हैकर्स एमएफए अनुरोधों के साथ उपयोगकर्ताओं पर बमबारी क्यों कर रहे हैं

हैकर्स एमएफए अनुरोधों के साथ उपयोगकर्ताओं पर बमबारी क्यों कर रहे हैं

शेयर पोस्ट

एमएफए प्रांप्ट बॉम्बिंग हमलावरों द्वारा मल्टी-फैक्टर ऑथेंटिकेशन (एमएफए) द्वारा संरक्षित प्रणाली तक पहुंच प्राप्त करने के लिए उपयोग की जाने वाली एक प्रभावी हमला विधि है। हमलावर एक उपयोगकर्ता को अनुरोधों से अभिभूत करने के लिए बड़ी संख्या में MFA अनुमोदन अनुरोध भेजता है। एक गलत क्लिक और एक हमलावर की पहुंच है।

एमएफए प्रॉम्प्ट बॉम्बिंग उत्पीड़न के स्तर के बावजूद, लक्ष्य उपयोगकर्ता के लिए एमएफए अनुरोध को स्वीकार करना और खातों तक पहुंच प्रदान करना या लक्षित सिस्टम पर दुर्भावनापूर्ण कोड चलाने का तरीका प्रदान करना है। सुरक्षा उद्योग MFA प्रांप्ट बमबारी हमलों को सोशल इंजीनियरिंग के एक रूप के रूप में देखता है। इस प्रसिद्ध हमले वेक्टर ने पिछले दो वर्षों में केवल हमलावरों के बीच लोकप्रियता हासिल की है, और फिर भी कई उपयोगकर्ता और सुरक्षा दल अभी भी इस हमले की तकनीक से अनजान हैं।

कार्रवाई में एमएफए त्वरित बमबारी

लैप्सस $ हैक समूह द्वारा सबसे प्रसिद्ध सफल एमएफए प्रॉम्प्ट बॉम्बिंग हमलों में से एक को अंजाम दिया गया था। उनके कार्यों ने पुश सूचनाओं सहित कुछ सेटिंग्स की कमजोरियों को उजागर किया। अपने हाल के सफल हमलों में, हैकर समूह ने उपयोगकर्ताओं को अनुरोधों के साथ तब तक बमबारी की जब तक कि पीड़ितों ने अंततः पहुंच को मंजूरी नहीं दे दी। समूह ने प्रमाणीकरण के लिए कर्मचारियों को एक अधिकृत डिवाइस पर फोन कॉल प्राप्त करने और दूसरे कारक के रूप में एक विशिष्ट कुंजी दबाने की अनुमति देने के लिए एमएफए विक्रेताओं की क्षमता का भी लाभ उठाया।

Lapsus$ के एक सदस्य द्वारा समूह के टेलीग्राम चैट चैनल पर पोस्ट किया गया एक बयान साइबर अपराधियों की बेशर्म चाल को दिखाता है: "आपके द्वारा की जाने वाली कॉल की संख्या की कोई सीमा नहीं है। यदि आप कर्मचारी को 100 बजे 1 बार फोन करते हैं, जब वह सोने की कोशिश कर रहा होता है, तो संभावना है कि वह स्वीकार कर लेगा। एक बार जब एजेंट पहली कॉल का जवाब दे देता है, तो आप एमएफए नामांकन पोर्टल तक पहुंच सकते हैं और दूसरे उपकरण का नामांकन कर सकते हैं।

प्रयोज्यता और सुरक्षा के बीच संतुलन

एमएफए त्वरित बमबारी हमलों की बढ़ती बदनामी के साथ, कुछ संगठनों ने प्रमाणीकरण अनुरोधों के लिए पुश सूचनाओं को अक्षम करने और इसके बजाय वन-टाइम पासवर्ड (ओटीपी) लागू करने का निर्णय लिया है। इनका उद्देश्य हमलावरों के लिए संवेदनशील जानकारी और संसाधनों तक पहुंच को और अधिक कठिन बनाना है, लेकिन इसका परिणाम खराब उपयोगकर्ता अनुभव होता है क्योंकि उपयोगकर्ताओं को अतिरिक्त लॉगिन जानकारी प्रदान करनी होती है, जैसे कि एसएमएस के माध्यम से भेजा गया एक संख्यात्मक कोड।

जबकि ओटीपी पुश सूचनाओं की तुलना में थोड़ा अधिक सुरक्षित हो सकता है, यह उपयोगकर्ता के अनुभव को खराब करता है। प्रयोज्यता और सुरक्षा के बीच सही संतुलन खोजने के लिए व्यवसायों को सावधान रहना चाहिए।

एमएफए प्रांप्ट बॉम्बिंग अटैक के खिलाफ उद्यम क्या कर सकते हैं

OTP पर स्विच करने के बजाय, सूचनाओं की एक निश्चित संख्या पार हो जाने पर MFA पुश सूचनाओं को स्वचालित रूप से अस्वीकार करना बेहतर होता है। इस प्रकार, एक हमले की स्थिति में, एक अंतिम उपयोगकर्ता को केवल कुछ एमएफए सूचनाएं प्राप्त होंगी, जबकि सुरक्षा दल को पर्दे के पीछे उपयोगकर्ता के गतिविधि लॉग में एमएफए अनुरोधों की बाढ़ के प्रति सतर्क किया जाएगा।

