MFA Bommetje

Gepubliceerd op 14 juli 2022 om 15:00

Zoals u wellicht weet, staat MFA voor “Multi Factor Authenticatie”. Dit betekent dat als u inlogt op bijvoorbeeld de omgeving van Microsoft er naast uw gebruikersnaam en wachtwoord nog een code (die bijvoorbeeld op uw telefoon wordt gegenereerd) moet worden ingevuld, of dat u een inlogpoging moet goedkeuren via een app op uw smartphone. Dit laatste gebruiken de meeste gebruikers als ze MFA hebben ingesteld voor hun Microsoft account.

Gestolen inloggegevens

Het gebeurt helaas regelmatig dat gebruikersnamen en wachtwoorden in handen vallen van hackers. Dit kan bijvoorbeeld komen doordat een gebruiker een phishingmail heeft ontvangen en dat de gebruiker vervolgens op een nagemaakte website (welke vaak nauwelijks te onderscheiden is van de echte website) zijn of haar inloggegevens heeft achtergelaten.

MFA Bombing

Omdat tegenwoordig gelukkig veel gebruikers gebruikmaken van MFA, zijn hackers vaak niet in staat om toegang te krijgen tot accounts van gebruikers waarvan zij de inloggegevens in handen hebben gekregen. Echter hebben de hackers daar iets op gevonden: “MFA Bombing”.

Bij “MFA Bombing” logt een hacker op verschillende momenten in met de gestolen inloggegevens (gebruikersnaam en wachtwoord). Dit zorgt ervoor dat gebruikers op willekeurige momenten meldingen op hun telefoon krijgen dat een inlogsessie goedgekeurd moet worden. Het blijkt dat als mensen een dergelijke melding krijgen (zonder dat men weet of dit een legitieme inlogpoging is), men heel vaak klikt op “goedkeuren”, met als gevolg dat ondanks dat MFA is ingesteld, hackers alsnog toegang krijgen tot allerlei vertrouwelijke informatie.

CEO-fraude

Misschien denkt u nu: “Maar wat als een hacker toegang heeft tot mijn mailbox of Microsoft omgeving? Bij mij valt toch niets te halen?” Helaas blijkt in de praktijk het tegenovergestelde. Een hacker kan forse schade aan uw eigen organisatie toebrengen, maar ook aan uw relaties (zoals leveranciers of klanten).

We komen op onze servicedesk met regelmaat situaties tegen dat er vanuit gehackte mailboxen e-mailverkeer plaatsvindt. Namens de organisatie van de gehackte mailbox worden dan bijvoorbeeld facturen verstuurd met andere rekeningnummers. Hiervan worden relaties van de gehackte organisatie vervolgens de dupe. En omdat het mailverkeer echt bij de gehackte organisatie vandaan komt, is deze vorm van phishing (CEO-fraude) bijzonder lastig te herkennen.

Conclusie

Bovenstaande is slechts één voorbeeld van de impact van een gehackt Microsoft account. Er zijn nog veel meer andere voorbeelden te geven. U wilt hier echt geen slachtoffer van worden. Informeer daarom vandaag nog uw medewerkers en leg ze uit dat ze echt alleen op “goedkeuren” klikken in de Microsoft Authenticator (of andere) app als ze er zeker van zijn dat het om een legitieme aanmelding gaat. En bij twijfel, kies dan altijd voor “weigeren”!

Daarbij is het goed om te weten dat:

  • Als u één keer teveel op “weigeren” heeft gedrukt er niets aan de hand is. U logt gewoon opnieuw in en u krijgt dan alsnog de melding om goed te keuren.
  • Als u één keer teveel op “goedkeuren” heeft gedrukt u een hacker toegang geeft tot uw omgeving, waarvan de gevolgen en schade groot kunnen zijn!

Bron: Rijk Prosman

Meer actueel nieuws

Phishing, nepshop en fraude meldingen week 42-2021

Het melden van 'digitale oplichting' pogingen is belangrijk, door het melden kunnen we andere potentiële slachtoffers behoeden voor het te laat is. Heb je een phishing mail, smishing bericht of werd je gebeld en vertrouw je het niet? Laat het ons, of onze collega's van Opgelicht?!, Radar, Kassa, of Fraudehelpdesk dan weten, want Samen bestrijden we cybercrime / digitale fraude. Ben je slachtoffer geworden van oplichting doe dan 'altijd' aangifte bij de politie.

Lees meer »

"Yeah baby" take down door politie diensten

De Russische hackersgroep REvil is deze week door de FBI, samen met de Amerikaanse Secret Service, het Amerikaanse ministerie van Defensie en diverse buitenlandse mogendheden offline gehaald. Dat schrijft het Amerikaanse persbureau Reuters op basis van diverse bronnen.

Lees meer »

Alleen al bekijken via het previewvenster in de Verkenner is genoeg om de aanval in te zetten

Het HP Wolf Security bedreigingsonderzoeksteam vond bewijs dat cybercriminelen zich snel organiseren om een lek in software die nog niet bij het moederbedrijf bekend is, maar wel bij hackers (zero-day) in te zetten op nieuwe kwetsbaarheden. Op 8 september onderschepte HP voor het eerst een stukje code (exploit) gericht op de kwetsbaarheid met de benaming CVE-2021-40444 die via misbruik van Microsoft Office-documenten het systeem infecteerde. Dit gebeurde een week voordat de patch werd vrijgegeven op 14 september.

Lees meer »

'Hidden persistence' de meest gevreesde cyberaanval

Deep Instinct, aanbieder van een op deep learning gebaseerde security-framework, publiceerde vorige week zijn halfjaarlijkse Voice of SecOps Report. Uit dit rapport blijkt dat organisaties gemiddeld 17,2 uur nodig hebben om op een cyberaanval te reageren, oftewel twee werkdagen. Wereldwijd ligt dit gemiddeld nog hoger, namelijk 20.9 uur. Gezien de vertraging die security-teams vaak oplopen wanneer ze met een beveiligingsincident te maken krijgen, hebben de respondenten weinig vertrouwen in hun vermogen om de constante golf van cyberaanvallen de baas te blijven.

Lees meer »

Fors meer ransomware aanvallen op Europese zorginstellingen

Europese zorginstellingen zijn vaker het slachtoffer van ransomware-aanvallen. Sinds begin dit jaar hebben er 25 aanvallen met gijzelsoftware plaatsgevonden, waarbij 66 locaties zijn geraakt. Dat zijn er fors meer vorig jaar. In ons land zijn tot nu toe vier zorgorganisaties getroffen door ransomware.

Lees meer »