MFA Bommetje

Gepubliceerd op 14 juli 2022 om 15:00

Zoals u wellicht weet, staat MFA voor “Multi Factor Authenticatie”. Dit betekent dat als u inlogt op bijvoorbeeld de omgeving van Microsoft er naast uw gebruikersnaam en wachtwoord nog een code (die bijvoorbeeld op uw telefoon wordt gegenereerd) moet worden ingevuld, of dat u een inlogpoging moet goedkeuren via een app op uw smartphone. Dit laatste gebruiken de meeste gebruikers als ze MFA hebben ingesteld voor hun Microsoft account.

Gestolen inloggegevens

Het gebeurt helaas regelmatig dat gebruikersnamen en wachtwoorden in handen vallen van hackers. Dit kan bijvoorbeeld komen doordat een gebruiker een phishingmail heeft ontvangen en dat de gebruiker vervolgens op een nagemaakte website (welke vaak nauwelijks te onderscheiden is van de echte website) zijn of haar inloggegevens heeft achtergelaten.

MFA Bombing

Omdat tegenwoordig gelukkig veel gebruikers gebruikmaken van MFA, zijn hackers vaak niet in staat om toegang te krijgen tot accounts van gebruikers waarvan zij de inloggegevens in handen hebben gekregen. Echter hebben de hackers daar iets op gevonden: “MFA Bombing”.

Bij “MFA Bombing” logt een hacker op verschillende momenten in met de gestolen inloggegevens (gebruikersnaam en wachtwoord). Dit zorgt ervoor dat gebruikers op willekeurige momenten meldingen op hun telefoon krijgen dat een inlogsessie goedgekeurd moet worden. Het blijkt dat als mensen een dergelijke melding krijgen (zonder dat men weet of dit een legitieme inlogpoging is), men heel vaak klikt op “goedkeuren”, met als gevolg dat ondanks dat MFA is ingesteld, hackers alsnog toegang krijgen tot allerlei vertrouwelijke informatie.

CEO-fraude

Misschien denkt u nu: “Maar wat als een hacker toegang heeft tot mijn mailbox of Microsoft omgeving? Bij mij valt toch niets te halen?” Helaas blijkt in de praktijk het tegenovergestelde. Een hacker kan forse schade aan uw eigen organisatie toebrengen, maar ook aan uw relaties (zoals leveranciers of klanten).

We komen op onze servicedesk met regelmaat situaties tegen dat er vanuit gehackte mailboxen e-mailverkeer plaatsvindt. Namens de organisatie van de gehackte mailbox worden dan bijvoorbeeld facturen verstuurd met andere rekeningnummers. Hiervan worden relaties van de gehackte organisatie vervolgens de dupe. En omdat het mailverkeer echt bij de gehackte organisatie vandaan komt, is deze vorm van phishing (CEO-fraude) bijzonder lastig te herkennen.

Conclusie

Bovenstaande is slechts één voorbeeld van de impact van een gehackt Microsoft account. Er zijn nog veel meer andere voorbeelden te geven. U wilt hier echt geen slachtoffer van worden. Informeer daarom vandaag nog uw medewerkers en leg ze uit dat ze echt alleen op “goedkeuren” klikken in de Microsoft Authenticator (of andere) app als ze er zeker van zijn dat het om een legitieme aanmelding gaat. En bij twijfel, kies dan altijd voor “weigeren”!

Daarbij is het goed om te weten dat:

  • Als u één keer teveel op “weigeren” heeft gedrukt er niets aan de hand is. U logt gewoon opnieuw in en u krijgt dan alsnog de melding om goed te keuren.
  • Als u één keer teveel op “goedkeuren” heeft gedrukt u een hacker toegang geeft tot uw omgeving, waarvan de gevolgen en schade groot kunnen zijn!

Bron: Rijk Prosman

Meer actueel nieuws

Cybercriminelen blijven langer in een bedrijfsnetwerk voor ze toeslaan

Cybercriminelen brengen 36 procent meer tijd door in het netwerk van een organisatie dan een jaar geleden. Deze toename is te wijten aan het misbruik van ProxyLogon- en ProxyShell-kwetsbaarheden, evenals van Initial Access Brokers. Ondanks een verminderd gebruik van Remote Desktop Protocol voor externe toegang, gebruiken aanvallers deze tool vaker voor zogeheten interne laterale verplaatsing. Dat blijkt uit het ‘Active Adversary Playbook 2022’ van security-aanbieder Sophos.

Lees meer »

Tien soorten phishing aanvallen

Cybercriminaliteit is een onderdeel van ons dagelijks leven geworden en cybercriminelen grijpen elke kans om misbruik te maken van onwetende slachtoffers, met als doel: toegang krijgen tot persoonlijke informatie voor financieel gewin. Opleiding en training in cybersecurity kunnen het verschil maken tussen een geslaagde of een mislukte poging van een cybercrimineel.

Lees meer »

Spyware op computer of smartphone? Hoe verwijderen?

Stel je voor dat al je data en activiteiten 24/7 via je computer of smartphone in de gaten worden gehouden zonder dat je het doorhebt. Vreselijk, toch? Het klinkt misschien als een plot uit een spionagefilm, maar helaas is 'spyware' vandaag de dag een groot probleem waar veel mensen mee te maken hebben. Lees hier wat spyware precies is en hoe je het kunt herkennen, verwijderen en voorkomen.

Lees meer »

Het Wachtwoorden als ‘beveiliging’

Een op de vijf Nederlanders gebruikt de naam van hun huisdier, kind of favoriete voetbalclub in hun wachtwoorden. Dit blijkt uit een onderzoek van Beyond Identity. Voor dit onderzoek werden duizend Nederlanders ondervraagd naar de manier waarop ze wachtwoorden inzetten. Hun antwoorden brengen veel voorkomende valkuilen rond het gebruik van wachtwoorden aan het licht.

Lees meer »

‘Het harde uitgangspunt om nooit te betalen is gevaarlijk. Als de situatie erom vraagt kun je dat soms beter wel doen’

Ransomware, kwaadaardig software waarmee criminelen digitale gegevens gijzelen, is een explosief probleem. Uit principe weigert de overheid afpersers losgeld te betalen. Dat klinkt stoer, maar blijkt een gevaarlijke strategie. Sinds een recente aanval op de gemeente Buren liggen van inwoners financiële gegevens, en informatie over drugs- en psychische problemen, op straat.

Lees meer »

Veranderingen dreigingslandschap na Russische invasie in Oekraïne

Vorige week verscheen het 'Eset Threat Report' over het eerste trimester van 2022. Het Threat Report omvat belangrijke statistieken en trends over het huidige dreigingslandschap op basis van detectiesystemen en digital securityonderzoek. De nieuwste uitgave van het Threat Report geeft een overzicht van de verschillende cyberaanvallen in verband met de aanhoudende oorlog in Oekraïne die onderzoekers analyseerden of hielpen te beperken, waaronder de wederopstanding van de beruchte Industroyer malware, die probeerde hoogspanningsstations aan te vallen.

Lees meer »