ISO / GMP / อย.

MFA Fatigue Attack คืออะไร? คู่มือป้องกัน Push Bombing สำหรับ SME ไทย 2026

MFA Fatigue Attack หรือ Push Bombing คือเทคนิคที่ Hacker ส่ง MFA Notification ซ้ำๆ จนผู้ใช้กดอนุมัติด้วยความสับสน เป็นสาเหตุของการแฮก Uber, Cisco, MGM Resorts บทความนี้สอน SME ไทยป้องกันด้วย Number Matching, Phishing-Resistant MFA และนโยบายปี 2026

AF
ADS FIT Team
·7 นาที
Share:
MFA Fatigue Attack คืออะไร? คู่มือป้องกัน Push Bombing สำหรับ SME ไทย 2026

# MFA Fatigue Attack คืออะไร? คู่มือป้องกัน Push Bombing สำหรับ SME ไทย 2026

ในยุคที่องค์กรทุกขนาดเปิดใช้งาน Multi-Factor Authentication (MFA) เพื่อปกป้อง Account จากการแฮก แต่กลับมีเทคนิคการโจมตีรูปแบบใหม่ที่ใช้ MFA เป็นเครื่องมือเอง — นั่นคือ MFA Fatigue Attack หรือที่เรียกว่า Push Bombing

เหตุการณ์ดังที่ทำให้ MFA Fatigue กลายเป็นภัยระดับโลก ได้แก่ Uber (2022), Cisco (2022), Microsoft (2024) และ MGM Resorts (2023) ที่สูญเสียกว่า 100 ล้านเหรียญ ทุกกรณีเริ่มจากแฮกเกอร์กดส่ง Push Notification หลายสิบครั้งจนพนักงานกด "Approve" ด้วยความรำคาญ

บทความนี้จะอธิบายว่า MFA Fatigue Attack ทำงานอย่างไร, เหตุการณ์จริงที่เกิดขึ้น, และที่สำคัญที่สุด — SME ไทยจะป้องกันได้อย่างไรในปี 2026 ด้วยเทคโนโลยี Number Matching, Phishing-Resistant MFA และ Policy ที่นำไปปรับใช้ได้จริง

MFA Fatigue Attack คืออะไร และทำงานอย่างไร

MFA Fatigue Attack คือเทคนิคการโจมตีที่ผู้ไม่ประสงค์ดีใช้ Username + Password ที่ขโมยมา (จาก Phishing, Data Leak, Credential Stuffing) แล้วพยายาม Login ซ้ำๆ เพื่อสร้าง MFA Push Notification ส่งไปที่อุปกรณ์ของเจ้าของบัญชีอย่างต่อเนื่อง

เป้าหมายของแฮกเกอร์มี 3 รูปแบบ:

  • **Approve โดยรำคาญ** — ผู้ใช้กดอนุมัติเพื่อให้แจ้งเตือนหยุด
  • **Approve โดยเข้าใจผิด** — แฮกเกอร์โทรมาแอบอ้างเป็น IT เพื่อสร้างความเร่งด่วน
  • **Approve ตอนเผลอ** — ผู้ใช้กดปุ่ม Notification ผ่านๆ เช่น ตอนปลดล็อกหน้าจอ
  • | ขั้นตอนการโจมตี | สิ่งที่เกิดขึ้น |

    |----------------|--------------|

    | 1. Credential Theft | แฮกเกอร์ได้ Username/Password จาก Dark Web หรือ Phishing |

