Cisco Duo presenterar en efterlängtad lösning mot den avancerade intrångsmetoden MFA fatigue, i form av Verified Duo Push. Det är en vidareutveckling av Duo Push, som använder sig av verifiering för att motverka cyberbrottslingars utmattningstaktik. Det säkerställer att bara legitima användare kan logga in. Detta skydd mot MFA fatigue finns tillgängligt nu.
MFA fatigue – definition
MFA fatigue går ut på att upprepade meddelanden med begäran om inloggning på olika sätt skickas till legitima användare. Taktiken är alltså att trötta ut användare (push harassment), för att de ska bli mindre uppmärksamma. Risken att användarna ska tröttna och logga in ökar om uppmaningarna är många och kommer ofta (push fatigue).
Det här är en taktik som cyberbrottslingar använder när autentiseringslösningar som går ut på att användare uppmanas logga in, så kallad ”push”, används. Väl inloggad kan en cyberbrottsling få åtkomst till de IT-resurser som en inloggning medger, och plantera skadlig kod, kryptera data i utpressningssyfte (ransomware), med mera.
En lösning på problemet med MFA fatigue kan vara att använda autentisering utan lösenord. Men det är långt i från alla organisationer som har en infrastruktur som tillåter det, till exempel vad gäller utrustning för biometri, eller resurser för att införa en sådan lösning. För en genomgång av flerfaktorautentisering, kolla gärna in vårt whitepaper ”Så lyckas du med införandet av (MFA) multi-faktor autentisering”:
Verified Duo Push – ditt skydd mot MFA fatigue
Med Verified Duo Push måste en användare verifiera sig med en unik kod som anges i Duos mobilapp, från den enhet som ska få åtkomst. Det innebär att bara verifierade användare kan logga in, eftersom en ouppmärksam användare inte kan acceptera en inloggningsförfrågan som personen inte bett om.
Ett exempel är att en användare är på semester och uppmärksammar en begäran om inloggning från Duo. Normalt kanske personen skulle ignorera begäran, men den här gången avvisar personen den. Sedan kommer en andra förfrågan, varvid användaren antar att den är från företagets VPN (virtuella privata nätverk), och accepterar den.
Med en traditionell pushlösning för autentisering skulle en brottsling nu ha åtkomst till företagets nätverk. Men med Verified Duo Push stoppas intrångsförsöket omedelbart, eftersom brottslingen inte kan avsluta inloggningen, eftersom personen inte kan ange den unika koden i Duoappen. Den anställde uppmanas att meddela företagets IT-team om intrångsförsöket.
Cisco utvecklar Verified Duo Push ytterligare
Med Verified Duo Push stärks cybersäkerheten väsentligt. Det blir enklare att skydda känsliga applikationer mot nya metoder för intrång. Och Cisco Duo nöjer sig inte med det, utan har flera nya säkerhetslösningar på gång.
- Riskbaserad autentisering. Nivån av autentisering höjs dynamiskt och automatiskt när anomalier och mönster, till exempel under pushbaserad autentisering, analyseras. Det kan exempelvis leda till att Verified Duo Push används.
- Förbättrat stöd för FIDO2 (en lösning för kryptering) och autentisering utan lösenord. Lösningar som FIDO2 och biometrisk inloggning är framtiden och Cisco Duo jobbar hårt med att förenkla implementering och administration av dem. Mer om FIDO2 nedan.
- Bättre metoder för att säkerställa att bara legitima enheter får åtkomst till resurser. Det görs genom att analysera enheter och sätta de som är tveksamma i karantän. På engelska kallas den här metoden för ”Device Enrollment Threat Detection and Response”.
FIDO2 gör det enklare att låta flera användare dela på enheter, och ändå garantera korrekt autentisering. FIDO2 bygger på W3Cs specifikation Web Authentication (WebAuthn) och FIDO Alliances Client-to-Authenticator Protocol (CTAP).
Inom en snar framtid blir Verified Duo Push en ännu attraktivare lösning för att förbättra cybersäkerheten i alla företag och organisationer.