<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    五種攻擊方法拿下雙因素驗證

    X0_0X2021-07-22 23:54:57

    多因素身份驗證(MFA)繼續體現企業IT安全實踐中最好和最差的方面。正如Roger Grimes三年前關于雙因素身份驗證黑客攻擊的的文章所言,MFA實現良好就是有效的,但只要IT經理一走捷徑,MFA就形同虛設,可能造成災難性后果。而且,盡管越來越多的公司逐漸采用各種MFA方法保護用戶登錄,其應用仍遠未達到普及的程度。事實上,微軟去年的調查發現,99.9%的被盜賬戶根本沒有采用MFA,僅11%的企業賬戶受某種MFA方法的保護。

    對MFA推廣應用而言,新冠肺炎疫情即是推手也是阻礙。疫情徹底改變了諸多企業用戶的日常計算模式,封城和遠程辦公潮為擴大MFA部署提供了機會——盡管同時也為黑客提供了新的網絡釣魚誘餌。

    標普全球市場財智(S&P Global Market Intelligence)451 Research 高級研究分析師Garrett Bekker表示,由于太多人遠程辦公,部署MFA的企業數量從去年調查時的約一半提升到今年調查時的61%。然而,大多數企業的MFA應用仍然有限。不過,MFA已經成為企業今后的首要任務了,優先級比VPN還高。

    最新版的威瑞森《數據泄露調查報告》中,美國特勤局網絡入侵響應主管Bernard Wilson稱:“疫情期間淪為網絡攻擊受害者的企業中,忽視MFA和虛擬專用網實現的企業占了大部分。”

    除了新冠肺炎疫情,還有其他因素在推動MFA普及:

    · 上個月,谷歌為所有用戶賬戶啟用MFA作為默認防護。Matt Tait(前英國政府通信總部分析師,現在Corellium工作)稱此舉措為“這十年最重要的網絡安全改進之一”。

    · 2020年6月,蘋果宣布,9月隨iOS 14和macOS Big Sur發售的Safari 14將支持FIDO2協議,加入Android和大多數其他主流瀏覽器行列。盡管需要仔細研究如何跨瀏覽器、不同操作系統版本和智能手機應用部署,但FIDO一直在進步。

    · 美國總統拜登最近關于改善國家網絡安全的行政令也在敦促部署MFA:“本行政令頒布之日起180天內,(行政)機構應對靜態數據和傳輸中數據實施MFA和加密。”截止期限就落在2021年8月中旬。(當然,行政令中還包含很多其他內容。)

    然而,最近的攻擊和事件顯示,在實現雙因素和多因素身份驗證方面,安全人員還有很多工作要做。惡意黑客掌握了多條利用MFA漏洞的途徑。

    攻擊MFA的五種基本方法

    基于短信的中間人攻擊。MFA需要解決的最大問題存在于其最常見的一種實現方式:通過短信發送一次性密碼。

    黑客很容易入侵用戶智能手機,暫時將手機號分配到其控制的手機上。可以通過結合RSA SecureID硬件令牌和公共網絡攝像頭來利用這一弱點。盡管這種方式可能頗為極端,但短信入侵一直在損害MFA登錄的總體可用性。

    實現此類攻擊的方法還有很多。其中一種是賄賂收買手機客服代理來重新分配手機號。另一種方式是利用商業服務獲得手機賬戶訪問權。只要支付16美元的服務費,黑客就可以從路由指定號碼的所有短信,輕松拿下手機賬戶。 

    供應鏈攻擊。近期最臭名昭著的軟件供應鏈攻擊是SolarWinds攻擊。該攻擊致使各種各樣的代碼組件遭到感染,目標公司在毫無所覺的情況下就下載了帶后門的組件。防止此類攻擊的方法也很多,其中包括運行時源代碼掃描。

    正如Gartner分析師在2021年1月的一篇博客文章中所指出的,“注意,SolarWinds攻擊之所以被發現,是因為一名警報安全人員想知道為什么某員工要用第二部手機注冊多因子身份驗證。這意味著攻擊者的目標是利用身份作為攻擊途徑,尤其是MFA。”

    此類攻擊一直是個問題,今年4月Codecov的Bash Uploader工具中就發現了這樣的問題。由于Docker鏡像安全松懈,黑客成功篡改了身份驗證憑據。該工具修改了代碼中插入的環境變量,而想要追蹤這一問題就得跟蹤命令與控制服務器的目標IP地址。

    利用被盜MFA繞過身份驗證工作流。Liferay DXP v7.3中MFA模塊的拒絕服務漏洞是又一個MFA弱點例證。這個最近發現的漏洞可使任意注冊用戶通過修改用戶一次性口令通過身份驗證,造成目標用戶無法登錄。該漏洞現已修復。

    cookie傳遞攻擊。這種攻擊利用瀏覽器cookie和在cookie中存儲身份驗證信息的網站。一開始,這種方法是為了方便用戶,讓用戶可以保持應用登錄狀態。但如果黑客可以抽取這些數據,他們就能拿下你的賬戶。

    服務器端偽造。盡管不完全是MFA問題,但Hafnium或許是近年來最大的漏洞利用,利用了包括服務器端偽造和任意文件寫入漏洞在內的一系列攻擊,完全繞過了微軟Exchange服務器的身份驗證機制。該攻擊涉及Exchange服務器存在的四個零日漏洞。微軟為此發布了一系列補丁。

