成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

網絡攻擊將如何繞過多因素身份驗證

安全
網絡攻擊者在今年8月侵入Twilio廣泛使用的MFA服務。他們通過欺騙多名Twilio員工來分享他們的證書和MFA授權。包括Okta和Signal在內的100多名Twilio客戶信息被泄露。

最近,繞過多因素認證安全措施的網絡攻擊激增,使數據中心系統處于危險之中。數據中心運營商面臨的挑戰在于需要與可能保留傳統MFA協議的企業安全策略保持一致,并需要超越傳統MFA以滿足數據中心獨特的安全需求。

例如今年8月,網絡攻擊者欺騙思科公司的一名員工接受了MFA請求,并且能夠訪問關鍵的內部系統。

今年9月,網絡攻擊者在暗網上購買了Uber公司承包商的密碼,并多次試圖登錄竊取的證書。MFA在起初阻止了登錄嘗試,但最終承包商接受了請求,網絡攻擊者最終登錄。他們能夠訪問包括G-Suite和Slack在內的許多公司的工具。

更令人尷尬的是,網絡攻擊者在今年8月侵入Twilio廣泛使用的MFA服務。他們通過欺騙多名Twilio員工來分享他們的證書和MFA授權。包括Okta和Signal在內的100多名Twilio客戶信息被泄露。

MFA網絡保護的變化對企業意味著什么

根據微軟威脅情報中心在今年夏季發布的一份報告,除了破壞MFA平臺和欺騙員工批準非法訪問請求,網絡攻擊者還使用中間對手攻擊繞過MFA認證。在過去的一年中,有10多萬個企業成為了這些攻擊的目標,這些攻擊的工作方式是等待用戶成功登錄系統,然后劫持正在進行的會話。

咨詢機構QDEx Labs公司創始人兼首席執行官Walt Greene表示,“最成功的MFA網絡攻擊都是基于社交工程,最常用的是各種類型的網絡釣魚攻擊。如果實施得當,對毫無戒心的用戶進行攻擊有很大的成功幾率?!?/p>

很明顯,只是依靠MFA已經不夠了,數據中心網絡安全管理人員需要開始提前規劃密碼后安全模式。在此之前,應該采取額外的安全措施來加強訪問控制,并限制數據中心環境中的橫向移動。

數據中心不僅應該知道如何使用MFA來保護數據中心的運營,還應了解如何與業務部門或其他客戶合作支持其MFA工作。

超越傳統MFA的進步

蘋果、谷歌和微軟今年春季都承諾采用通用的無密碼登錄標準。

這種基于線上快速身份驗證(FIDO)安全標準的新方法,承諾比傳統的多因素認證(如通過短信發送一次性密碼)更安全。預計它將在明年的某個時候廣泛使用。

在本月初發布的一份聲明中,美國網絡安全與基礎設施網絡安全局(CISA)主任Jen Easterly敦促每個組織和企業將FIDO納入其MFA實施路線圖。

她說,“FIDO是黃金標準?!?/p>

特別是,她敦促系統管理員開始使用MFA,并指出目前使用MFA的企業還不足50%。

她說:“系統管理員是特別有價值的目標,他們需要適當地保護這些帳戶。”

她還敦促云計算服務提供商接受100%的FIDO認證。她說,“在今年一系列繞過MFA的事件之后,很明顯,成為一個值得信賴的云計算供應商意味著‘我們不會丟失你的數據,即使我們的員工落入憑證釣魚騙局?!?/p>

添加控件以保護傳統MFA

在轉向無密碼、基于FIDO的身份驗證平臺的同時,數據中心也需要加強安全控制。

此外,即使新的無密碼技術成為主流,這些額外的控制措施(如用戶行為分析)將繼續有用。

調研機構Gartner公司副總裁兼分析師Ant Allan表示,對于大多數安全團隊來說,這些額外的控制將是標準方法。

他表示,例如通過檢查確認登錄來自與用戶手機相同的地理位置,可以降低網絡釣魚的風險。

他補充說:“限制移動設備推送認證失敗的數量可以減少即時轟炸?!奔磿r轟炸是網絡攻擊者的一種策略,他們不斷嘗試登錄,用戶收到太多的MFA請求,他們感到厭煩并接受了這些請求。

還有一些基于人工智能的安全措施,安全團隊可以使用這些措施來發現可能表明賬戶泄露的可疑用戶行為。

Allan說,“雖然MFA是必要的第一步,但投資于高級分析(包括機器學習)將提供更大的靈活性和彈性?!?/p>

他說,數據中心也應該在身份威脅檢測和響應能力方面投入更多資金。他補充說,這并不一定意味著購買新工具。數據中心安全管理人員可以利用現有的身份訪問管理和基礎設施安全工具做更多的工作。

