ความหมายของ MFA พรอมต์วางระเบิด ?

การโจมตีพร้อมท์ MFA เป็นวิธีการโจมตีที่ใช้เพื่อหลีกเลี่ยงการรักษาความปลอดภัยด้วยการรับรองความถูกต้องด้วยหลายปัจจัย (MFA) เทคนิคนี้ทำงานโดยทำให้ผู้ใช้ท่วมท้นด้วยข้อความแจ้ง MFA เพื่อเข้าถึงระบบ โดยมีเป้าหมายในการค้นหาข้อความแจ้งที่ผู้ใช้ยอมรับ

การวางระเบิดทันทีของ MFA เป็นภัยคุกคามทางไซเบอร์ที่เกิดขึ้นใหม่ซึ่งองค์กรต่างๆ ต้องเข้าใจและป้องกัน เช่น การตรวจสอบหลายปัจจัย ถูกนำมาใช้อย่างกว้างขวางมากขึ้นเพื่อเสริมสร้างความปลอดภัยของบัญชี ผู้ดำเนินการภัยคุกคามได้พัฒนาเทคนิคเพื่อกำหนดเป้าหมายผู้ใช้อย่างเป็นระบบด้วยคำขอตรวจสอบสิทธิ์เพื่อพยายามเข้าถึง ด้วยการแจ้งให้เข้าสู่ระบบซ้ำๆ แฮกเกอร์พยายามสร้างความสับสนหรือทำให้ผู้ใช้ต้องป้อนข้อมูลประจำตัวหรือการอนุมัติลงในไซต์หรือแอปที่เป็นอันตราย

เทคนิคนี้เรียกว่า MFA prompting ซึ่งช่วยให้ผู้โจมตีสามารถข้ามการตรวจสอบสิทธิ์แบบหลายปัจจัยและเข้าถึงบัญชีและข้อมูลที่ละเอียดอ่อนได้ ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์และผู้นำธุรกิจจำเป็นต้องตระหนักรู้และให้ความรู้เกี่ยวกับภัยคุกคามนี้เพื่อปกป้ององค์กรของตน ด้วยการทำความเข้าใจว่า MFA กระตุ้นให้เกิดการวางระเบิดและกลยุทธ์ในการลดความเสี่ยงอย่างไร บริษัทต่างๆ สามารถหลีกเลี่ยงการตกเป็นเหยื่อของการโจมตีที่แพร่หลายมากขึ้นนี้ได้

ภาพรวมของการรับรองความถูกต้องแบบหลายปัจจัย (MFA)

การตรวจสอบสิทธิ์แบบหลายปัจจัย (MFA) เป็นวิธีการตรวจสอบสิทธิ์ที่กำหนดให้ผู้ใช้ระบุปัจจัยการตรวจสอบตั้งแต่ XNUMX รายการขึ้นไปเพื่อเข้าถึงทรัพยากร เช่น แอปพลิเคชัน บัญชีออนไลน์ หรือ VPN MFA เพิ่มการรักษาความปลอดภัยอีกชั้นพิเศษให้กับการลงชื่อเข้าใช้และธุรกรรมของผู้ใช้

วิธีการตรวจสอบสิทธิ์แบบเดิมอาศัยปัจจัยเดียว — โดยทั่วไปคือรหัสผ่าน อย่างไรก็ตาม รหัสผ่านสามารถถูกขโมย เดา หรือแฮ็กได้ ผ่าน MFA การเข้าถึงโดยไม่ได้รับอนุญาตสามารถป้องกันได้โดยการกำหนดให้มากกว่าแค่รหัสผ่าน ซึ่งอาจอยู่ในรูปแบบของคีย์ความปลอดภัย รหัสที่ส่งไปยังอุปกรณ์เคลื่อนที่ หรือการสแกนไบโอเมตริกซ์

MFA ป้องกันฟิชชิ่ง วิศวกรรมสังคม และการโจมตีเพื่อถอดรหัสรหัสผ่าน แม้ว่าแฮกเกอร์จะได้รับรหัสผ่านของผู้ใช้ พวกเขายังคงต้องใช้ปัจจัยการตรวจสอบสิทธิ์ที่สองเพื่อเข้าถึง วิธีการแบบหลายทางนี้ช่วยลดความเสี่ยงของการถูกประนีประนอมบัญชีได้อย่างมาก

