจมตีก็มีสิทธิ์เข้าถึงที่ต้องการอยู่แล้ว
เพื่อป้องกันการโจมตีพร้อมท์ของ MFA องค์กรควรตรวจสอบการแจ้งเตือน MFA ในปริมาณที่สูงผิดปกติสำหรับบัญชีผู้ใช้เดียว การทิ้งระเบิดทันทียังเน้นย้ำถึงความจำเป็นในวิธีการตรวจสอบสิทธิ์ที่เข้มงวดยิ่งขึ้นซึ่งยากต่อการหลีกเลี่ยง เช่น คีย์ความปลอดภัย FIDO2, การตรวจสอบสิทธิ์ด้วยชีวมาตร และ MFA ตามความเสี่ยง โดยนำไปปฏิบัติ MFA แบบปรับตัวได้ นโยบายและการตรวจสอบการรับรองความถูกต้องที่มีประสิทธิภาพ บริษัทต่างๆ สามารถลดความเสี่ยงของการทิ้งระเบิดทันทีและเทคนิคการบายพาส MFA อื่นๆ
ตัวอย่างการโจมตีด้วยระเบิดพร้อมท์ของ MFA
MFA โจมตีด้วยระเบิดโดยกำหนดเป้าหมายผู้ใช้ที่สามารถเข้าถึงระบบที่สำคัญโดยพยายามล้นหลามพวกเขาด้วยคำขอตรวจสอบสิทธิ์ การโจมตีแบบกำลังดุร้ายเหล่านี้มีจุดมุ่งหมายเพื่อปฏิเสธการเข้าถึงผู้ใช้ที่ถูกต้องตามกฎหมายโดยการล็อคพวกเขาออกจากบัญชีและระบบ
บอทเน็ตอัตโนมัติ
อาชญากรไซเบอร์มักใช้บ็อตเน็ต ซึ่งเป็นเครือข่ายของคอมพิวเตอร์ที่ติดไวรัส เพื่อดำเนินการ MFA พร้อมโจมตีด้วยระเบิด บอทได้รับการตั้งโปรแกรมให้พยายามตรวจสอบความถูกต้องซ้ำๆ ไปยังระบบเป้าหมายโดยใช้รายการข้อมูลประจำตัวที่ถูกขโมยหรือเดาได้ เนื่องจากมีความพยายามเข้าสู่ระบบเป็นจำนวนมาก ระบบ MFA เป้าหมายจะล็อกบัญชีออกเพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต อย่างไรก็ตาม วิธีนี้จะบล็อกผู้ใช้ที่ถูกต้องไม่ให้เข้าถึงบัญชีของพวกเขาด้วย
การบรรจุข้อมูลรับรอง
กลยุทธ์ทั่วไปอีกประการหนึ่งที่ใช้ในการทิ้งระเบิดพร้อมท์ของ MFA คือ หนังสือรับรองการบรรจุ. แฮกเกอร์ได้รับรายการชื่อผู้ใช้และรหัสผ่านจากการละเมิดและการรั่วไหลของข้อมูลครั้งก่อน จากนั้นพวกเขาจะยัดข้อมูลประจำตัวเหล่านี้ลงในหน้าเข้าสู่ระบบของระบบเป้าหมายโดยเร็วที่สุด การพยายามเข้าสู่ระบบที่ล้มเหลวซ้ำแล้วซ้ำเล่าจะกระตุ้นให้เกิดกลไกการล็อคบัญชี ส่งผลให้เกิดการปฏิเสธการให้บริการ
เทคนิคการบรรเทาผลกระทบจากเหตุระเบิดพร้อมท์ของ MFA
มีหลายวิธีที่องค์กรสามารถใช้เพื่อบรรเทาภัยคุกคามจากการวางระเบิดทันทีของ MFA:
- ใช้ การรับรองความถูกต้องแบบปรับได้: ระบบที่สามารถตรวจจับและบล็อกกิจกรรมบอทอัตโนมัติ พวกเขาวิเคราะห์ความเร็วการเข้าสู่ระบบ ตำแหน่งทางภูมิศาสตร์ และปัจจัยอื่นๆ เพื่อระบุความพยายามในการเข้าถึงที่น่าสงสัย