    | 2. Login Attempt | พยายาม Login ระบบ (เช่น VPN, Microsoft 365, Okta) |

    | 3. Push Spam | ส่ง Notification ทุก 5-30 วินาที ต่อเนื่อง 1-3 ชม. |

    | 4. Social Engineering | โทร/แชทแอบอ้างเป็นแผนก IT |

    | 5. Approve & Compromise | ผู้ใช้กด Approve = แฮกเกอร์ได้ Access Token |

    เหตุการณ์จริง: บทเรียนจาก Uber, Cisco และ MGM

    Uber (กันยายน 2022): Hacker วัยรุ่นใช้รหัสผ่านจาก Dark Web และส่ง Push Notification ให้ Contractor ของ Uber ต่อเนื่องกว่า 1 ชั่วโมง ก่อนจะส่งข้อความใน WhatsApp อ้างว่าเป็น IT บอกว่า "ถ้าอยากให้หยุด ให้กด Approve" — Contractor หลงเชื่อ ทำให้ Hacker เข้าถึง AWS, GCP, Slack, และ Vault

    Cisco (พฤษภาคม 2022): พนักงาน Cisco ถูก Voice Phishing (Vishing) ขณะที่กำลังถูก Push Bombing ส่งผลให้ Hacker เข้าถึง VPN และยกระดับสิทธิ์ เพื่อขโมยไฟล์ภายในกว่า 2.8 GB

    MGM Resorts (กันยายน 2023): กลุ่ม Scattered Spider ใช้ MFA Fatigue + Vishing โจมตี Help Desk ส่งผลให้ระบบล่ม 10 วัน เกิดความเสียหายกว่า 100 ล้านเหรียญ

    ทุกกรณีมีจุดร่วมเดียวกัน: MFA แบบ "Push Approve" ที่ผู้ใช้แค่กดปุ่ม Yes หรือ No โดยไม่ต้องยืนยันอะไรเพิ่ม

    เทคนิคการป้องกัน MFA Fatigue ที่ใช้ได้จริง

    การปิด MFA ไม่ใช่ทางเลือก — เพราะการมี MFA ยังดีกว่าไม่มี แต่เราต้อง Upgrade รูปแบบให้ทนทานต่อ Fatigue Attack

    1. Number Matching (ป้องกันได้ทันที)

    แทนที่จะให้ User กด Approve อย่างเดียว ระบบจะแสดงเลข 2 หลักบนหน้า Login User ต้องพิมพ์เลขนั้นในแอป Authenticator ก่อน Approve

    ผู้ให้บริการที่รองรับและควรเปิดใช้:

  • Microsoft Authenticator (เปิดเป็น Default แล้วตั้งแต่ 2023)
  • Duo Push
  • Okta Verify
  • Google Authenticator (เวอร์ชันใหม่)
  • 2. Phishing-Resistant MFA

    มาตรฐาน FIDO2/WebAuthn ที่ผูกกับ Domain แท้ของระบบ ทำให้ Hacker ไม่สามารถ Forward MFA Request ได้

    | ระดับ MFA | Resistance ต่อ Fatigue | คำแนะนำ |

    |----------|----------------------|---------|

    | SMS OTP | Vulnerable | เลิกใช้ |

    | TOTP (Google Authenticator) | Phishable | ใช้ชั่วคราว |

    | Push Notification (Approve only) | Vulnerable | ห้ามใช้ |

    | Push + Number Matching | Resistant | ใช้ได้ |

    | Passkey / FIDO2 / Hardware Key | Best | แนะนำสำหรับ Admin |

    3. Rate Limiting + Detection

  • Lock Account เมื่อมี Push Request เกิน 3 ครั้งใน 10 นาที
  • ส่ง Alert ไป SOC ทันทีเมื่อพบ Failed Login เกิน 10 ครั้ง
  • ใช้ Risk-Based Authentication (RBA) ตรวจ Geolocation, Device, Behavior
  • 4. User Awareness Training

    ฝึกพนักงานด้วย 3 หลักง่ายๆ:

  • **อย่ากด Approve** ถ้าตัวเองไม่ได้กำลัง Login
  • **ห้ามเชื่อ** สายโทรหรือข้อความที่บอกให้กด Approve
  • **แจ้ง IT ทันที** เมื่อเจอ Push Notification ที่ไม่ได้ขอ
  • 5. Conditional Access Policy