ตัวเลือก MFA มีหลายประเภท:

  • ข้อความ SMS: รหัสแบบครั้งเดียวจะถูกส่งไปยังโทรศัพท์ของผู้ใช้ผ่านทางข้อความตัวอักษร ผู้ใช้ป้อนรหัสนั้นเพื่อยืนยันตัวตน
  • แอป Authenticator: แอปเช่น Google Authenticator หรือ Authy จะสร้างรหัสแบบใช้ครั้งเดียวเพื่อให้ผู้ใช้ป้อน วิธีการนี้ไม่ขึ้นอยู่กับผู้ใช้ที่มีบริการโทรศัพท์เคลื่อนที่หรือโทรศัพท์ที่เปิดใช้งานข้อความ
  • คีย์ความปลอดภัย: ต้องเสียบหรือแตะไดรฟ์ USB หรืออุปกรณ์ Bluetooth จริงเพื่อยืนยันการเข้าสู่ระบบ นี่เป็นรูปแบบ MFA ที่ปลอดภัยมาก
  • ไบโอเมตริกซ์: เทคโนโลยีต่างๆ เช่น ลายนิ้วมือ ใบหน้า หรือการจดจำเสียง ใช้ในการตรวจสอบตัวตนของผู้ใช้ ข้อมูลชีวภาพมีความสะดวกมาก แต่สามารถปลอมแปลงได้ในบางกรณี

MFA ควรนำไปใช้กับระบบหรือแอปพลิเคชันใดๆ ที่มีข้อมูลที่ละเอียดอ่อนหรือเงินทุน เพื่อช่วยลดความเสี่ยง เช่น การครอบครองบัญชีและการฉ้อโกง เมื่อตั้งค่าอย่างถูกต้อง MFA จะเป็นการควบคุมที่มีประสิทธิภาพซึ่งจะช่วยเพิ่มความปลอดภัยในการเข้าสู่ระบบและปกป้อง บัญชีผู้ใช้.

วิธีการทำงานของ MFA Prompt Bombing

การทิ้งระเบิดพร้อมท์ของ MFA เริ่มต้นจากการที่ผู้โจมตีเข้าถึงชื่อผู้ใช้และรหัสผ่านของผู้ใช้ ผู้โจมตีจะใช้ระบบอัตโนมัติเพื่อสร้างและส่งความพยายามเข้าสู่ระบบจำนวนมากสำหรับบัญชีผู้ใช้ การพยายามเข้าสู่ระบบแต่ละครั้งจะทำให้เกิดข้อความแจ้ง MFA เช่น ข้อความที่มีรหัสแบบใช้ครั้งเดียวหรือการแจ้งเตือนของแอปตรวจสอบสิทธิ์

ผู้โจมตียังคงพยายามเข้าสู่ระบบอย่างรวดเร็วจนกว่าผู้ใช้จะยอมรับข้อความแจ้ง MFA ไม่ว่าจะโดยตั้งใจหรือโดยบังเอิญ การยอมรับข้อความแจ้งจะทำให้ผู้โจมตีได้รับรหัสการตรวจสอบสิทธิ์ที่จำเป็นในการเข้าถึงบัญชีผู้ใช้ ณ จุดนี้ ผู้โจมตีได้ข้าม MFA และเข้าถึงได้เต็มรูปแบบแล้ว

MFA กระตุ้นให้เกิดการวางระเบิดโดยอาศัยจิตวิทยาของผู้ใช้และมีช่วงความสนใจของมนุษย์ที่จำกัด เมื่อถูกโจมตีด้วยการแจ้งเตือนจำนวนมากติดต่อกันอย่างรวดเร็ว ผู้ใช้มีแนวโน้มที่จะแตะหรือป้อนรหัสโดยไม่ต้องคิดเพื่อทำให้การแจ้งเตือนหยุดลง แม้ว่าผู้ใช้จะตระหนักถึงข้อผิดพลาดในทันที แต่ผู้โจมตีก็มีสิทธิ์เข้าถึงที่ต้องการอยู่แล้ว