- ใช้รายการ IP ที่อนุญาตพิเศษ: จำกัดการเข้าถึงเฉพาะที่อยู่ IP ที่เชื่อถือได้และบล็อกที่อยู่อื่นๆ ทั้งหมด ทำให้แฮกเกอร์ทำการโจมตีจากระบบของตนเองได้ยาก
- เพิ่มเกณฑ์การล็อกบัญชี: การเพิ่มจำนวนความพยายามเข้าสู่ระบบที่ล้มเหลวที่ได้รับอนุญาตก่อนที่บัญชีจะถูกล็อกจะลดประสิทธิภาพของการโจมตีแบบดุร้ายในขณะที่ยังคงป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต
- Implement การตรวจสอบตามความเสี่ยง: ต้องมีปัจจัยการตรวจสอบเพิ่มเติมสำหรับการเข้าสู่ระบบจากตำแหน่ง/อุปกรณ์ที่ไม่รู้จักหรือน่าสงสัย นี่เป็นการเพิ่มการรักษาความปลอดภัยอีกชั้นหนึ่งสำหรับความพยายามในการเข้าถึงที่มีความเสี่ยงสูง
- ใช้ reCAPTCHA: ระบบ reCAPTCHA สามารถตรวจจับและบล็อกบอทอัตโนมัติได้ นำเสนอความท้าทายแก่ผู้ใช้ที่บอทแก้ไขได้ยากเพื่อตรวจสอบว่ามนุษย์กำลังพยายามเข้าถึง
การวางระเบิดโดย MFA คุกคามองค์กรโดยการปฏิเสธไม่ให้ผู้ใช้เข้าถึงบัญชีและระบบของตน อย่างไรก็ตาม ด้วยความระมัดระวังและการป้องกันที่เหมาะสม ความเสี่ยงที่เกิดจากการโจมตีแบบใช้กำลังดุร้ายเหล่านี้สามารถบรรเทาลงได้อย่างมาก การตรวจสอบและการปรับตัวอย่างต่อเนื่องเพื่อรับมือกับภัยคุกคามที่พัฒนาอย่างต่อเนื่องเป็นสิ่งสำคัญ
วิธีตรวจจับการระเบิดพร้อมท์ของ MFA
เพื่อตรวจจับการวางระเบิดทันทีของ MFA องค์กรควรใช้มาตรการรักษาความปลอดภัยต่อไปนี้:
ตรวจสอบความพยายามเข้าสู่ระบบที่ผิดปกติ
การตรวจสอบความพยายามเข้าสู่ระบบที่ล้มเหลวในปริมาณมากผิดปกติ โดยเฉพาะอย่างยิ่งในหลายบัญชีหรือแหล่งที่มา สามารถบ่งบอกถึงกิจกรรมการทิ้งระเบิดพร้อมท์ของ MFA อาชญากรไซเบอร์มีแนวโน้มที่จะลองใช้รหัสผ่านและชื่อผู้ใช้ที่แตกต่างกันเพื่อพยายามคาดเดาข้อมูลประจำตัวที่ถูกต้อง องค์กรควรกำหนดเกณฑ์เพื่อตรวจจับความผิดปกติเหล่านี้และรับการแจ้งเตือนเมื่อเกิดขึ้น
ตรวจสอบพร้อมท์และการตอบกลับของ MFA
การตรวจสอบข้อความแจ้งของ MFA และการตอบสนองของผู้ใช้อาจเผยให้เห็นสัญญาณของการทิ้งระเบิดของการแจ้งเตือนของ MFA เช่น:
- ทำซ้ำรหัสผ่านที่ไม่ถูกต้องหรือการอนุมัติการแจ้งเตือนแบบพุชจากอุปกรณ์เดียวกัน
- MFA หลายรายการแจ้งสำหรับบัญชีที่แตกต่างกันที่มาจากอุปกรณ์เครื่องเดียวภายในระยะเวลาอันสั้น
- MFA จะแจ้งบัญชีที่อุปกรณ์ไม่เคยเข้าถึงมาก่อน
ตรวจสอบ VPN และบันทึกเครือข่าย
การวิเคราะห์บันทึกเครือข่ายส่วนตัวเสมือน (VPN) และกิจกรรมเครือข่ายยังสามารถเปิดเผยการทิ้งระเบิด MFA ได้อีกด้วย สิ่งที่ต้องมองหา ได้แก่ :
