Okta提醒客户注意“史无前例”的凭据填充攻击

a2d081a3ac3bbebdf23d13fd5b83750d.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Okta公司提醒称,针对其身份和访问管理解决方案的凭据填充攻击数量“前所未有”地急剧增长,其中一些客户的账户遭攻陷。

威胁行动者通过凭据填充,即自动尝试通常是从网络犯罪分子手中购买的用户名和密码列表,攻陷用户账户。

Okta公司发布安全公告指出,攻击的来源基础设施与思科Talos团队此前报道的暴力破解和密码喷射攻击中所使用的一样。Okta公司在所有的攻击中发现,这些请求来自TOR匿名网络和许多住宅代理(如NSOCKS、Luminati和DataImpulse)。

影响和建议

Okta公司表示,观察到的攻击尤其对在 Okta Classic Engine (配置为“仅审计”模式而非“登录并执行”模式)上运行的组织机构有效。

同样,未拒绝访问匿名代理的组织机构也发现攻击成功率上升。Okta公司表示,这些攻击对比例较少的客户而言是成功的。该公司提供了一些在网络边缘实施的攻击拦截措施:

  • 启用“日志和执行模式”中的 ThreatInsight,在认证之前拦截已知活跃参与凭据填充的IP地址;

  • 拒绝访问匿名代理,主动拦截通过匿名服务提供的请求;

  • 使用Okta Identity Engine,它提供了更加健壮的安全特性,包括CAPTCHA挑战以检测风险登录、无密码认证选项如Okta FastPass等;

  • 执行 Dynamic Zones,赋能组织机构拦截或允许某些IP以及基于地理位置和其它标准管理访问。

Okta 公司还在安全公告中提到更为通用的建议,帮助缓解账户接管风险,如无密码认证、多因素认证、使用强密码、拒绝公司以外的请求、拦截声誉不良的IP地址、监控和响应自动登录等。

Okta公司尚未回应受影响客户的数量以及受影响方式。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

攻击者利用Okta被盗令牌黑入Cloudflare

在公司电脑登录个人谷歌账户,Okta 支持系统受陷134家客户受影响

因第三方遭攻击,Okta的5000名员工个人数据被泄露

Okta 支持系统遭攻陷,已有Cloudflare、1Password等三家客户受影响

Okta 提醒:社工攻击正在瞄准超级管理员权限

原文链接

https://www.bleepingcomputer.com/news/security/okta-warns-of-unprecedented-credential-stuffing-attacks-on-customers/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

f3c42a5af25ea9555310ace7ed55e216.jpeg

73c44db0168b3da443f900be003cdaf8.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   1e3b9e6bb90046f98c7edc3851037694.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值