เพื่อป้องกันการโจมตีพร้อมท์ของ MFA องค์กรควรตรวจสอบการแจ้งเตือน MFA ในปริมาณที่สูงผิดปกติสำหรับบัญชีผู้ใช้เดียว การทิ้งระเบิดทันทียังเน้นย้ำถึงความจำเป็นในวิธีการตรวจสอบสิทธิ์ที่เข้มงวดยิ่งขึ้นซึ่งยากต่อการหลีกเลี่ยง เช่น คีย์ความปลอดภัย FIDO2, การตรวจสอบสิทธิ์ด้วยชีวมาตร และ MFA ตามความเสี่ยง ด้วยการใช้นโยบาย MFA ที่ปรับเปลี่ยนได้และการตรวจสอบการตรวจสอบสิทธิ์ที่มีประสิทธิภาพ บริษัทต่างๆ สามารถลดความเสี่ยงของการทิ้งระเบิดทันทีและเทคนิคการบายพาส MFA อื่นๆ

ตัวอย่างการโจมตีด้วยระเบิดพร้อมท์ของ MFA

MFA โจมตีด้วยระเบิดโดยกำหนดเป้าหมายผู้ใช้ที่สามารถเข้าถึงระบบที่สำคัญโดยพยายามล้นหลามพวกเขาด้วยคำขอตรวจสอบสิทธิ์ การโจมตีแบบกำลังดุร้ายเหล่านี้มีจุดมุ่งหมายเพื่อปฏิเสธการเข้าถึงผู้ใช้ที่ถูกต้องตามกฎหมายโดยการล็อคพวกเขาออกจากบัญชีและระบบ

บอทเน็ตอัตโนมัติ

อาชญากรไซเบอร์มักใช้บ็อตเน็ต ซึ่งเป็นเครือข่ายของคอมพิวเตอร์ที่ติดไวรัส เพื่อดำเนินการ MFA พร้อมโจมตีด้วยระเบิด บอทได้รับการตั้งโปรแกรมให้พยายามตรวจสอบความถูกต้องซ้ำๆ ไปยังระบบเป้าหมายโดยใช้รายการข้อมูลประจำตัวที่ถูกขโมยหรือเดาได้ เนื่องจากมีความพยายามเข้าสู่ระบบเป็นจำนวนมาก ระบบ MFA เป้าหมายจะล็อกบัญชีออกเพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต อย่างไรก็ตาม วิธีนี้จะบล็อกผู้ใช้ที่ถูกต้องไม่ให้เข้าถึงบัญชีของพวกเขาด้วย

การบรรจุข้อมูลรับรอง

กลยุทธ์ทั่วไปอีกประการหนึ่งที่ใช้ในการทิ้งระเบิดพร้อมท์ของ MFA คือ หนังสือรับรองการบรรจุ. แฮกเกอร์ได้รับรายการชื่อผู้ใช้และรหัสผ่านจากการละเมิดและการรั่วไหลของข้อมูลครั้งก่อน จากนั้นพวกเขาจะยัดข้อมูลประจำตัวเหล่านี้ลงในหน้าเข้าสู่ระบบของระบบเป้าหมายโดยเร็วที่สุด การพยายามเข้าสู่ระบบที่ล้มเหลวซ้ำแล้วซ้ำเล่าจะกระตุ้นให้เกิดกลไกการล็อคบัญชี ส่งผลให้เกิดการปฏิเสธการให้บริการ

เทคนิคการบรรเทาผลกระทบจากเหตุระเบิดพร้อมท์ของ MFA

มีหลายวิธีที่องค์กรสามารถใช้เพื่อบรรเทาภัยคุกคามจากการวางระเบิดทันทีของ MFA:

  1. ใช้ การรับรองความถูกต้องแบบปรับได้: ระบบที่สามารถตรวจจับและบล็อกกิจกรรมบอทอัตโนมัติ พวกเขาวิเคราะห์ความเร็วการเข้าสู่ระบบ ตำแหน่งทางภูมิศาสตร์ และปัจจัยอื่นๆ เพื่อระบุความพยายามในการเข้าถึงที่น่าสงสัย
  2. ใช้รายการ IP ที่อนุญาตพิเศษ: จำกัดการเข้าถึงเฉพาะที่อยู่ IP ที่เชื่อถือได้และบล็อกที่อยู่อื่นๆ ทั้งหมด ทำให้แฮกเกอร์ทำการโจมตีจากระบบของตนเองได้ยาก
  3. เพิ่มเกณฑ์การล็อกบัญชี: การเพิ่มจำนวนความพยายามเข้าสู่ระบบที่ล้มเหลวที่ได้รับอนุญาตก่อนที่บัญชีจะถูกล็อกจะลดประสิทธิภาพของการโจมตีแบบดุร้ายในขณะที่ยังคงป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต
  4. ใช้การรับรองความถูกต้องตามความเสี่ยง: ต้องมีปัจจัยการตรวจสอบเพิ่มเติมสำหรับการเข้าสู่ระบบจากตำแหน่ง/อุปกรณ์ที่ไม่รู้จักหรือน่าสงสัย นี่เป็นการเพิ่มการรักษาความปลอดภัยอีกชั้นหนึ่งสำหรับความพยายามในการเข้าถึงที่มีความเสี่ยงสูง
  5. ใช้ reCAPTCHA: ระบบ reCAPTCHA สามารถตรวจจับและบล็อกบอทอัตโนมัติได้ นำเสนอความท้าทายแก่ผู้ใช้ที่บอทแก้ไขได้ยากเพื่อตรวจสอบว่ามนุษย์กำลังพยายามเข้าถึง

การวางระเบิดโดย MFA คุกคามองค์กรโดยการปฏิเสธไม่ให้ผู้ใช้เข้าถึงบัญชีและระบบของตน อย่างไรก็ตาม ด้วยความระมัดระวังและการป้องกันที่เหมาะสม ความเสี่ยงที่เกิดจากการโจมตีแบบใช้กำลังดุร้ายเหล่านี้สามารถบรรเทาลงได้อย่างมาก การตรวจสอบและการปรับตัวอย่างต่อเนื่องเพื่อรับมือกับภัยคุกคามที่พัฒนาอย่างต่อเนื่องเป็นสิ่งสำคัญ

วิธีตรวจจับการระเบิดพร้อมท์ของ MFA

เพื่อตรวจจับการวางระเบิดทันทีของ MFA องค์กรควรใช้มาตรการรักษาความปลอดภัยต่อไปนี้:

ตรวจสอบความพยายามเข้าสู่ระบบที่ผิดปกติ

การตรวจสอบความพยายามเข้าสู่ระบบที่ล้มเหลวในปริมาณมากผิดปกติ โดยเฉพาะอย่างยิ่งในหลายบัญชีหรือแหล่งที่มา สามารถบ่งบอกถึงกิจกรรมการทิ้งระเบิดพร้อมท์ของ MFA อาชญากรไซเบอร์มีแนวโน้มที่จะลองใช้รหัสผ่านและชื่อผู้ใช้ที่แตกต่างกันเพื่อพยายามคาดเดาข้อมูลประจำตัวที่ถูกต้อง องค์กรควรกำหนดเกณฑ์เพื่อตรวจจับความผิดปกติเหล่านี้และรับการแจ้งเตือนเมื่อเกิดขึ้น

ตรวจสอบพร้อมท์และการตอบกลับของ MFA

การตรวจสอบข้อความแจ้งของ MFA และการตอบสนองของผู้ใช้อาจเผยให้เห็นสัญญาณของการทิ้งระเบิดของการแจ้งเตือนของ MFA เช่น:

  • ทำซ้ำรหัสผ่านที่ไม่ถูกต้องหรือการอนุมัติการแจ้งเตือนแบบพุชจากอุปกรณ์เดียวกัน
  • MFA หลายรายการแจ้งสำหรับบัญชีที่แตกต่างกันที่มาจากอุปกรณ์เครื่องเดียวภายในระยะเวลาอันสั้น
  • MFA จะแจ้งบัญชีที่อุปกรณ์ไม่เคยเข้าถึงมาก่อน

ตรวจสอบ VPN และบันทึกเครือข่าย

การวิเคราะห์บันทึกเครือข่ายส่วนตัวเสมือน (VPN) และกิจกรรมเครือข่ายยังสามารถเปิดเผยการทิ้งระเบิด MFA ได้อีกด้วย สิ่งที่ต้องมองหา ได้แก่ :