    ตั้งค่าใน Microsoft Entra ID, Okta หรือ Google Workspace:

  • Require Compliant Device (ห้ามเข้าจากอุปกรณ์ที่ไม่ลงทะเบียน)
  • Block Login จากประเทศนอก Whitelist
  • Require Phishing-Resistant MFA สำหรับ Admin Role
  • เปรียบเทียบทางเลือก: SMS OTP vs Push vs Passkey

    | คุณสมบัติ | SMS OTP | Push (Approve) | Push (Number Match) | Passkey/FIDO2 |

    |----------|---------|---------------|--------------------|----------------|

    | ป้องกัน Fatigue | Yes | No | Yes | Yes |

    | ป้องกัน Phishing | No | No | Partial | Yes |

    | ป้องกัน SIM Swap | No | Yes | Yes | Yes |

    | User Experience | ปานกลาง | ดี | ดี | ดีมาก |

    | Cost | ต่ำ | ต่ำ | ต่ำ | กลาง |

    | เหมาะกับ | Legacy User | (ไม่แนะนำ) | SME ทั่วไป | Admin/Sensitive |

    คำแนะนำสำหรับ SME ไทย: เริ่มต้นจาก Number Matching ทุก Account แล้วบังคับ Passkey เฉพาะ Role ที่มี Privilege สูง เช่น Admin Account, Finance, HR

    Roadmap การปรับใช้สำหรับ SME ไทยในปี 2026

    แนวทาง 90 วันสำหรับ SME ที่ยังใช้ Push Approve อยู่

    Day 1-30: Quick Wins

  • เปิด Number Matching ใน Microsoft Authenticator/Okta/Duo
  • ปิด SMS OTP สำหรับ Admin Role
  • ส่ง Email Awareness ให้พนักงานเรื่อง Push Bombing
  • Day 31-60: Policy Hardening

  • ตั้ง Conditional Access — บังคับ Compliant Device
  • ตั้ง Rate Limit สำหรับ Failed Login
  • เก็บ Log MFA Event เข้า SIEM
  • Day 61-90: Strategic Rollout

  • ออก Hardware Security Key (YubiKey, Titan) สำหรับ Admin
  • ปรับ Policy ให้ใช้ Passkey เป็นหลัก
  • ทำ Tabletop Exercise จำลอง MFA Fatigue Scenario
  • สรุป: MFA ที่มีอยู่ ยังไม่พอ

    MFA ไม่ใช่กระสุนวิเศษอีกต่อไป — เพราะ Hacker สามารถใช้ MFA Fatigue โจมตีได้แม้องค์กรจะเปิดใช้งานครบทุก Account

    Key Takeaways สำหรับ SME ไทย:

  • Push Approve เปล่าๆ คืออันตราย — ต้องเปลี่ยนเป็น Number Matching ทันที
  • พนักงานต้องรู้จัก Push Bombing — Awareness Training สำคัญพอๆ กับเทคนิค
  • Admin ทุกคนควรใช้ Passkey/FIDO2 ภายในปี 2026
  • ตั้ง Rate Limit + Alert เมื่อมี Push Spam
  • ต้องการ Implement Phishing-Resistant MFA + Conditional Access ในองค์กร? [ติดต่อทีม ADS FIT](https://www.adsfit.co.th/contact) เพื่อรับคำปรึกษาฟรี เราช่วยวาง Identity Security Roadmap ตามมาตรฐาน NIST 800-63B และ ISO 27001 ให้ SME ไทยได้

    Tags

    #MFA Fatigue#Push Bombing#MFA Security#Number Matching#Phishing-Resistant MFA#Cybersecurity

    สนใจโซลูชันนี้?

    ปรึกษาทีม ADS FIT ฟรี เราพร้อมออกแบบระบบที่ฟิตกับธุรกิจของคุณ

    ติดต่อเรา →

    บทความที่เกี่ยวข้อง