Otentikasi Multi-faktor atau MFA (2FA) adalah cara terbaik untuk melindungi akun Office 365 Anda dari penyerang yang mencoba mendapatkan akses ke akun tersebut. Ada banyak opsi MFA termasuk SMS, One Time Passwords (OTP) dan pemberitahuan push dari aplikasi.
Namun dalam kasus ini, kami memeriksa Kelelahan MFA dengan berfokus pada vektor serangan saat ini—Push Notification Spamming. GoSecure Titan Labs mengidentifikasi vektor ancaman baru menggunakan serangan Kelelahan MFA berdasarkan penyelidikan terbaru.
Pelaku ancaman dikenal secara aktif menggunakan metode semacam ini untuk menembus akun Office 365 dan membahayakan seluruh organisasi. Karena mekanisme otentikasi berbasis aplikasi semakin diadopsi sebagai cara yang lebih aman untuk mengautentikasi pengguna (dibandingkan SMS atau panggilan telepon), kecenderungan ini diharapkan akan tumbuh di masa depan, bahkan didorong oleh Microsoft sendiri
Istilah “Kelelahan MFA” sendiri mengacu pada pemberitahuan atau permintaan yang berlebihan melalui aplikasi MFA, di beberapa akun, yang diterima pengguna pada siang hari untuk melakukan login atau menyetujui tindakan yang berbeda.
MFA dapat menggunakan beragam media untuk mengautentikasi pengguna, seperti pesan SMS atau panggilan telepon di mana pengguna mengotentikasi identitas mereka melalui nomor telepon yang telah dikonfigurasi sebelumnya. Pilihan lainnya adalah pemberitahuan push dari aplikasi. Ini adalah metode otentikasi yang akan kita fokuskan, karena memungkinkan penyerang melakukan serangan spam pemberitahuan push.
Teknik ini mengharuskan penyerang mengirimkan pemberitahuan push berulang kali saat mencoba masuk ke akun korban. Kredensial yang digunakan dapat diperoleh melalui pemaksaan kasar, penggunaan kembali kata sandi, atau penyemprotan. Setelah penyerang mendapatkan kredensial yang valid, mereka akan melakukan spam notifikasi push berulang kali hingga pengguna menyetujui upaya login dan memungkinkan penyerang mendapatkan akses ke akun.
Untungnya, jenis serangan ini dapat dideteksi langsung dari portal Azure dengan memeriksa Log Masuk. Kami sangat menyarankan agar profesional TI mengambil langkah-langkah berikut:
Buka pusat administrasi Azure Active Directory.
Di bawah Pemantauan, Anda akan menemukan Log Masuk, tempat informasi tentang masuk dan sumber daya pengguna dicatat.
Kemudian filter Status masuk dengan Kegagalan untuk mendapatkan daftar pemberitahuan push MFA ditolak.
Dari sini, mulailah menyelidiki setiap aktivitas satu per satu dengan membuka Detail Otentikasi.
Beberapa peristiwa harus dilihat sebagai pemberitahuan aplikasi Seluler di bawah kolom Metode Otentikasi.
Pemberitahuan push spam harus salah di bawah kolom Berhasil dan MFA ditolak; pengguna menolak otentikasi di bawah Detail hasil.
Cara Mengurangi Spamming Pemberitahuan Push
- Mengonfigurasi Batas Layanan
- Masuk dengan Telepon
Mengonfigurasi batas default layanan Multi-Factor Authentication. Batasan ini, baik default maupun maksimum, dapat ditemukan di dokumentasi Azure Resource Manager.
Menggunakan metode verifikasi masuk melalui telepon dari Microsoft Authenticator. Dalam skenario ini, nomor dua digit unik dihasilkan dan harus dikonfirmasi di kedua sisi. Ini sangat sulit bagi penyerang untuk berkompromi karena penyerang diperlihatkan nomor yang harus ditebak di telepon (yang tidak dapat diakses oleh penyerang). Hanya penyerang yang akan mengetahui nomornya dan untuk menyetujui akses, pengguna harus memilih nomor dari tiga opsi.
Selengkapnya : Go Secure