舊金山的Okta說,規模“前所未有”的一波憑證填充攻擊使用了與4月初對Cisco VPN服務的攻擊相同的基礎架構。趨勢一定會重新點燃有關密碼的可疑安全性和使用潛在替代方案的討論安全鍵或生物識別身份驗證。
公司博客上的帖子,標題為“如何使用Okta阻止住宅代理”說:“在上個月,Okta觀察到針對在線服務的憑證填充攻擊的頻率和規模增加,這是由於住宅代理服務的廣泛可用性,以前被盜的憑證(“組合列表”)的列表和腳本腳本工具。 ”在憑證填充攻擊,不好的演員,可以訪問從中獲得的大量名稱和密碼列表數據洩露使用自動化在幾分鐘內嘗試數百種登錄組合。
最近的兩輪攻擊都是通過匿名服務(尤其是TOR)進行的。 Okta的帖子說:“數以百萬計的請求也通過各種住宅代理進行了路由。”住宅代理通過合法的用戶設備(例如智能手機或路由器)網絡來匿名將IP數據和身份驗證請求路由。一些用戶知道他們的設備被用作代理惡意軟件在代理網絡中註冊設備而不知道。
Okta表示,用戶應將防禦軟件保持最新。 “這些攻擊的前所未有的規模為對控制措施的控制提供了明確的見解。
威脅性,Okta對高批量攻擊的內置控制,在身份驗證之前涉及大規模憑據攻擊的IP的塊請求。 ”
在其建議中,它鼓勵客戶擁抱無密碼,需要Okta FastPass和Fido2 Webauthn,並將Passkeys作為首選登錄方法支持。
思科的母公司二人安全公司最近遷移了其成員資格FIDO聯盟到思科和加入FIDO董事會。思科一直在重新定位其安全策略身份和人工智能加強其防禦姿勢。
整個行業都遵循效仿,汽車行業表現出對無密碼身份驗證的特別熱情。數據洩露繼續發生,欺詐者在使用日益高級的工具方面變得越來越好。密碼掛了比某些人預期的更長的時間。但是,如果當前的憑證填充攻擊浪潮不斷膨脹,請期望基於密碼的身份驗證能夠盡快累積。
有關攻擊的技術細節可以在底部找到Okta的帖子。