聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
威胁行动者通过凭据填充,即自动尝试通常是从网络犯罪分子手中购买的用户名和密码列表,攻陷用户账户。
Okta公司发布安全公告指出,攻击的来源基础设施与思科Talos团队此前报道的暴力破解和密码喷射攻击中所使用的一样。Okta公司在所有的攻击中发现,这些请求来自TOR匿名网络和许多住宅代理(如NSOCKS、Luminati和DataImpulse)。
Okta公司表示,观察到的攻击尤其对在 Okta Classic Engine (配置为“仅审计”模式而非“登录并执行”模式)上运行的组织机构有效。
同样,未拒绝访问匿名代理的组织机构也发现攻击成功率上升。Okta公司表示,这些攻击对比例较少的客户而言是成功的。该公司提供了一些在网络边缘实施的攻击拦截措施:
启用“日志和执行模式”中的 ThreatInsight,在认证之前拦截已知活跃参与凭据填充的IP地址;
拒绝访问匿名代理,主动拦截通过匿名服务提供的请求;
使用Okta Identity Engine,它提供了更加健壮的安全特性,包括CAPTCHA挑战以检测风险登录、无密码认证选项如Okta FastPass等;
执行 Dynamic Zones,赋能组织机构拦截或允许某些IP以及基于地理位置和其它标准管理访问。
Okta 公司还在安全公告中提到更为通用的建议,帮助缓解账户接管风险,如无密码认证、多因素认证、使用强密码、拒绝公司以外的请求、拦截声誉不良的IP地址、监控和响应自动登录等。
Okta公司尚未回应受影响客户的数量以及受影响方式。
在公司电脑登录个人谷歌账户,Okta 支持系统受陷134家客户受影响
https://www.bleepingcomputer.com/news/security/okta-warns-of-unprecedented-credential-stuffing-attacks-on-customers/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~