Günümüzün dijital ortamında, geleneksel yalnızca parola içeren kimlik doğrulama sistemlerinin çok çeşitli siber saldırılara karşı savunmasız olduğu kanıtlanmıştır. Kritik iş kaynaklarını korumak için kuruluşlar, daha sağlam bir güvenlik önlemi olarak giderek daha fazla çok faktörlü kimlik doğrulamaya (MFA) yöneliyor. MFA, kullanıcıların kimliklerini doğrulamak için birden fazla kimlik doğrulama faktörü sağlamasını gerektirir ve yetkisiz erişime karşı ek bir koruma katmanı sağlar.
Ancak siber suçlular, MFA sistemlerini atlatmanın yollarını bulma konusunda amansız bir çaba gösteriyor. İlgi çeken bu tür yöntemlerden biri, MFA yorgunluğu veya MFA bombalaması olarak da bilinen MFA spam saldırılarıdır. Bu makalede, bu büyüyen tehdidi azaltmaya yönelik en iyi uygulamalar da dahil olmak üzere MFA spam saldırıları ele alınmaktadır.
MFA spamı nedir?
MFA spamı, hedef kullanıcının e-postasını, telefonunu veya diğer kayıtlı cihazlarını çok sayıda MFA istemi veya onay koduyla doldurma şeklindeki kötü niyetli eylemi ifade eder. Bu taktiğin ardındaki amaç, yanlışlıkla yetkisiz bir girişi onaylamaları umuduyla kullanıcıyı bildirimlerle bunaltmaktır. Bu saldırıyı gerçekleştirmek için bilgisayar korsanları, oturum açma sürecini başlatmak ve MFA bildirimlerini tetiklemek için hedef kurbanın hesap kimlik bilgilerine (kullanıcı adı ve parola) ihtiyaç duyar.
MFA spam gönderme saldırı teknikleri
MFA spam saldırılarını gerçekleştirmek için kullanılan çeşitli yöntemler vardır:
- Hedeflenen kurbanların cihazlarını yüksek hacimli doğrulama istekleriyle doldurmak için otomatik araçlar veya komut dosyaları kullanmak.
- Hedef kullanıcıyı bir doğrulama isteğini kabul etmesi için kandırmak amacıyla sosyal mühendislik taktikleri kullanmak.
- Hedef kullanıcıya önemli sayıda yanlış kimlik doğrulama isteği göndermek için MFA sisteminin API’sinden yararlanılması.
Saldırganlar bu teknikleri kullanarak, kasıtsız onaylardan yararlanmayı ve sonuçta hassas bilgilere veya hesaplara yetkisiz erişim elde etmeyi amaçlar.
MFA spam saldırısı örnekleri
Bilgisayar korsanları, MFA sistemlerini atlamak için MFA spam saldırılarından giderek daha fazla yararlanıyor. İşte bu teknik kullanılarak gerçekleştirilen iki dikkat çekici siber saldırı:
- Mart ve Mayıs 2021 arasında bilgisayar korsanları, dünya çapında en büyük kripto para borsası şirketlerinden biri olarak kabul edilen Coinbase şirketinin SMS çok faktörlü kimlik doğrulamasını atlattı ve 6.000’den fazla müşteriden kripto para çaldı.
- 2022’de bilgisayar korsanları, Crypto.com müşterilerine cüzdanlarından para çekmeleri için çok sayıda bildirim yağdırdı. Birçok müşteri, sahte işlem isteklerini yanlışlıkla onaylayarak 4.836,26 ETH, 443,93 BTC ve diğer kripto para birimlerinde yaklaşık 66.200 ABD doları kaybına yol açtı.
MFA spam saldırıları nasıl azaltılır?
MFA spam saldırılarının azaltılması, teknik kontrollerin uygulanmasını ve ilgili MFA güvenlik politikalarının uygulanmasını gerektirir. İşte bu tür saldırıları önlemek için bazı etkili stratejiler.
Güçlü şifre politikaları uygulayın ve ihlal edilen şifreleri engelleyin
MFA spam saldırısının başarılı olması için saldırganın öncelikle hedef kullanıcının oturum açma bilgilerini alması gerekir. Bilgisayar korsanları bu kimlik bilgilerini elde etmek için kaba kuvvet saldırıları, kimlik avı e-postaları, kimlik bilgileri doldurma ve karanlık ağdan çalınan/ihlal edilen kimlik bilgilerini satın alma dahil olmak üzere çeşitli yöntemler kullanır.
MFA spam’ına karşı ilk savunma hattı kullanıcılarınızın şifrelerinin güvenliğini sağlamaktır. İhlal Edilen Parola Korumasına sahip Specops Parola Politikası, kullanıcıların güvenliği ihlal edilmiş kimlik bilgilerini kullanmasını önlemeye yardımcı olur ve böylece saldırganların hesaplarına yetkisiz erişim sağlama riskini azaltır.
Son kullanıcı eğitimi
Kuruluşunuzun son kullanıcı eğitim programı, MFA oturum açma isteklerini onaylamadan önce dikkatlice doğrulamanın önemini vurgulamalıdır. Kullanıcılar önemli sayıda MFA isteğiyle karşılaşırsa, bu durum şüphe uyandırmalı ve hedeflenen bir siber saldırı için potansiyel bir ipucu görevi görmelidir. Bu gibi durumlarda, kullanıcıları, önlem olarak hesap kimlik bilgilerinin sıfırlanması ve güvenlik ekiplerine bilgi verilmesi de dahil olmak üzere, yapmaları gereken acil eylem konusunda eğitmek çok önemlidir. Son kullanıcılar, Specops uReset gibi bir self-servis parola sıfırlama çözümünden yararlanarak, parolalarını hızlı bir şekilde değiştirme olanağı elde ederek, MFA spam saldırılarına yönelik fırsat penceresini etkili bir şekilde en aza indirir.
Hız sınırlaması
Kuruluşlar, belirli bir zaman dilimi içinde tek bir kullanıcı hesabından izin verilen kimlik doğrulama isteklerinin sayısını kısıtlayan hız sınırlayıcı mekanizmalar uygulamalıdır. Bunu yaparak, otomatik komut dosyaları veya botlar, kullanıcıları aşırı sayıda istekle bunaltamaz.
İzleme ve uyarı
Olağandışı MFA istekleri düzenlerini tespit etmek ve uyarıda bulunmak için güçlü izleme sistemleri uygulayın. Bu, potansiyel spam saldırılarının gerçek zamanlı olarak belirlenmesine yardımcı olabilir ve anında önlem alınmasına olanak tanır.
Temel çıkarımlar
MFA spam’ına karşı etkili bir şekilde koruma sağlamak için kuruluşların sağlam güvenlik uygulamalarına öncelik vermesi gerekir. Etkili bir taktik, şifre politikalarını güçlendirmek ve güvenliği ihlal edilmiş şifrelerin kullanımını engellemektir. Specops Parola Politikası’nın İhlal Edilen Parola Koruması özelliği gibi bir çözümün uygulanması kuruluşların bunu başarmasına yardımcı olabilir.
Burada ücretsiz deneyin ve şifre güvenliğinizi nasıl artırabileceğinizi ve kuruluşunuzu MFA spam saldırılarına karşı nasıl koruyabileceğinizi görün.