  1. อุปกรณ์ที่เข้าถึง VPN จากตำแหน่งที่ผิดปกติ อาชญากรไซเบอร์มักจะปลอมแปลงสถานที่เพื่อปกปิดตัวตนของพวกเขา
  2. อุปกรณ์ที่เชื่อมต่อกับเครือข่ายในเวลาที่ผิดปกติเมื่อผู้ใช้ที่ถูกต้องไม่สามารถเข้าสู่ระบบได้
  3. อุปกรณ์ที่เข้าถึงบัญชีจำนวนมากหรือทรัพยากรที่ละเอียดอ่อนภายในเครือข่ายในระยะเวลาอันสั้น สิ่งนี้อาจบ่งชี้ว่าแฮกเกอร์กำลัง "ฉีดพ่นและสวดภาวนา" ด้วยข้อมูลประจำตัวที่ถูกขโมย

ปรับใช้การควบคุมความปลอดภัยของข้อมูลประจำตัวเพิ่มเติม

องค์กรควรใช้การควบคุมการรักษาความปลอดภัยของข้อมูลระบุตัวตนเพิ่มเติมเพื่อลดความเสี่ยงของการโจมตีโดย MFA เช่น:

  • ต้องการปัจจัยการตรวจสอบสิทธิ์ที่สองสำหรับการเข้าถึงที่มีความเสี่ยง เช่น การเข้าสู่ระบบ VPN หรือการเข้าถึงข้อมูลที่ละเอียดอ่อน การใช้การตรวจสอบสิทธิ์แบบไม่ใช้รหัสผ่าน FIDO2 อาจทำให้การทิ้งระเบิดพร้อมท์ของ MFA ยากขึ้นมาก
  • การตรวจสอบความพยายามในการเข้าสู่ระบบจากตำแหน่งที่แตกต่างจากรูปแบบการเข้าถึงโดยทั่วไปของผู้ใช้ ตำแหน่งการเข้าถึงที่ผิดปกติอาจบ่งบอกถึงการครอบครองบัญชี
  • การหมุนเวียนและสุ่มรหัสผ่าน MFA เพื่อให้แน่ใจว่าแฮกเกอร์ไม่สามารถใช้รหัสที่ถูกขโมยซ้ำได้
  • ให้ความรู้แก่ผู้ใช้เกี่ยวกับการตรวจพบและการรายงานความพยายามวางระเบิดโดย MFA

ด้วยการรักษาความระมัดระวังและการใช้กลยุทธ์การรักษาความปลอดภัยของข้อมูลระบุตัวตนที่แข็งแกร่ง องค์กรต่างๆ จึงสามารถตรวจจับและบรรเทาภัยคุกคามจากการวางระเบิดโดยทันทีของ MFA จำเป็นอย่างยิ่งที่จะต้องใช้กลยุทธ์การรักษาความปลอดภัยเชิงรุกกับผู้คน กระบวนการ และเทคโนโลยีเพื่อต่อสู้กับการโจมตีด้วยระเบิดโดย MFA 

การป้องกันการระเบิดพร้อมท์ของ MFA: วิธีปฏิบัติที่ดีที่สุด

ใช้การรับรองความถูกต้องแบบหลายปัจจัย

เพื่อป้องกันการทิ้งระเบิดโดยทันทีของ MFA องค์กรควรใช้การรับรองความถูกต้องแบบหลายปัจจัย (MFA) กับทรัพยากรและบัญชีผู้ใช้ที่เชื่อมต่อกับอินเทอร์เน็ตทั้งหมด MFA เพิ่มระดับการรักษาความปลอดภัยเพิ่มเติมที่ไม่เพียงแต่ต้องใช้รหัสผ่าน แต่ยังต้องใช้วิธีการยืนยันแบบอื่นด้วย เช่น รหัสความปลอดภัยที่ส่งทางข้อความหรือแอปตรวจสอบความถูกต้อง เมื่อเปิดใช้งาน MFA ผู้โจมตีที่ใช้ข้อมูลประจำตัวที่ถูกขโมยจะไม่สามารถเข้าถึงได้ เว้นแต่พวกเขาจะสามารถเข้าถึงโทรศัพท์หรืออุปกรณ์ตรวจสอบสิทธิ์ของผู้ใช้ด้วย

ใช้ตัวเลือก MFA ที่ทนต่อการวางระเบิดทันที

ตัวเลือก MFA บางตัวอาจเสี่ยงต่อการถูกทิ้งระเบิดมากกว่าตัวเลือกอื่นๆ การส่งข้อความ SMS และการโทรด้วยเสียงอาจถูกบุกรุก ทำให้ผู้โจมตีสามารถสกัดกั้นรหัสการตรวจสอบสิทธิ์ได้ โทเค็นฮาร์ดแวร์และแอปการตรวจสอบสิทธิ์ให้ระดับความปลอดภัยที่สูงขึ้น คีย์ความปลอดภัย เช่น YubiKeys ให้การป้องกันที่แข็งแกร่งที่สุดและควรใช้สำหรับผู้ดูแลระบบและ บัญชีสิทธิพิเศษ เมื่อใดก็ตามที่เป็นไปได้

ติดตามความพยายามวางระเบิดโดยแจ้งโดย MFA

ทีมรักษาความปลอดภัยควรตรวจสอบบัญชีผู้ใช้ คำขอตรวจสอบสิทธิ์ เพื่อหาสัญญาณของการพยายามทิ้งระเบิด สิ่งต่างๆ เช่น การแจ้ง MFA จำนวนมากผิดปกติในช่วงเวลาสั้นๆ การแจ้ง MFA ที่มาจากที่อยู่ IP ที่น่าสงสัย หรือรายงาน SMS หรือข้อความฟิชชิ่งด้วยเสียงที่อ้างว่าเป็นรหัส MFA ล้วนสามารถบ่งบอกถึงการทิ้งระเบิดทันที การโจมตีที่ตรวจพบควรทริกเกอร์การรีเซ็ตรหัสผ่านทันทีและตรวจสอบกิจกรรมบัญชีของผู้ใช้

ให้การศึกษาและการฝึกอบรม MFA

การให้ความรู้แก่ผู้ใช้เกี่ยวกับ MFA และการวางระเบิดทันทีช่วยลดความเสี่ยง การฝึกอบรมควรครอบคลุมถึง:

  • วิธีการทำงานของ MFA และประโยชน์ด้านความปลอดภัยที่ได้รับ
  • วิธีการ MFA ต่างๆ ที่มีอยู่และระดับการป้องกัน
  • ข้อความแจ้ง MFA ที่ถูกต้องตามกฎหมายสำหรับแต่ละวิธีที่ใช้ และวิธีระบุความพยายามในการฟิชชิ่ง
  • ความสำคัญของการไม่แบ่งปันรหัส MFA หรืออุปกรณ์ตรวจสอบความถูกต้องกับผู้อื่น
  • ขั้นตอนที่ต้องปฏิบัติตามหากผู้ใช้ได้รับข้อความแจ้ง MFA ที่ไม่พึงประสงค์หรือสงสัยว่าบัญชีของตนถูกบุกรุก

ด้วยการควบคุมที่เหมาะสมและการให้ความรู้แก่ผู้ใช้ องค์กรต่างๆ จึงสามารถลดภัยคุกคามจากการทิ้งระเบิดโดย MFA และเพิ่มความแข็งแกร่งด้านความปลอดภัยโดยรวมของผู้ใช้ได้ อย่างไรก็ตาม เช่นเดียวกับการป้องกันความปลอดภัยทางไซเบอร์ใดๆ จำเป็นต้องมีการเฝ้าระวังอย่างต่อเนื่องและการตรวจสอบภัยคุกคามและเทคนิคการบรรเทาผลกระทบใหม่ๆ เป็นประจำ

การเลือกโซลูชัน MFA ที่ทนทานต่อการระเบิดทันที

เพื่อป้องกันการโจมตีด้วยระเบิดในทันที องค์กรควรใช้โซลูชัน MFA ที่ใช้รหัสผ่านแบบครั้งเดียว (OTP) ที่สร้างขึ้นแบบไดนามิกแทนข้อความ SMS โซลูชันเหล่านี้จะสร้าง OTP ใหม่ทุกครั้งที่ผู้ใช้เข้าสู่ระบบ ดังนั้นผู้โจมตีจึงไม่สามารถใช้รหัสซ้ำเพื่อเข้าถึงโดยไม่ได้รับอนุญาตได้

