Universalskyddet är spräckt – säkerheten kräver ökad vaksamhet
Det här är en opinionstext. Åsikter som uttrycks är skribentens egna. Genom att kombinera identifiering av vilka som är legitima användare av skyddade IT-resurser, social manipulation av användare och bedrägeriförsök som upprepas ett stort antal gånger har cyberbrottslingar upptäckt att det går att knäcka flerfaktorsautentisering. Resultatet är att cyberbrottslingar får åtkomst till nätverk, servrar, samt […]
Uppdaterad: 25 mars 2025Publicerad: 6 oktober 2022
Det här är en opinionstext. Åsikter som uttrycks är skribentens egna.
Genom att kombinera identifiering av vilka som är legitima användare av skyddade IT-resurser, social manipulation av användare och bedrägeriförsök som upprepas ett stort antal gånger har cyberbrottslingar upptäckt att det går att knäcka flerfaktorsautentisering. Resultatet är att cyberbrottslingar får åtkomst till nätverk, servrar, samt andra känsliga IT-resurser och data.
Det begrepp som används för att beskriva det här växande, mycket allvarliga, hotet är MFA fatigue. MFA står för multiple factor authentication, flerfaktorsautentisering på svenska, och ”fatigue” betyder utmattning. Flerfaktorsautentisering innebär att IT-resurser skyddas av en inloggning som kräver flera verifieringar av en användare. Det kan till exempel vara en kombination av lösenord och pushnotifieringar, fingeravtrycksläsning eller att ange en kod som skickas med SMS.
Enkelt uttryckt går MFA fatigue ut på att upprepade meddelanden med begäran om inloggning på olika sätt skickas till legitima användare. Om en användare till slut tröttnar och godkänner inloggningen, så får brottslingen åtkomst till de IT-resurser som inloggningen medger. Väl inne kan brottslingen plantera skadlig kod, kryptera data i utpressningssyfte (ransomware), med mera.
”Alla måste få den här typen av attacker beskrivna för sig”
Ett sådant här intrång bygger på att brottslingen lyckas identifierar legitima användare av IT-resurser och uppgifter om deras användarkonton. Därefter gör brottslingen upprepade inloggningsförsök, vilket genererar en förfrågan om ytterligare autentiseringssätt. Personen som äger kontot kommer att få meddelanden om att inloggningsförsök pågår och kan då av misstag, eller för att tysta meddelandena, efter många sådana förfrågningar, acceptera och så är skadan skedd.
Det finns exempel på att attacker utförda med MFA fatigue har lyckats i stor skala, nu senast i kombination med social manipulation i intrånget hos Über. Tidigare i år drabbades Cisco av ett intrång där MFA fatigue användes för att få VPN åtkomst.
Vad kan man göra åt MFA fatigue-attacker? Information och utbildning är en viktig aktivitet. Alla måste få den här typen av attacker beskrivna för sig och betydelsen av att vara uppmärksam behöver inskärpas. Vad gäller tekniskt skydd är det tänkbart att utöka steg i autentiseringen, vid inloggning från tidigare icke kända platser samt att identifiera onormalt många begäran om inloggning och även om misslyckade inloggningsförsök och begränsa antalet inloggningsförsök under en viss period. En annan teknisk lösning är att använda hårdvarubaserade säkerhet.
Emanuel Lipschütz, chef, cybersecurity, Conscia
Sammanfattningsvis är MFA fatigue-attacker ett praktexempel på att cyberbrottslingar ständigt introducerar nya och mer sofistikerade metoder för att utföra intrång. Det visar hur oerhört viktigt det är att ständigt informera sig om nya typer av säkerhetshot och av att vara anpassningsbar i säkerhetsarbetet.
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Alltid aktiv
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.