- อุปกรณ์ที่เข้าถึง VPN จากตำแหน่งที่ผิดปกติ อาชญากรไซเบอร์มักจะปลอมแปลงสถานที่เพื่อปกปิดตัวตนของพวกเขา
- อุปกรณ์ที่เชื่อมต่อกับเครือข่ายในเวลาที่ผิดปกติเมื่อผู้ใช้ที่ถูกต้องไม่สามารถเข้าสู่ระบบได้
- อุปกรณ์ที่เข้าถึงบัญชีจำนวนมากหรือทรัพยากรที่ละเอียดอ่อนภายในเครือข่ายในระยะเวลาอันสั้น สิ่งนี้อาจบ่งชี้ว่าแฮกเกอร์กำลัง "ฉีดพ่นและสวดภาวนา" ด้วยข้อมูลประจำตัวที่ถูกขโมย
ปรับใช้การควบคุมความปลอดภัยของข้อมูลประจำตัวเพิ่มเติม
องค์กรควรดำเนินการเพิ่มเติม ความปลอดภัยของข้อมูลประจำตัว การควบคุมเพื่อลดความเสี่ยงของการวางระเบิดโดยทันทีของ MFA เช่น:
- ต้องการปัจจัยการตรวจสอบสิทธิ์ที่สองสำหรับการเข้าถึงที่มีความเสี่ยง เช่น การเข้าสู่ระบบ VPN หรือการเข้าถึงข้อมูลที่ละเอียดอ่อน การใช้การตรวจสอบสิทธิ์แบบไม่ใช้รหัสผ่าน FIDO2 อาจทำให้การทิ้งระเบิดพร้อมท์ของ MFA ยากขึ้นมาก
- การตรวจสอบความพยายามในการเข้าสู่ระบบจากตำแหน่งที่แตกต่างจากรูปแบบการเข้าถึงโดยทั่วไปของผู้ใช้ ตำแหน่งการเข้าถึงที่ผิดปกติอาจบ่งบอกถึงการครอบครองบัญชี
- การหมุนเวียนและสุ่มรหัสผ่าน MFA เพื่อให้แน่ใจว่าแฮกเกอร์ไม่สามารถใช้รหัสที่ถูกขโมยซ้ำได้
- ให้ความรู้แก่ผู้ใช้เกี่ยวกับการตรวจพบและการรายงานความพยายามวางระเบิดโดย MFA
ด้วยการรักษาความระมัดระวังและการใช้กลยุทธ์การรักษาความปลอดภัยของข้อมูลระบุตัวตนที่แข็งแกร่ง องค์กรต่างๆ จึงสามารถตรวจจับและบรรเทาภัยคุกคามจากการวางระเบิดโดยทันทีของ MFA จำเป็นอย่างยิ่งที่จะต้องใช้กลยุทธ์การรักษาความปลอดภัยเชิงรุกกับผู้คน กระบวนการ และเทคโนโลยีเพื่อต่อสู้กับการโจมตีด้วยระเบิดโดย MFA
การป้องกันการระเบิดพร้อมท์ของ MFA: วิธีปฏิบัติที่ดีที่สุด
ใช้การรับรองความถูกต้องแบบหลายปัจจัย
เพื่อป้องกันการทิ้งระเบิดโดยทันทีของ MFA องค์กรควรใช้การรับรองความถูกต้องแบบหลายปัจจัย (MFA) กับทรัพยากรและบัญชีผู้ใช้ที่เชื่อมต่อกับอินเทอร์เน็ตทั้งหมด MFA เพิ่มระดับการรักษาความปลอดภัยเพิ่มเติมที่ไม่เพียงแต่ต้องใช้รหัสผ่าน แต่ยังต้องใช้วิธีการยืนยันแบบอื่นด้วย เช่น รหัสความปลอดภัยที่ส่งทางข้อความหรือแอปตรวจสอบความถูกต้อง เมื่อเปิดใช้งาน MFA ผู้โจมตีที่ใช้ข้อมูลประจำตัวที่ถูกขโมยจะไม่สามารถเข้าถึงได้ เว้นแต่พวกเขาจะสามารถเข้าถึงโทรศัพท์หรืออุปกรณ์ตรวจสอบสิทธิ์ของผู้ใช้ด้วย
ใช้ตัวเลือก MFA ที่ทนต่อการวางระเบิดทันที
ตัวเลือก MFA บางตัวอาจเสี่ยงต่อการถูกทิ้งระเบิดมากกว่าตัวเลือกอื่นๆ การส่งข้อความ SMS และการโทรด้วยเสียงอาจถูกบุกรุก ทำให้ผู้โจมตีสามารถสกัดกั้นรหัสการตรวจสอบสิทธิ์ได้ โทเค็นฮาร์ดแวร์และแอปการตรวจสอบสิทธิ์ให้ระดับความปลอดภัยที่สูงขึ้น คีย์ความปลอดภัย เช่น YubiKeys ให้การป้องกันที่แข็งแกร่งที่สุดและควรใช้สำหรับผู้ดูแลระบบและ บัญชีสิทธิพิเศษ เมื่อใดก็ตามที่เป็นไปได้
ติดตามความพยายามวางระเบิดโดยแจ้งโดย MFA
ทีมรักษาความปลอดภัยควรตรวจสอบบัญชีผู้ใช้ คำขอตรวจสอบสิทธิ์ เพื่อหาสัญญาณของการพยายามทิ้งระเบิด สิ่งต่างๆ เช่น การแจ้ง MFA จำนวนมากผิดปกติในช่วงเวลาสั้นๆ การแจ้ง MFA ที่มาจากที่อยู่ IP ที่น่าสงสัย หรือรายงาน SMS หรือข้อความฟิชชิ่งด้วยเสียงที่อ้างว่าเป็นรหัส MFA ล้วนสามารถบ่งบอกถึงการทิ้งระเบิดทันที การโจมตีที่ตรวจพบควรทริกเกอร์การรีเซ็ตรหัสผ่านทันทีและตรวจสอบกิจกรรมบัญชีของผู้ใช้
ให้การศึกษาและการฝึกอบรม MFA
การให้ความรู้แก่ผู้ใช้เกี่ยวกับ MFA และการวางระเบิดทันทีช่วยลดความเสี่ยง การฝึกอบรมควรครอบคลุมถึง:
- วิธีการทำงานของ MFA และประโยชน์ด้านความปลอดภัยที่ได้รับ
- วิธีการ MFA ต่างๆ ที่มีอยู่และระดับการป้องกัน
- ข้อความแจ้ง MFA ที่ถูกต้องตามกฎหมายสำหรับแต่ละวิธีที่ใช้ และวิธีระบุความพยายามในการฟิชชิ่ง
- ความสำคัญของการไม่แบ่งปันรหัส MFA หรืออุปกรณ์ตรวจสอบความถูกต้องกับผู้อื่น
- ขั้นตอนที่ต้องปฏิบัติตามหากผู้ใช้ได้รับข้อความแจ้ง MFA ที่ไม่พึงประสงค์หรือสงสัยว่าบัญชีของตนถูกบุกรุก
ด้วยการควบคุมที่เหมาะสมและการให้ความรู้แก่ผู้ใช้ องค์กรต่างๆ จึงสามารถลดภัยคุกคามจากการทิ้งระเบิดโดย MFA และเพิ่มความแข็งแกร่งด้านความปลอดภัยโดยรวมของผู้ใช้ได้ อย่างไรก็ตาม เช่นเดียวกับการป้องกันความปลอดภัยทางไซเบอร์ใดๆ จำเป็นต้องมีการเฝ้าระวังอย่างต่อเนื่องและการตรวจสอบภัยคุกคามและเทคนิคการบรรเทาผลกระทบใหม่ๆ เป็นประจำ
การเลือกโซลูชัน MFA ที่ทนทานต่อการระเบิดทันที
เพื่อป้องกันการโจมตีแบบโจมตีทันที องค์กรต่างๆ ควรดำเนินการตาม โซลูชัน MFA ซึ่งใช้รหัสผ่านแบบใช้ครั้งเดียว (OTP) ที่สร้างขึ้นแบบไดนามิกแทนข้อความ SMS โซลูชันเหล่านี้จะสร้าง OTP ใหม่ทุกครั้งที่ผู้ใช้เข้าสู่ระบบ เพื่อไม่ให้ผู้โจมตีนำรหัสไปใช้ซ้ำเพื่อเข้าถึงโดยไม่ได้รับอนุญาต
โทเค็นฮาร์ดแวร์