    正確部署雙因素身份驗證

    這些不過是著名漏洞利用案例中的一部分,表明我們需要恰當而安全地實現MFA。451 Research的Bekker稱:“MFA實現不好就像戴了副廉價墨鏡,根本起不到什么防護作用。而且,MFA未能在企業普及的最大問題,就是其糟糕的用戶體驗。”

    他還指出了另一個問題,“MFA仍然是個二元選擇,就好像夜總會的保安:一旦進入企業網絡內部,你就可以為所欲為,沒人會知道你到底在干什么。MFA如果要起到應有的作用,就必須配合零信任和持續的身份驗證技術。”許多安全供應商如今將MFA與自適應身份驗證產品結合到一起,但其實現過于復雜。

    賬戶恢復選項也值得進一步討論。很多企業為普通賬戶登錄設置了牢固的MFA防護,但如果用戶忘記了自己的口令,可以通過發送短信密碼開啟賬戶恢復過程。這就是黑客可以趁虛而入的地方了。

    阿卡邁行業戰略顧問Gerhard Giese在去年的一篇文章中指出了這一點,描述了MFA未必總能防止憑證填充的情況。他說,IT經理需要“重新審查自己的身份驗證工作流和登錄界面,確保攻擊者不會通過查詢Web服務器的響應來發現有效憑證,還應實現機器人管理解決方案,讓攻擊者沒那么容易突破。”

    今年年初的時候,美國計算機應急響應小組發布了關于潛在MFA漏洞的警報,其中提到了網絡釣魚和登錄憑證暴力破解,還建議對包括賬戶恢復在內的所有身份驗證活動實施MFA,以及改善特權訪問的安全狀況。

    MFA技術應該成為企業安全關鍵基礎設施的一部分。近期的攻擊案例,以及來自政府和私營產業領域專家的敦促,應為MFA的明智實現提供更多動力。

    網絡安全漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    明確各級網絡安全責任人。充分利用云原生技術,推進以微服務模式提供各類安全能力組件接口,推進數字電網安全“中樞”所有專業功能組件分層解耦和接口標準化,建立開放生態,支持后續功能疊加演進。增強產品服務供應鏈入網安全。提升已入網產品、服務供應鏈應急能力。實戰化錘煉網絡安全隊伍,加強應急指揮與處置能力。
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    利用網絡安全漏洞實施攻擊的安全事件頻發,使網絡安全漏洞治理成為保障國家網絡安全的重要議程。當前,囿于在漏洞評級指標、漏洞披露政策以及“白帽子”法律責任層面缺乏整體性考量,我國網絡安全漏洞治理框架亟待面向“合作主義”轉型。為此,需通過行政與司法的合作明晰“白帽子”法律責任的邊界,通過行政部門之間的合作搭建網絡安全漏洞協同機制,通過行政與公眾的合作拓寬社會公眾參與漏洞治理的渠道,協力共筑網絡安全漏洞
    網絡安全漏洞披露已成為網絡安全風險控制的中心環節。不規范或非法的網絡安全漏洞披露危害網絡空間整體安全,凸顯法律規定的灰色地帶。實踐中網絡安全漏洞披露表現為不披露、完全披露、負責任披露和協同披露等類型。美國從法律和政策層面分別構建網絡安全漏洞披露規則,并根據形勢不斷進行調整,規則設計呈現從負責任披露到協同披露的變化趨勢,國家層面統一的網絡安全漏洞披露協調和決策機制也在進一步完善中。我國現行立法從產品
    本文是在CNVD數據基礎上,針對網絡安全產品安全漏洞分布的統計分析,不包含非安全類信息系統,以上請讀者悉知。數說安全根據CNVD公開數據整理 下面是2010年至今,CNVD披露的漏洞信息中,最受關注的20個高危漏洞,其中國外產品占據8個,國內產品占據12個。數說安全根據CNVD公開數據整理 來源:數說安全
    對企業而言,資產清單必須經常更新,并作為活躍文檔加以維護。根據漏洞的嚴重程度、影響范圍和可能性,對漏洞進行分類和排序。漏洞修復計劃應該包括漏洞修復的時間表、責任人和所需資源。報告既需要包括已修復的漏洞信息,包括檢測到的漏洞、嚴重程度、完成的補救工作以及確認成功解決等;還應該顯示未解決的漏洞,以及未解決的具體原因和下一步計劃。因此,企業要創建定期漏洞掃描計劃,以便持續監控和快速修復漏洞
    網絡安全基礎設施和安全局周二為聯邦民事機構推出了兩本手冊,用于規劃和實施網絡安全漏洞和事件響應。
    具體來說,HARDEN將通過破壞攻擊者使用的持久的漏洞可利用模式,并剝奪攻擊者的“緊急執行引擎”,來防止其對集成系統的利用。HARDEN分析和工具將破壞UEFI架構所有抽象層上EE行為的可組合性,以防御最新的威脅并預測未來的威脅。SOSA是由空軍生命周期管理中心提出的,具有廣泛的行業參與其中。SOSA關注的重點領域是對傳感器系統的啟動過程進行建模和驗證,以確保系統在傳感器投入運行之前的完整性。
    當今世界正處于百年未有之大變局,國際形勢風云變幻,推動全球治理體系深刻變革,網絡空間治理作為全球治理的全新命題和重要領域,關系著全人類的命運。
    X0_0X
    暫無描述
      亚洲 欧美 自拍 唯美 另类