Okta警告:身份认证和访问管理服务面临前所未有的攻击
重点摘要
Okta发出警告,称在在线服务中观察到“前所未有”的凭证填充攻击激增。攻击增加的原因包括居民代理服务的广泛可用性、被盗凭证的“组合列表”以及脚本工具。攻击导致部分客户账户成功认证的情况出现。之前Cisco也警告了全球范围内的暴力破解攻击上升。身份认证和访问管理服务提供商Okta警告称,他们观察到在线服务遭受的凭证填充攻击数量激增,这被其称为“前所未有”的现象。Okta在4月27日的公告中提到,近期攻击的增加是由于居民代理服务的广泛可用性、以往被盗凭证的“组合列表”和各种脚本工具的促使。
根据Okta的调查,攻击中有“小部分”案例成功实现凭证认证。此次警告发布的时机恰逢Cisco刚刚对全球范围内的暴力破解攻击发出警报,指出攻击范围涉及多个目标,包括VPN服务、Web应用认证接口和SSH服务。
什么是凭证填充攻击?
凭证填充攻击是一种黑客利用恶意获得的用户名和密码列表,试图登录在线服务的方式。虽然这些被盗用的凭证通常与目标站点无关联,但攻击者们相信在他们试图攻破的服务中,仍然有一小部分用户名/密码组合会被重用。
Okta的研究人员表示,他们观察到的凭证填充活动激增似乎源自与Cisco的网络威胁情报组织Talos描述的攻击使用类似的基础设施。Talos之前的公告警告称,多个厂商的服务遭遇暴力破解攻击,包括Cisco、Check Point、Fortinet、SonicWall和Ubiquiti等。
黑洞加速器app“我们观察到的所有近期攻击都有一个共同点:它们依赖于通过匿名服务如TOR路由的请求,”Okta的公告中提到。

Okta还称,“数百万的请求也通过各种居民代理路由,包括NSOCKS和DataImpulse。”
居民代理的威胁
Okta的研究人员解释道,居民代理是指由合法用户设备管理的网络,目的是为付费用户路由流量。Orange Cyberdefense在一篇近期帖子中指出,居民代理正构成一个日益增长的威胁,尽管居民代理有一些合法用途,但也有一些威胁行为者“严重滥用”这些提供商的服务。
如何减轻风险
Okta的研究人员提供了几项建议,以降低账户因凭证填充攻击而被侵入的风险。这些建议包括: 实施多因素认证和强密码策略 拒绝来自公司未运营地点的登录请求 监控并及时响应可疑的登录行为
通过这些措施,组织可更有效地防范身份盗用和不必要的安全风险。针对凭证填充攻击的应对策略不仅是保护自身安全的必要步骤,也是维护用户信任的重要环节。