जब एमएफए सुरक्षा के लिए सही स्तर की सुरक्षा और उपयोग में आसानी की बात आती है, तो पुश सूचनाएं अभी भी अनुशंसित समाधान हैं। हालांकि, उन्हें सही सुरक्षा उपायों के साथ लागू किया जाना चाहिए।

व्यापक पहचान सुरक्षा

व्यापक पहचान सुरक्षा सुनिश्चित करने के लिए, एक पहचान खतरे से सुरक्षा प्लेटफ़ॉर्म तैनात करें जो वास्तविक समय की रोकथाम, पहचान और पहचान-आधारित हमलों की प्रतिक्रिया के लिए बनाया गया है, जो लक्षित संसाधनों तक पहुँच प्राप्त करने के लिए समझौता किए गए क्रेडेंशियल्स का दुरुपयोग करते हैं। इस तरह का एक आइडेंटिटी थ्रेट प्रोटेक्शन सॉल्यूशन निरंतर निगरानी, ​​​​जोखिम विश्लेषण और प्रत्येक उपयोगकर्ता, सिस्टम और पर्यावरण के लिए ऑन-प्रिमाइसेस और क्लाउड में जीरो ट्रस्ट एक्सेस नीतियों के वास्तविक समय प्रवर्तन के माध्यम से पहचान-आधारित हमलों को रोकता है। तकनीक एंड-टू-एंड एमएफए सुरक्षा और ऑन-प्रिमाइसेस और क्लाउड में सभी प्रमाणीकरणों की निरंतर निगरानी सुनिश्चित करती है।

एमएफए प्रांप्ट बॉम्बिंग हमलों के खिलाफ समर्पित सुरक्षा प्रदान करने के लिए, प्रौद्योगिकी अनुकूली अवरोधन को सक्षम करती है: थोड़े समय के भीतर एक निश्चित संख्या में अस्वीकृत एमएफए अनुरोधों के बाद, उपयोगकर्ता से अब नहीं पूछा जाता है और अनुरोध स्वचालित रूप से अस्वीकार कर दिए जाते हैं।

जोखिम आधारित नीतियों की रक्षा करें

इसके अलावा, जोखिम-आधारित नीतियां बनाई जा सकती हैं जो असामान्य एमएफए गतिविधि जोखिमों का पता लगाती हैं और उन्हें रोकती हैं, जैसे कि जब उपयोगकर्ता कम समय में असामान्य संख्या में अनुरोध प्राप्त करते हैं। यह प्रशासकों को यह सुनिश्चित करने की अनुमति देता है कि अनधिकृत उपयोगकर्ताओं को कंपनी के संसाधनों तक पहुँचने से रोक दिया गया है।

इसके अलावा, यह समाधान सभी उपयोगकर्ता प्रमाणीकरण अनुरोधों की दुर्भावनापूर्ण गतिविधियों और जोखिमों की स्वचालित पहचान को सक्षम करता है और प्रत्येक अस्वीकृत MFA अनुरोध पर विस्तृत जानकारी प्रदान करता है। व्यवस्थापक दैनिक रिपोर्ट के माध्यम से या अपने सिएम को syslog ईवेंट अग्रेषित करके सभी एक्सेस अनुरोधों की निगरानी कर सकते हैं।

एमएफए प्रांप्ट बॉम्बिंग जैसे सोशल इंजीनियरिंग हमले विशेष रूप से मानवीय कमजोरियों का फायदा उठाने का प्रयास करते हैं। इसलिए, तकनीकी सुरक्षा सावधानियों के अलावा, कर्मचारियों को हमेशा व्यापक जानकारी दी जानी चाहिए ताकि वे इस प्रकार के हमले के लिए तैयार रहें। उपरोक्त उपायों के साथ, कंपनियां शीघ्र बमबारी हमलों के खिलाफ अपने लचीलेपन को मजबूत कर सकती हैं और हमलावरों के लिए एमएफए सुरक्षा को दरकिनार करना काफी कठिन बना सकती हैं।

SilverFort.com पर अधिक

 


सिल्वरफोर्ट के बारे में

सिल्वरफोर्ट पहला एकीकृत पहचान सुरक्षा मंच प्रदान करता है जो पहचान-आधारित हमलों को कम करने के लिए एंटरप्राइज़ नेटवर्क और क्लाउड वातावरण में आईएएम सुरक्षा नियंत्रण को समेकित करता है। अभिनव एजेंट रहित और प्रॉक्सीलेस तकनीक का उपयोग करते हुए, सिल्वरफोर्ट सभी IAM समाधानों के साथ समेकित रूप से एकीकृत होता है, उनके जोखिम विश्लेषण और सुरक्षा नियंत्रणों को एकीकृत करता है और अपने कवरेज को उन संपत्तियों तक बढ़ाता है जिन्हें पहले संरक्षित नहीं किया जा सकता था, जैसे कि घरेलू और विरासत अनुप्रयोग, आईटी अवसंरचना, फाइल सिस्टम, कमांड लाइन उपकरण, मशीन-से-मशीन पहुंच और बहुत कुछ।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें