当前位置: 首页 > 科技观察

网络攻击将如何绕过多重身份验证

时间:2023-03-20 18:17:01 科技观察

最近,绕过多重身份验证安全措施的网络攻击激增,使数据中心系统面临风险。数据中心运营商面临的挑战在于需要与可能保留传统MFA协议的企业安全策略保持一致,并超越传统MFA以满足数据中心独特的安全需求。例如,在8月,网络攻击者诱使思科员工接受MFA请求并获得对关键内部系统的访问权限。9月,网络攻击者在暗网上购买了Uber公司承包商的密码,并多次尝试使用窃取的凭据登录。MFA一开始阻止了登录尝试,但最终承包商接受了请求,网络攻击者登录了。他们可以访问许多公司的工具,包括G-Suite和Slack。更尴尬的是,网络攻击者在今年8月破坏了Twilio广泛使用的MFA服务。他们诱骗多名Twilio员工分享他们的凭证和MFA授权。包括Okta和Signal在内的100多个Twilio客户的信息遭到泄露。MFA网络保护的变化对企业意味着什么根据微软威胁情报中心今年夏天发布的一份报告,除了破坏MFA平台并诱骗员工批准非法访问请求外,网络攻击者还使用对抗性攻击来绕过MFA身份验证。在过去的一年里,超过100,000家企业成为这些攻击的目标,这些攻击的工作方式是等待用户成功登录系统,然后劫持正在进行的会话。咨询公司QDExLabs创始人兼首席执行官WaltGreene表示,“最成功的MFA网络攻击基于社会工程学,最常用于各种类型的网络钓鱼攻击。如果实施得当,毫无戒心的用户攻击成功的几率很高”显然,仅仅依靠MFA是不够的,数据中心网络安全经理需要开始提前规划后密码安全模型。在此之前,应该采取额外的安全措施来加强访问控制并限制数据中心环境内的横向移动.数据中心不仅应该知道如何使用MFA来保护数据中心的运营,还应该知道如何与业务部门或其他客户合作以支持他们的MFA工作。超越传统MFA的进步苹果、谷歌和微软今年春天都承诺采用通用的无密码登录标准。这种基于快速身份在线(FIDO)安全标准的新方法有望比传统的多因素身份验证(例如通过短信发送一次性密码)更加安全。预计将被广泛使用明年某个时候。在本月早些时候发布的一份声明中,美国网络安全和基础设施网络安全局局长JenEasterly(CISA),敦促每个组织和企业将FIDO纳入其MFA实施路线图。“FIDO是黄金标准,”她说。她特别敦促系统管理员开始使用MFA,并指出目前使用MFA的企业不到50%。“系统管理员是特别有价值的目标,他们需要妥善保护这些账户,”她说,并敦促云计算服务提供商接受100%的FIDO认证。她说,“在今年绕过了一系列MFA之后,很明显,作为一个值得信赖的云提供商意味着‘我们不会丢失你的数据,即使我们的员工落入凭据网络钓鱼诈骗。’”添加控制以保护遗留MFA同时转向无密码、基于FIDO的身份验证平台,数据中心还需要加强安全控制。此外,即使新的无密码技术成为主流,这些额外的控制措施(例如用户行为分析)也将继续发挥作用。研究公司Gartner的副总裁兼分析师AntAllan表示,这些额外的控制将成为大多数安全团队的标准方法。他说可以降低网络钓鱼的风险,例如,通过检查登录是否来自与用户手机相同的地理位置。“限制来自移动设备的推送身份验证失败的次数可以减少即时轰炸,”他补充道。即时轰炸是网络攻击者使用的一种策略,他们不断尝试登录,用户收到如此多的MFA请求,以至于他们感到恼火并接受了。这些要求。还有基于AI的安全措施,安全团队可以使用这些措施来发现可能表明帐户泄露的可疑用户行为。“虽然MFA是必要的第一步,但投资于包括机器学习在内的高级分析将提供更大的灵活性和弹性,”Allan说。他说,数据中心还应该投资于身份威胁检测和响应能力。更多的资金。他补充说,这并不一定意味着购买新工具。数据中心安全经理可以利用现有的身份访问管理和基础设施安全工具做更多事情。“呼吁MFA打击网络钓鱼的白宫备忘录M-22-09可能是其他监管要求的领头羊。但目前尚不清楚这是否需要一种全新的方法,或者额外的控制是否足够,”他补充说,根据咨询公司Insight。首席信息安全官JasonRader表示,现有的MFA基础设施将继续发挥作用。“威胁行为者通常会从尝试闯入安全性最弱的账户开始。给定一个账户列表,他们会继续尝试,直到找到一个不需要MFA的账户。这就是为什么所有账户都应该启用MFA,”他说说。原因。”不幸的是,一些用于数据中心运营管理的遗留应用程序可能根本不支持MFA。雷德说,对于已经存在十年或更长时间的数据中心来说尤其如此。“网络攻击者将利用这一点并完全绕过MFA,我想说的是,如果对手能够找到一个没有启用MFA或启用传统身份验证的帐户,那么他们成功的机会就很大,因为他们你所要做的就是猜测密码。”随着企业继续将其运营从数据中心转移到混合设施和云平台,MFA变得更加重要,因为本地数据中心的传统安全系统变得不那么重要。幸运的是,云计算提供商通常为所有用户提供MFA选项。不幸的是,很多人没有利用这一点。只有26.64%的AzureAD帐户使用MFA,微软身份安全副总裁AlexWeinert上个月在一次会议上说。事实上,消费者帐户是50倍比企业帐户更不可能受到损害,因为微软为其消费者用户制定了自动化安全策略。企业需要管理自己的安全策略。企业数据中心仍然是更广泛的MFA安全策略的一部分Gartner的Allan表示,数据中心管理员也将发挥作用如果企业的MFA工具托管在他们管理的基础架构中,那么这将发挥重要作用。“适用于所有员工的MFA用例将由网络安全主管或首席信息安全官负责。数据中心经理将负责将企业的MFA工具适当地集成到他们负责的基础设施中,”他说。因此,为企业运行本地设施、混合云或云平台的数据中心经理将拥有他们的企业份额-公司员工、承包商、合作伙伴和客户使用的范围内的MFA。艾伦说:“数据中心经理应该在管理公司安全计划的安全委员会或委员会中占有一席之地,并可以就政策、技术选择等做出决定。”.