تعد المصادقة متعددة العوامل (Multifactor authentication (MFA)) ميزة أمان مفيدة توفر حاجزًا أمنيًا إضافيًا يمكن أن يبطئ المتسللين الذين يستخدمون تقنيات مثل الهندسة الاجتماعية (Social Engineering) وهجمات التصيد (Phishing Attacks) والتكتيكات الأخرى لسرقة البيانات والهويات.
تضمن المصادقة متعددة العوامل MFA أن المستخدمين هم من يدعون أنهم موجودون قبل منحهم حق الوصول، مما يتطلب منهم تقديم أجزاء متعددة من المعلومات مثل كلمة المرور واسم المستخدم وDevice ID، ثم يتم التحقق من جميع المعلومات. على سبيل المثال، يجب أن يتطابق اسم المستخدم وكلمة المرور مع user ID وكلمة المرور اللذين أدخلهما المستخدم مسبقًا. بالإضافة إلى ذلك، يجب أيضًا استخدام الجهاز المستخدم لتسجيل الدخول إلى التطبيق للتحقق من بيانات اعتماد تسجيل الدخول (login credentials).
هناك نوعان رئيسيان من أسلوب المصادقة متعددة العوامل MFA:
1.أسم المستخدم / كلمة المرور
2.رمز PIN أو بطاقة ذكية أو عامل مقاييس حيوية (biometric)مثل بصمة الإصبع.
لكي تكون المصادقة متعددة العوامل فعالة، يجب تنفيذها بشكل صحيح على جانبي العميل والخادم.
ما هي المصادقة متعددة العوامل المرهقة MFA Fatigue ؟
هي تقنية يستخدمها المهاجمون لإغراق ضحاياهم عن طريق إرسال بريد عشوائي برسائل المصادقة (authentication messages)، يقوم بعض المستخدمين إما بقبول أحد هذه الطلبات عن طريق الخطأ أو الضغط على قبول بسبب الإحباط لإيقاف الإشعارات المزعجة، وهناك مصطلحات أخرى لهذا النوع من الهجوم، مثل البريد العشوائي الفوري(prompt spamming) أو تفجير المصادقة (authentication bombing) أو دفع البريد العشوائي (push spam).
يعتمد MFA على الهجمات المتكررة باستخدام بيانات الاعتماد المخترقة (Compromised Credentials)، عندما يتم إدخال اسم المستخدم وكلمة المرور بشكل صحيح، يتم إرسال إشعار MFA إلى المستخدم، والأمل هو أنه في النهاية سيسمح المستخدم للمهاجم بالوصول.
كيف يتم تنفيذ هجمات MFA المرهقة؟
نظرًا لأن الأشخاص يعملون من أي مكان و يتم الوصول إلى موارد الشركة الآمنة فإن MFA Fatigue آخذ في الازدياد، باستخدام بيانات الاعتماد الصحيحة للضحية، يكون الهجوم سهلًا على المتسللين.
بعد تعرضه للهجوم من قبل طلبات MFA، قد يقبل المستخدم الطلب، معتقدًا أنه نوع من الخطأ أو الخطأ، عندما ترسل الإشعارات بريدًا عشوائيًا للمستخدم لدرجة أنه لا يمكن استخدام هاتفه، سيقبل المستخدم الطلب فقط لإيقافه، و هذا القبول يكمل عملية تسجيل الدخول ويسمح للمهاجم بالوصول إلى الجهاز.
أسلوب المصادقة متعددة العوامل المرهق (Multifactor authentication Fatigue (MFA)) بسيط إلى حد ما لأتمتة وتوسيع نطاقها، مما يجعلها هدفًا جذابًا للمهاجمين. ومع ذلك، لا يزال المهاجم بحاجة إلى إدخال اسم المستخدم وكلمة المرور الخاصين بالمستخدم لتشغيل طلب MFA.
يمكن أن تكون بيانات اعتماد الضحايا موجودة بالفعل على شبكة الإنترنت المظلمة (dark web)، ربما تم تسريبها أثناء خرق البيانات، إذا كنت تستخدم نفس اسم المستخدم وكلمة المرور لجميع تطبيقاتك وتسجيلات الدخول، فسيكون لديك سطح هجوم كبير. الطرق الأخرى للحصول على بيانات الاعتماد هذه هي من خلال الهندسة الاجتماعية وهجمات التصيد الاحتيالي.
بعد تسجيل الدخول بشكل صحيح باستخدام أسم المستخدم وكلمة المرور الصحيحين، سيؤدي هجوم MFA المرهق إلى مطالبات مصادقة البريد العشوائي(spam authentication) بشكل متكرر ويأمل من الطرف الآخر ارتكاب خطأ.
نتيجة لذلك، لا يمكن لهجمات MFA المرهقة إجبار صاحب الحساب على تأكيد تسجيل الدخول، لذلك لا يمكنهم ضمان النجاح.
كيفية الحماية من هجوم المصادقة متعددة العوامل المرهق – Multifactor authentication Fatigue MFA ؟
تحتوي إعدادات الأمان ذات العاملين (Two-factor security) على العديد من نقاط الضعف الرئيسية التي تؤدي إلى أسلوب هجوم المصادقة متعددة العوامل المرهق، تصبح هذه التقنية أقل فاعلية إذا قمت بتحديد عدد المرات التي يمكن للمستخدم فيها التحقق من هويته قبل إغلاق الحساب.
يمكننا زيادة الحدود الزمنية بين المطالبات باستخدام نفس الأساليب لمنع تخمين كلمات المرور باستخدام البريد العشوائي السريع(rapid spam).
علاوة على ذلك، يمكن استخدام الإشعارات المصممة لنوع محاولة تسجيل الدخول بدلاً من إشارة تأكيد عالمية (universal confirmation signal) مثل رقم الPIN لتحسين مرونة أسلوب MFA’s.
بالإضافة إلى Microsoft تخطط العديد من الشركات الأخرى لاستخدام طريقة MFA لمطابقة الأرقام والتي تتطلب من المستخدمين إدخال رقم PIN الخاص بهم بدلاً من الضغط على التأكيد.
الخلاصة: إذا تلقيت رسائل غير مرغوب فيها من خلال رسائل MFA، فيجب عليك تسجيل الدخول إلى حسابك وتغيير كلمة المرور الخاصة بك في أقرب وقت ممكن. إذا قمت بتغيير كلمة المرور الخاصة بك وما زلت تتلقى طلبات MFA، فاتصل بقسم تكنولوجيا المعلومات في أسرع وقت ممكن حتى يتمكنوا من التحقق من أنظمتهم.
م.أمـــل عبــــدالكـــريـــم الأصبــــحي،،،
مصدر المعلومات موقع:www.cbtnuggets.com