โทเค็นฮาร์ดแวร์ เช่น YubiKeys จะสร้าง OTP ที่เปลี่ยนแปลงไปตามการเข้าสู่ระบบแต่ละครั้ง เนื่องจากรหัสถูกสร้างขึ้นบนอุปกรณ์ ผู้โจมตีจึงไม่สามารถสกัดกั้นรหัสเหล่านั้นผ่าน SMS หรือการโทรด้วยเสียงได้ โทเค็นฮาร์ดแวร์มีความปลอดภัยในระดับสูง แต่อาจต้องมีการลงทุนล่วงหน้าเพื่อซื้อโทเค็น นอกจากนี้ยังกำหนดให้ผู้ใช้พกพาอุปกรณ์ทางกายภาพเพิ่มเติม ซึ่งบางคนอาจพบว่าไม่สะดวก
แอพรับรองความถูกต้อง
แอปตรวจสอบความถูกต้องเช่น Google Authenticator, Azure MFA, Silverfortและ Duo สร้างรหัส OTP บนโทรศัพท์ของผู้ใช้โดยไม่ต้องพึ่งพา SMS หรือการโทรด้วยเสียง รหัส OTP เปลี่ยนแปลงบ่อยครั้งและแอปจะไม่ส่งรหัสผ่านเครือข่าย ดังนั้นจึงยากมากที่ผู้โจมตีจะดักจับหรือนำกลับมาใช้ซ้ำ แอปตัวตรวจสอบความถูกต้องเป็นโซลูชัน MFA ที่ปลอดภัย สะดวก และต้นทุนต่ำสำหรับองค์กรที่มีงบประมาณจำกัด อย่างไรก็ตาม แอปเหล่านี้ยังคงต้องการให้ผู้ใช้มีอุปกรณ์ที่สามารถรันแอปมือถือได้
Biometrics
การรับรองความถูกต้องด้วยชีวมาตร เช่น ลายนิ้วมือ ใบหน้า หรือการสแกนม่านตา นำเสนอโซลูชัน MFA ที่ทนทานต่อการโจมตีด้วยระเบิดและการโจมตีทางไซเบอร์อื่นๆ ข้อมูลชีวมาตรเป็นเรื่องยากสำหรับผู้ใช้ที่ไม่ได้รับอนุญาตที่จะทำซ้ำเนื่องจากจะขึ้นอยู่กับลักษณะทางกายภาพของผู้ใช้ นอกจากนี้ยังสะดวกสำหรับผู้ใช้เนื่องจากไม่ต้องการอุปกรณ์หรือซอฟต์แวร์เพิ่มเติม อย่างไรก็ตาม โดยทั่วไประบบไบโอเมตริกซ์จำเป็นต้องมีการลงทุนล่วงหน้าจำนวนมากเพื่อซื้อฮาร์ดแวร์และซอฟต์แวร์การสแกนที่จำเป็น นอกจากนี้ยังอาจแจ้งข้อกังวลเรื่องความเป็นส่วนตัวสำหรับบางคนด้วย
โซลูชัน MFA ที่สร้าง OTP บนอุปกรณ์ เช่น โทเค็นฮาร์ดแวร์ แอปตรวจสอบสิทธิ์ และไบโอเมตริกซ์ ให้การป้องกันที่แข็งแกร่งที่สุดต่อการทิ้งระเบิดทันทีและการโจมตีอัตโนมัติอื่นๆ องค์กรควรประเมินตัวเลือกเหล่านี้ตามความต้องการด้านความปลอดภัย งบประมาณ และความชอบของผู้ใช้ เมื่อใช้โซลูชัน MFA ที่เหมาะสม จะสามารถบรรเทาเหตุระเบิดทันทีได้อย่างมีประสิทธิภาพ
จะทำอย่างไรถ้าคุณตกเป็นเหยื่อของการวางระเบิดโดย MFA
หากองค์กรของคุณตกเป็นเหยื่อของการโจมตีด้วยระเบิดโดยทันทีของ MFA สิ่งสำคัญคือต้องดำเนินการต่อไปนี้เพื่อลดความเสี่ยงและป้องกันความเสียหายเพิ่มเติม:
ตรวจสอบขอบเขตของการโจมตี
ทำงานร่วมกับทีมรักษาความปลอดภัยของคุณเพื่อกำหนดจำนวนบัญชีผู้ใช้ที่ถูกกำหนดเป้าหมายและถูกบุกรุก ตรวจสอบการเข้าสู่ระบบที่ไม่ได้รับอนุญาตและตรวจสอบบันทึกกิจกรรมบัญชีเพื่อระบุบัญชีที่มีการเข้าถึง กำหนดข้อมูลหรือทรัพยากรที่ผู้โจมตีอาจเข้าถึงได้เช่นกัน การสอบสวนนี้จะช่วยระบุความรุนแรงของเหตุการณ์และการตอบสนองที่เหมาะสม
