防止账户盗用的新有效方法

admin 2024年9月10日08:40:40评论62 views字数 1485阅读4分57秒阅读模式

帐户接管攻击已成为对基于云的 SaaS 环境最具持久性和破坏性的威胁之一。然而,尽管在传统安全措施方面进行了大量投资,但许多组织仍在努力防止这些攻击。一份新报告《为什么帐户接管攻击仍然成功,以及为什么浏览器是阻止它们的秘密武器》认为,浏览器是帐户接管攻击展开的主要战场,因此应该在这里消除它们。该报告还为降低账户盗用风险提供了有效的指导。

以下是报告中提出的一些关键点:

浏览器在帐户接管中的角色
  • 根据该报告,SaaS 杀伤链利用了浏览器中包含的基本组件。对于帐户接管,这些包括:
  • 执行的网页 - 攻击者可以创建网络钓鱼登录页面或在合法网页上使用 MiTM 来获取和访问凭据。
  • 浏览器扩展 - 恶意扩展可以访问和泄露敏感数据。
  • 存储的凭据 - 攻击者旨在劫持浏览器或泄露其存储的凭据以访问 SaaS 应用程序。

一旦用户的凭据被泄露,攻击者就可以登录应用程序并在内部操作而不受惩罚。与本地杀伤链相比,这是一个不同且更短的杀伤链,这也是传统安全措施无法防止它的原因。

剖析账户接管 TTP

然后,该报告详细介绍了主要账户接管策略、技术和程序 (TTP)。它分析了它们的运行方式、为什么传统的安全控制无法有效防御它们,以及浏览器安全平台如何降低风险。

1. 网络钓鱼

风险:网络钓鱼攻击滥用浏览器执行网页的方式。网络钓鱼攻击主要有两种类型:恶意登录页面或拦截合法登录页面以捕获会话令牌。

保护失败: SSE 解决方案和防火墙无法抵御这些攻击,因为在网络流量中看不到恶意网页组件。因此,网络钓鱼组件能够进入边界和用户的端点。

解决方案: 浏览器安全平台提供对网页执行情况的可见性,并分析每个执行的组件,检测网络钓鱼活动,如凭据输入字段和 MiTM 重定向。然后,这些组件将在页面中禁用。

2. 恶意浏览器扩展

风险: 恶意扩展利用用户启用的高权限来控制浏览器的活动和数据,从而接管存储的凭据。

保护失败: EDR 和 EPP 通常在浏览器进程中具有隐式信任,这使得扩展成为安全盲点。

解决方案: 浏览器安全平台提供所有扩展的可见性和风险分析,并自动禁用恶意扩展。

3. 通过登录页面进行身份验证和访问

风险:一旦攻击者获得凭据,他们就可以访问目标 SaaS 应用程序。

保护失败: IdP 难以区分恶意用户和合法用户,而 MFA 解决方案通常未得到充分实施和采用。

解决方案: 浏览器安全平台监控浏览器中存储的所有凭据,与 IdP 集成以充当额外的身份验证因素,并强制从浏览器进行访问以防止通过泄露的凭据进行访问。

安全决策者的下一步

浏览器已成为企业的关键攻击面,帐户接管攻击体现了其风险以及调整组织安全方法的必要性。LayerX 已经确定浏览器安全解决方案是这一转变的关键组成部分,可以对抗现有的攻击技术,这些技术将迫使攻击者重新评估他们的步骤。

尊敬的读者:
感谢您花时间阅读我们提供的这篇文章。我们非常重视您的时间和精力,并深知信息对您的重要性。
我们希望了解您对这篇文章的看法和感受。我们真诚地想知道您是否认为这篇文章为您带来了有价值的资讯和启示,是否有助于您的个人或职业发展。
如果您认为这篇文章对您非常有价值,并且希望获得更多的相关资讯和服务,我们愿意为您提供进一步的定制化服务。请通过填写我们提供的在线表单,与我们联系并提供您的邮箱地址或其他联系方式。我们将定期向您发送相关资讯和更新,以帮助您更好地了解我们的服务和文章内容。
防止账户盗用的新有效方法
                               扫描二维码,参与调查

END

点击下方,关注公众号
获取免费咨询和安全服务
防止账户盗用的新有效方法
安全咨询/安全集成/安全运营
专业可信的信息安全应用服务商!
http://www.jsgjxx.com

原文始发于微信公众号(信息安全大事件):防止账户盗用的新有效方法

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月10日08:40:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   防止账户盗用的新有效方法http://cn-sec.com/archives/3147951.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息