Okta遭遇凭证填充攻击

admin 2024年5月7日16:11:15评论9 views字数 1144阅读3分48秒阅读模式

扫码领资料

获网安教程

Okta遭遇凭证填充攻击

Okta遭遇凭证填充攻击
Okta遭遇凭证填充攻击
近期,Okta 警告称,针对其身份和访问管理解决方案的撞库攻击出现了“前所未有”的激增,一些客户帐户在攻击中遭到破坏。攻击者通过自动化的方式尝试通常从网络犯罪分子那里购买的用户名和密码列表,通过凭证填充来入侵用户帐户。
Okta 在一份公告中表示,这些攻击似乎源自 Cisco Talos 之前报告的暴力破解和密码喷射攻击中使用的相同基础设施。
在 Okta 观察到的所有攻击中,请求均来自 TOR 匿名网络和各种住宅代理(例如 NSOCKS、Luminati 和 DataImpulse)。

影响和建议

Okta 表示,观察到的攻击针对在 Okta Classic Engine 上运行且 ThreatInsight 配置为仅审核模式而不是日志和强制模式的组织尤为成功。同样,没有拒绝匿名代理访问的组织也看到了更高的攻击成功率。Okta 表示,只有一小部分客户的攻击取得了成功。
该公司提供了一系列在网络边缘阻止这些攻击的措施:
  • 在日志和强制模式下启用 ThreatInsight,以在已知参与凭证填充的 IP 地址尝试身份验证之前主动阻止这些 IP 地址。
  • 拒绝来自匿名代理的访问,以主动阻止来自可疑匿名服务的请求。
Okta遭遇凭证填充攻击
阻止来自管理控制台 > 设置 > 功能 

的匿名请求
  • 切换到 Okta Identity Engine,它提供更强大的安全功能,包括针对有风险的登录的 CAPTCHA 挑战和 Okta FastPass 等无密码身份验证选项。
  • 实施动态区域,使组织能够专门阻止或允许某些 IP,并根据地理位置和其他标准管理访问。
Okta 还在其咨询中提供了一系列更通用的建议,有助于降低账户被盗的风险。其中包括无密码身份验证、强制执行多因素身份验证、使用强密码、拒绝公司地点之外的请求、阻止信誉不良的 IP 地址、监控和响应异常登录。
原文地址:https://www.bleepingcomputer.com/news/security/okta-warns-of-unprecedented-credential-stuffing-attacks-on-customers/#google_vignette
图片来源:https://www.bleepingcomputer.com/news/security/okta-warns-of-unprecedented-credential-stuffing-attacks-on-customers/#google_vignette

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

Okta遭遇凭证填充攻击

没看够~?欢迎关注!

分享本文到朋友圈,可以凭截图找老师领取

上千教程+工具+靶场账号

Okta遭遇凭证填充攻击

原文始发于微信公众号(掌控安全EDU):Okta遭遇凭证填充攻击

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月7日16:11:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Okta遭遇凭证填充攻击https://cn-sec.com/archives/2715015.html

发表评论

匿名网友 填写信息