โทเค็นฮาร์ดแวร์

โทเค็นฮาร์ดแวร์ เช่น YubiKeys จะสร้าง OTP ที่เปลี่ยนแปลงไปตามการเข้าสู่ระบบแต่ละครั้ง เนื่องจากรหัสถูกสร้างขึ้นบนอุปกรณ์ ผู้โจมตีจึงไม่สามารถสกัดกั้นรหัสเหล่านั้นผ่าน SMS หรือการโทรด้วยเสียงได้ โทเค็นฮาร์ดแวร์มีความปลอดภัยในระดับสูง แต่อาจต้องมีการลงทุนล่วงหน้าเพื่อซื้อโทเค็น นอกจากนี้ยังกำหนดให้ผู้ใช้พกพาอุปกรณ์ทางกายภาพเพิ่มเติม ซึ่งบางคนอาจพบว่าไม่สะดวก

แอพรับรองความถูกต้อง

แอปตรวจสอบความถูกต้องเช่น Google Authenticator, Azure MFA, Silverfortและ Duo จะสร้าง OTP บนโทรศัพท์ของผู้ใช้โดยไม่ต้องใช้ SMS หรือการโทร OTP มีการเปลี่ยนแปลงบ่อยครั้งและแอปจะไม่ส่งรหัสผ่านเครือข่าย ดังนั้นจึงเป็นเรื่องยากสำหรับผู้โจมตีที่จะสกัดกั้นหรือนำมาใช้ซ้ำ แอป Authenticator เป็นโซลูชัน MFA ที่ปลอดภัย สะดวก และราคาประหยัดสำหรับองค์กรที่มีงบประมาณจำกัด อย่างไรก็ตาม ผู้ใช้ยังต้องการให้ผู้ใช้มีอุปกรณ์ที่สามารถเรียกใช้แอปบนอุปกรณ์เคลื่อนที่ได้

Biometrics

การรับรองความถูกต้องด้วยชีวมาตร เช่น ลายนิ้วมือ ใบหน้า หรือการสแกนม่านตา นำเสนอโซลูชัน MFA ที่ทนทานต่อการโจมตีด้วยระเบิดและการโจมตีทางไซเบอร์อื่นๆ ข้อมูลชีวมาตรเป็นเรื่องยากสำหรับผู้ใช้ที่ไม่ได้รับอนุญาตที่จะทำซ้ำเนื่องจากจะขึ้นอยู่กับลักษณะทางกายภาพของผู้ใช้ นอกจากนี้ยังสะดวกสำหรับผู้ใช้เนื่องจากไม่ต้องการอุปกรณ์หรือซอฟต์แวร์เพิ่มเติม อย่างไรก็ตาม โดยทั่วไประบบไบโอเมตริกซ์จำเป็นต้องมีการลงทุนล่วงหน้าจำนวนมากเพื่อซื้อฮาร์ดแวร์และซอฟต์แวร์การสแกนที่จำเป็น นอกจากนี้ยังอาจแจ้งข้อกังวลเรื่องความเป็นส่วนตัวสำหรับบางคนด้วย

โซลูชัน MFA ที่สร้าง OTP บนอุปกรณ์ เช่น โทเค็นฮาร์ดแวร์ แอปตรวจสอบสิทธิ์ และไบโอเมตริกซ์ ให้การป้องกันที่แข็งแกร่งที่สุดต่อการทิ้งระเบิดทันทีและการโจมตีอัตโนมัติอื่นๆ องค์กรควรประเมินตัวเลือกเหล่านี้ตามความต้องการด้านความปลอดภัย งบประมาณ และความชอบของผู้ใช้ เมื่อใช้โซลูชัน MFA ที่เหมาะสม จะสามารถบรรเทาเหตุระเบิดทันทีได้อย่างมีประสิทธิภาพ

จะทำอย่างไรถ้าคุณตกเป็นเหยื่อของการวางระเบิดโดย MFA

หากองค์กรของคุณตกเป็นเหยื่อของการโจมตีด้วยระเบิดโดยทันทีของ MFA สิ่งสำคัญคือต้องดำเนินการต่อไปนี้เพื่อลดความเสี่ยงและป้องกันความเสียหายเพิ่มเติม:

ตรวจสอบขอบเขตของการโจมตี

ทำงานร่วมกับทีมรักษาความปลอดภัยของคุณเพื่อกำหนดจำนวนบัญชีผู้ใช้ที่ถูกกำหนดเป้าหมายและถูกบุกรุก ตรวจสอบการเข้าสู่ระบบที่ไม่ได้รับอนุญาตและตรวจสอบบันทึกกิจกรรมบัญชีเพื่อระบุบัญชีที่มีการเข้าถึง กำหนดข้อมูลหรือทรัพยากรที่ผู้โจมตีอาจเข้าถึงได้เช่นกัน การสอบสวนนี้จะช่วยระบุความรุนแรงของเหตุการณ์และการตอบสนองที่เหมาะสม

รีเซ็ตข้อมูลรับรองที่ถูกบุกรุก

สำหรับบัญชีที่ถูกบุกรุก ให้รีเซ็ตรหัสผ่านและข้อความแจ้ง MFA ทันที สร้างรหัสผ่านที่รัดกุมและไม่ซ้ำกันสำหรับแต่ละบัญชี และเปิดใช้งาน MFA โดยใช้แอปตรวจสอบความถูกต้องแทนข้อความ SMS ตรวจสอบให้แน่ใจว่าผู้ใช้เปิดใช้งาน MFA ในทุกบัญชี ไม่ใช่เฉพาะบัญชีที่ถูกบุกรุก ผู้โจมตีมักใช้การเข้าถึงบัญชีหนึ่งเพื่อเข้าถึงผู้อื่น

ทบทวนและเสริมสร้างนโยบายการรักษาความปลอดภัยของบัญชี

ตรวจสอบนโยบายและขั้นตอนด้านความปลอดภัยที่มอบหมายให้กับผู้ใช้แต่ละรายเพื่อระบุและแก้ไขช่องว่างด้านความปลอดภัยที่ส่งผลต่อการโจมตี ตัวอย่างเช่น คุณอาจต้องบังคับใช้นโยบายรหัสผ่านที่เข้มงวดยิ่งขึ้น จำกัดความพยายามในการเข้าสู่ระบบบัญชี จำกัดการเข้าถึงบัญชีตามสถานที่ตั้งหรือที่อยู่ IP หรือเพิ่มการตรวจสอบการเข้าสู่ระบบบัญชี ควรต้องมีการรับรองความถูกต้องแบบหลายปัจจัยสำหรับทุกบัญชี โดยเฉพาะบัญชีผู้ดูแลระบบ

ตรวจสอบบัญชีสำหรับกิจกรรมที่น่าสงสัยเพิ่มเติม

ติดตามบัญชีทั้งหมดอย่างใกล้ชิดในช่วงหลายเดือนข้างหน้า เพื่อหาสัญญาณของการเข้าถึงที่ไม่ได้รับอนุญาตเพิ่มเติมหรือความพยายามในการครอบครองบัญชี ผู้โจมตีอาจยังคงกำหนดเป้าหมายบัญชีต่อไปแม้หลังจากการประนีประนอมครั้งแรกเพื่อรักษาการเข้าถึง ตรวจสอบการเข้าสู่ระบบบัญชีและบันทึกกิจกรรมอย่างต่อเนื่องเพื่อระบุพฤติกรรมที่ผิดปกติโดยเร็วที่สุด

ติดต่อหน่วยงานบังคับใช้กฎหมายหากจำเป็น

สำหรับการโจมตีในวงกว้าง โปรดติดต่อหน่วยงานบังคับใช้กฎหมายในพื้นที่และรายงานอาชญากรรมทางไซเบอร์ ให้รายละเอียดทุกอย่างเกี่ยวกับการโจมตีที่อาจช่วยในการสืบสวน หน่วยงานบังคับใช้กฎหมายอาจมีคำแนะนำเพิ่มเติมเกี่ยวกับการรักษาความปลอดภัยเครือข่ายและบัญชีของคุณเพื่อป้องกันการโจมตีในอนาคต

สิ่งสำคัญคือต้องดำเนินการทันทีและทั่วถึงในกรณีที่มีการโจมตีด้วยระเบิดโดยทันทีของ MFA เพื่อจำกัดความเสียหาย รักษาความปลอดภัยระบบของคุณ และลดโอกาสในการประนีประนอมเพิ่มเติม การตรวจสอบและการเฝ้าระวังอย่างต่อเนื่องเป็นสิ่งจำเป็นเพื่อป้องกันการโจมตีที่ตามมาโดยผู้ไม่ประสงค์ดีหลังการโจมตี ด้วยการตอบสนองและการทำงานร่วมกันที่รวดเร็ว องค์กรต่างๆ จึงสามารถเอาชนะผลกระทบที่สร้างความเสียหายจากเหตุระเบิดโดย MFA ได้