旧金山的Okta说,规模“前所未有”的一波凭证填充攻击使用了与4月初对Cisco VPN服务的攻击相同的基础架构。趋势一定会重新点燃有关密码的可疑安全性和使用潜在替代方案的讨论安全键或生物识别身份验证。
公司博客上的帖子,标题为“如何使用Okta阻止住宅代理”说:“在上个月,Okta观察到针对在线服务的凭证填充攻击的频率和规模增加,这是由于住宅代理服务的广泛可用性,以前被盗的凭证(“组合列表”)的列表和脚本脚本工具。”在凭证填充攻击,不好的演员,可以访问从中获得的大量名称和密码列表数据泄露使用自动化在几分钟内尝试数百种登录组合。
最近的两轮攻击都是通过匿名服务(尤其是TOR)进行的。 Okta的帖子说:“数以百万计的请求也通过各种住宅代理进行了路由。”住宅代理通过合法的用户设备(例如智能手机或路由器)网络来匿名将IP数据和身份验证请求路由。一些用户知道他们的设备被用作代理恶意软件在代理网络中注册设备而不知道。
Okta表示,用户应将防御软件保持最新。 “这些攻击的前所未有的规模为对控制措施的控制提供了明确的见解。
威胁性,Okta对高批量攻击的内置控制,在身份验证之前涉及大规模凭据攻击的IP的块请求。”
在其建议中,它鼓励客户拥抱无密码,需要Okta FastPass和Fido2 Webauthn,并将Passkeys作为首选登录方法支持。
思科的母公司二人安全公司最近迁移了其成员资格FIDO联盟到思科和加入FIDO董事会。思科一直在重新定位其安全策略身份和人工智能加强其防御姿势。
整个行业都遵循效仿,汽车行业表现出对无密码身份验证的特别热情。数据泄露继续发生,欺诈者在使用日益高级的工具方面变得越来越好。密码挂了比某些人预期的更长的时间。但是,如果当前的凭证填充攻击浪潮不断膨胀,请期望基于密码的身份验证能够尽快累积。
有关攻击的技术细节可以在底部找到Okta的帖子。