资讯中心

不幸的多因素认证,身份攻击主导2024年第三季度的威胁格局


身份安全面临的新威胁

关键要点

威胁行为者正在利用用户身份和多因素认证MFA的管理不善进行攻击。身份基础攻击日益增加,攻击者利用已被入侵的合法账户进行内部攻击。僵尸破解攻击在身份攻击中最为普遍,占据了攻击的四分之一。不当配置的多因素认证使近一半的安全事件受到影响。

最近,Cisco Talos发布的季度报告详细讲述了当前威胁环境中的多项趋势,突出了用户身份和多因素认证MFA管理不善的问题。安全供应商表示,威胁行为者越来越多地针对用户身份,试图接管合法账户,从而进行社交工程攻击,获得更广泛的公司数据和网络基础设施的访问权限。

Cisco Talos的研究员凯特琳休伊Caitlin Huey解释说:“身份基础的攻击令人担忧,因为它们通常涉及攻击者从一个受到损害的有效账户发起内部攻击,使得这类活动难以检测。” 她补充道:“一旦账户被攻破,攻击者可以执行任意数量的恶意活动,包括创建账户、提升权限以获取更敏感的信息,以及对网络其他用户发起社会工程攻击,如商业邮件妥协BEC。”

在所有身份攻击中,暴力破解是最流行的技术。观察到的攻击中,有四分之一涉及暴力破解技术,如密码喷洒。其他常见的窃取账户凭证的方法还包括使用信息窃取恶意软件和中间人攻击。

身份管理和账户安全在近期引起了广泛关注,部分原因是Okta在其年度Oktane安全大会上将其作为重点。该供应商推动了一种开放的身份管理框架,允许SaaS供应商自由共享身份数据,减少暴露账户凭证的需要。

此外,利用配置不当的多因素认证进行的攻击也在增加。将近一半的记录事件包括攻击,这些攻击要么利用配置错误的MFA,要么模仿合法的登录界面。

免费NPV加速器

在这类攻击中,威胁行为者会获取MFA代码,并在MFA凭证过期之前立即使用该代码登录实际服务如Office 365。休伊解释说:“在近40的参与案例中,配置错误、缺乏MFA和MFA被绕过是本季度观察到的主要安全弱点。”

她补充道:“在涉及威胁行为者向受害者发送钓鱼邮件的所有案例中,MFA被绕过或未完全启用的比例为100。”

近期,MFA在安全领域成为热门话题。多个供应商和政府机构都警告企业,当前使用的MFA系统在许多情况下效果不佳且易受攻击。客户被建议放弃SMS和推送通知等旧MFA格式,转而采用更安全的认证技术。

不幸的多因素认证,身份攻击主导2024年第三季度的威胁格局