Inspelat webinar: MFA Fatigue
Så skapar du säker autentisering

– idag och imorgon

Säker autentisering är nödvändig för din cybersäkerhet, och tvåstegsverifiering eller annan multifaktorautentisering (MFA) är vanlig idag. Nya attackmetoder har dock knäckt traditionell flerfaktorsautentisering. I detta webinar ges en introduktion till utmaningen, lösningen och framtidens lösningar.

MFA Multifaktorautentisering Flerfaktorautentisering

Utan säker identifiering av användarna finns ingen cybersäkerhet. En sådan autentisering kan vila på flera faktorer, exempelvis något en person vet, bär på sig eller är (biometri) men även annat. Multifaktorautentisering (MFA) har på sistone utmanats av nya attackmetoder, exempelvis utmattningsattacker (MFA Fatigue, MFA spamming), Prompt bombing och Adversary-in-The-Middle (AiTM) phishing.

I detta webinar presenteras såväl tidigare som dagsaktuella hot och sätten att motverka dem idag och i framtiden, samt även hur säker autentisering kan göras enkel för användaren.

Agenda

  • Vilka är hoten igår, idag och imorgon, behövs MFA – är 2FA förlegat?Conscia Cisco Gold Partner
    • Kan man utbilda bort hoten?
    • Vad ska skyddas – vad ska prioriteras?
    • Autentisering på användarens villkor
  • Olika autentiseringsmetoder, fördelar och nackdelar

    Björn Videnberg, lösningsarkitekt Solutions Architect Conscia Sverige

  • Hållbar och säker autentisering idag
  • Autentisering i framtiden: Passkey, FIDO2, Passwordless mm

Talare

  • Björn Videnberg är lösningsarkitekt på Conscia Sverige med över 20 års erfarenhet av kvalificerade lösnings- och säkerhetsprojekt.

Om MFA Fatigue

MFA Fatigue går ut på att upprepade meddelanden med begäran om inloggning på olika sätt skickas till legitima användare. Taktiken är alltså att trötta ut användare (push harassment), för att de ska bli mindre uppmärksamma. Risken att användarna ska tröttna och logga in ökar om uppmaningarna är många och kommer ofta (push fatigue).

Det här är en taktik som cyberbrottslingar använder när autentiseringslösningar som går ut på att användare uppmanas logga in, så kallad ”push”, används. Väl inloggad kan en cyberbrottsling få åtkomst till de IT-resurser som en inloggning medger, och plantera skadlig kod, kryptera data i utpressningssyfte (ransomware), med mera.

Kontakta oss!
Svar inom 24h