他補充說:“白宮備忘錄M-22-09要求防止網絡釣魚的MFA可能是其他監管要求的風向標。但尚不清楚這是否需要全新的方法,或者額外的控制是否足夠?!?/p>

咨詢機構Insight公司的首席信息安全官Jason Rader表示,現有的MFA基礎設施將繼續發揮作用。

他說,“威脅行為者通常會從試圖侵入安全性最弱的賬戶開始。面對一個賬戶列表,他們會一直嘗試,直到找到一個沒有MFA要求的賬戶。這就是為什么所有帳戶都應該啟用MFA的原因?!?/p>

不幸的是,數據中心用于運維管理的一些遺留應用程序可能根本不支持MFA。

Rader表示 ,對于那些已經存在了10年甚至更長時間的數據中心來說,情況尤其如此。

他說,“網絡攻擊者會利用這一點,完全繞過MFA,我想說的是,如果對手能夠找到一個沒有啟用MFA或啟用傳統身份驗證的賬戶,那么他們成功的幾率很高,因為他們所要做的就是猜測密碼?!?/p>

隨著企業繼續將其業務從數據中心轉移到混合設施和云平臺,MFA變得更加關鍵,因為內部部署數據中心的傳統安全系統變得不那么重要。

幸運的是,云計算提供商通常為所有用戶提供MFA選項。不幸的是,很多人沒有利用這一點。微軟公司身份安全副總裁Alex Weinert在上個月舉辦的一次會議上表示,只有26.64%的Azure AD賬戶使用MFA。事實上,消費者帳戶被泄露的可能性比企業帳戶低50倍,因為微軟已經為其消費者用戶制定了自動安全策略。企業需要管理自己的安全策略。

企業數據中心仍然是更廣泛的MFA安全戰略的一部分

Gartner公司的Allan表示,如果企業的MFA工具托管在他們所管理的基礎設施中,數據中心管理人員也將發揮重要作用。

他表示,“所有勞動力用例的MFA都將由網絡安全主管或首席信息安全官負責。數據中心管理人員將負責在他們負責的基礎設施中正確集成企業的MFA工具?!?/p>

因此,為企業運行內部部署設施、混合云或云平臺的數據中心管理人員將在企業范圍內的MFA中占有一定的份額,該MFA由公司員工、承包商、合作伙伴和客戶使用。

Allan說:“數據中心管理人員應該在管理企業安全計劃的安全理事會或委員會中擁有一席之地,可以對政策、技術選擇等做出決定。

責任編輯:姜華 來源: 企業網D1Net
相關推薦

2025-03-14 08:00:00

漏洞加密MFA

2022-11-02 11:42:02

2024-07-30 12:00:06

2021-07-19 10:10:15

身份驗證漏洞Windows Hel

2017-09-01 12:38:20

windows服務器windows 200

2014-06-27 10:31:52

2021-07-30 16:03:03

雙因素認證2FA多因素認證

2010-10-27 16:59:59

2022-04-01 09:00:00

Linux安全SSH

2022-08-02 07:13:33

MFA程序網絡

2011-06-28 11:10:19

2022-05-07 13:19:24

GitHub2FA

2021-10-06 14:36:36

身份驗證漏洞黑客

2023-08-07 07:53:51

2010-04-20 10:00:29

2014-10-30 09:14:28

2013-05-02 16:31:12

雙因素身份驗證微軟

2022-05-07 15:47:46

多因素身份驗證密碼

2011-05-04 16:40:00

2011-05-04 17:06:46

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产欧美精品区一区二区三区 | 特黄特黄a级毛片免费专区 av网站免费在线观看 | 99久久精品免费看国产小宝寻花 | 香蕉久久久 | 国产激情第一页 | 99精品视频在线观看 | 国产成人亚洲精品 | 看真人视频一级毛片 | 国产成人区 | 亚洲精品视频一区二区三区 | 神马久久久久久久久久 | 99精品国自产在线观看 | 亚洲精品一区国产精品 | 亚洲欧美激情精品一区二区 | 精品videossex高潮汇编 | 国产清纯白嫩初高生视频在线观看 | 久久精品国产久精国产 | 久草院线| 成在线人视频免费视频 | 欧美日韩一区二区三区四区 | 日韩精品一区二区三区在线观看 | 久久精品99国产精品 | 在线免费观看成人 | 亚洲 一区| 日韩电影一区 | 午夜欧美一区二区三区在线播放 | 范冰冰一级做a爰片久久毛片 | 欧美日韩综合 | 久久99精品国产 | 久久久久国产一级毛片高清网站 | 日韩视频免费看 | 国产99热精品 | 国产综合在线视频 | 日韩精品在线视频免费观看 | 农夫在线精品视频免费观看 | 精品中文字幕一区 | 国产一区中文字幕 | 国产精品免费观看 | 91久久久久久久久久久久久 | 91视视频在线观看入口直接观看 | 成人免费视频网址 |