هشدار اُکتا درمورد حملات اعتبار بیسابقه
به گزارش کارگروه بینالملل سایبربان؛ اُکتا (Okta) در مورد افزایش بیسابقه حملات پر کردن اعتبار هشدار داد که راهحلهای مدیریت هویت و دسترسی آن را هدف قرار میدهد و برخی حسابهای مشتری در این حملات نقض میشوند.
عوامل تهدید از پر کردن اعتبار برای به خطر انداختن حسابهای کاربری استفاده و لیستهایی از نامهای کاربری و گذرواژههایی که معمولاً از مجرمان سایبری خریداری میشوند را بهصورت خودکار امتحان میکنند.
اُکتا اعلام کرد که به نظر میرسد حملات از همان زیرساخت استفاده شده در حملات «brute-force» و پاشش رمز عبور که قبلاً توسط سیسکو تالوس (Cisco Talos) گزارش شده بود، نشأت میگیرد.
در تمام حملاتی که اُکتا مشاهده کرد، درخواستها از طریق شبکه ناشناسسازی تور (TOR) و پروکسیهای مختلف مسکونی (مانند NSOCKS، Luminati و DataImpulse) انجام شد.
تأثیرات و توصیهها
به گفته اُکتا، حملات مشاهدهشده بهویژه در برابر سازمانهایی که روی موتور کلاسیک Okta اجرا میکردند با «ThreatInsight» که در حالت فقط حسابرسی به جای «Log and Enforce» پیکربندی شده بود، موفقیتآمیز بودند.
بدین ترتیب، سازمانهایی که دسترسی از پروکسیهای ناشناس را رد نمیکنند، نرخ موفقیت حمله بالاتری را نیز مشاهده کردند. اُکتا گفت این حملات برای درصد کمی از مشتریان موفقیتآمیز بود.
این شرکت مجموعهای از اقدامات را ارائه داد که میتواند حملات را در شبکه مسدود کند :
• ThreatInsight را در Log و Enforce Mode فعال کنید تا آدرسهای آیپی (IP) را که به دلیل مشارکت در پر کردن اعتبارنامه شناخته شدهاند، قبل از اینکه حتی بتوانند احراز هویت را انجام دهند، مسدود کند.
• از دسترسی پروکسیهای ناشناس برای مسدود کردن فعالانه درخواستهایی که از طریق سرویسهای ناشناس ناشناس میآیند، خودداری کنید.
• جابهجایی به Okta Identity Engine، که ویژگیهای امنیتی قویتری را ارائه میکند، از جمله چالشهای «CAPTCHA» برای ورود به سیستم پرخطر و گزینههای احراز هویت بدون رمز عبور مانند Okta FastPass است.
• پیادهسازی مناطق پویا که سازمانها را قادر میسازد به طور خاص آیپیهای خاصی را مسدود و دسترسی را بر اساس موقعیت جغرافیایی و سایر معیارها مدیریت کنند.
اُکتا همچنین در توصیههای خود فهرستی از توصیههای عمومیتر را ارائه میکند که میتواند به کاهش خطر بازپرداخت حساب کمک کند. این موارد شامل احراز هویت بدون رمز عبور، اجرای احراز هویت چند عاملی، استفاده از رمزهای عبور قوی، رد درخواستهای خارج از مکانهای شرکت، مسدود کردن آدرسهای آیپی نامطلوب، نظارت و پاسخ به ورودهای غیرعادی است.