Okta cảnh báo về sự gia tăng đột biến "chưa từng có" trong các cuộc tấn công nhồi thông tin xác thực nhắm vào các giải pháp quản lý danh tính và truy cập của mình, với một số tài khoản khách hàng bị vi phạm trong các cuộc tấn công.
Các tác nhân đe dọa sử dụng nhồi nhét thông tin xác thực để xâm phạm tài khoản người dùng bằng cách thử theo cách tự động danh sách tên người dùng và mật khẩu thường được mua từ tội phạm mạng.
Trong một lời khuyên ngày hôm nay, Okta cho biết các cuộc tấn công dường như bắt nguồn từ cùng một cơ sở hạ tầng được sử dụng trong các cuộc tấn công brute-force và phun mật khẩu được báo cáo trước đây bởi Cisco Talos
Trong tất cả các cuộc tấn công mà Okta quan sát, các yêu cầu đến thông qua mạng ẩn danh TOR và các proxy dân cư khác nhau (ví dụ: NSOCKS, Luminati và DataImpulse).
Tác động và khuyến nghị
Okta cho biết các cuộc tấn công quan sát được đặc biệt thành công đối với các tổ chức chạy trên Okta Classic Engine với ThreatInsight được cấu hình ở chế độ Chỉ kiểm tra thay vì chế độ Ghi nhật ký và Thực thi.
Tương tự như vậy, các tổ chức không từ chối truy cập từ proxy ẩn danh cũng có tỷ lệ tấn công thành công cao hơn. Các cuộc tấn công đã thành công đối với một tỷ lệ nhỏ khách hàng, Okta nói.
Công ty cung cấp một tập hợp các hành động có thể chặn các cuộc tấn công này ở rìa mạng:
- bật ThreatInsight trong Chế độ Nhật ký và Thực thi để chặn các địa chỉ IP được biết là có liên quan đến việc nhồi nhét thông tin xác thực một cách chủ động trước khi chúng có thể cố gắng xác thực.
- Từ chối quyền truy cập từ các proxy ẩn danh để chủ động chặn các yêu cầu đến thông qua các dịch vụ ẩn danh mờ ám.
- chuyển sang Okta Identity Engine, cung cấp các tính năng bảo mật mạnh mẽ hơn, bao gồm các thách thức CAPTCHA đối với đăng nhập rủi ro và các tùy chọn xác thực không cần mật khẩu như Okta FastPass.
- triển khai Vùng động cho phép các tổ chức chặn cụ thể hoặc cho phép một số IP nhất định và quản lý quyền truy cập dựa trên vị trí địa lý và các tiêu chí khác.
Okta cũng cung cấp trong tư vấn của mình một danh sách các khuyến nghị chung chung hơn có thể giúp giảm thiểu rủi ro của việc chiếm đoạt tài khoản. Chúng bao gồm xác thực không cần mật khẩu, thực thi xác thực đa yếu tố, sử dụng mật khẩu mạnh, từ chối yêu cầu bên ngoài vị trí của công ty, chặn địa chỉ IP có tiếng xấu, giám sát và phản hồi các đăng nhập bất thường.
BleepingComputer đã liên hệ với Okta để tìm hiểu tỷ lệ phần trăm này là bao nhiêu và khách hàng bị ảnh hưởng như thế nào.