รีเซ็ตข้อมูลรับรองที่ถูกบุกรุก
สำหรับบัญชีที่ถูกบุกรุก ให้รีเซ็ตรหัสผ่านและข้อความแจ้ง MFA ทันที สร้างรหัสผ่านที่รัดกุมและไม่ซ้ำกันสำหรับแต่ละบัญชี และเปิดใช้งาน MFA โดยใช้แอปตรวจสอบความถูกต้องแทนข้อความ SMS ตรวจสอบให้แน่ใจว่าผู้ใช้เปิดใช้งาน MFA ในทุกบัญชี ไม่ใช่เฉพาะบัญชีที่ถูกบุกรุก ผู้โจมตีมักใช้การเข้าถึงบัญชีหนึ่งเพื่อเข้าถึงผู้อื่น
ทบทวนและเสริมสร้างนโยบายการรักษาความปลอดภัยของบัญชี
ตรวจสอบนโยบายและขั้นตอนด้านความปลอดภัยที่มอบหมายให้กับผู้ใช้แต่ละรายเพื่อระบุและแก้ไขช่องว่างด้านความปลอดภัยที่ส่งผลต่อการโจมตี ตัวอย่างเช่น คุณอาจต้องบังคับใช้นโยบายรหัสผ่านที่เข้มงวดยิ่งขึ้น จำกัดความพยายามในการเข้าสู่ระบบบัญชี จำกัดการเข้าถึงบัญชีตามสถานที่ตั้งหรือที่อยู่ IP หรือเพิ่มการตรวจสอบการเข้าสู่ระบบบัญชี ควรต้องมีการรับรองความถูกต้องแบบหลายปัจจัยสำหรับทุกบัญชี โดยเฉพาะบัญชีผู้ดูแลระบบ
ตรวจสอบบัญชีสำหรับกิจกรรมที่น่าสงสัยเพิ่มเติม
ติดตามบัญชีทั้งหมดอย่างใกล้ชิดในช่วงหลายเดือนข้างหน้า เพื่อหาสัญญาณของการเข้าถึงที่ไม่ได้รับอนุญาตเพิ่มเติมหรือความพยายามในการครอบครองบัญชี ผู้โจมตีอาจยังคงกำหนดเป้าหมายบัญชีต่อไปแม้หลังจากการประนีประนอมครั้งแรกเพื่อรักษาการเข้าถึง ตรวจสอบการเข้าสู่ระบบบัญชีและบันทึกกิจกรรมอย่างต่อเนื่องเพื่อระบุพฤติกรรมที่ผิดปกติโดยเร็วที่สุด
ติดต่อหน่วยงานบังคับใช้กฎหมายหากจำเป็น
สำหรับการโจมตีในวงกว้าง โปรดติดต่อหน่วยงานบังคับใช้กฎหมายในพื้นที่และรายงานอาชญากรรมทางไซเบอร์ ให้รายละเอียดทุกอย่างเกี่ยวกับการโจมตีที่อาจช่วยในการสืบสวน หน่วยงานบังคับใช้กฎหมายอาจมีคำแนะนำเพิ่มเติมเกี่ยวกับการรักษาความปลอดภัยเครือข่ายและบัญชีของคุณเพื่อป้องกันการโจมตีในอนาคต
สิ่งสำคัญคือต้องดำเนินการทันทีและทั่วถึงในกรณีที่มีการโจมตีด้วยระเบิดโดยทันทีของ MFA เพื่อจำกัดความเสียหาย รักษาความปลอดภัยระบบของคุณ และลดโอกาสในการประนีประนอมเพิ่มเติม การตรวจสอบและการเฝ้าระวังอย่างต่อเนื่องเป็นสิ่งจำเป็นเพื่อป้องกันการโจมตีที่ตามมาโดยผู้ไม่ประสงค์ดีหลังการโจมตี ด้วยการตอบสนองและการทำงานร่วมกันที่รวดเร็ว องค์กรต่างๆ จึงสามารถเอาชนะผลกระทบที่สร้างความเสียหายจากเหตุระเบิดโดย MFA ได้