成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

如何部署用戶賬戶安全來阻止密碼恢復(fù)攻擊

安全 黑客攻防
很多信息安全專家認(rèn)為,如果老練的攻擊者瞄準(zhǔn)企業(yè)內(nèi)一個高價值的人作為魚叉式網(wǎng)絡(luò)釣魚攻擊的一部分,鑒于當(dāng)今的安全控制、流程以及對于攻擊如何發(fā)生的安全意識,這名攻擊者應(yīng)該會成功。

很多信息安全專家認(rèn)為,如果老練的攻擊者瞄準(zhǔn)企業(yè)內(nèi)一個高價值的人作為魚叉式網(wǎng)絡(luò)釣魚攻擊的一部分,鑒于當(dāng)今的安全控制、流程以及對于攻擊如何發(fā)生的安全意識,這名攻擊者應(yīng)該會成功。

CloudFlare公司的首席執(zhí)行官證明了這一點。讓我們簡單地回顧一下,CloudFlare公司使用谷歌的Gmail賬戶來登錄Google Apps,用以管理CloudFlare產(chǎn)品中的客戶數(shù)據(jù)。通過一系列預(yù)先計劃的活動,攻擊者獲取了對這名首席執(zhí)行官賬戶的控制,并發(fā)起攻擊,最終成功獲取了CloudFlare的一名客戶的信息。毫無疑問,這對于任何企業(yè)而言,都是最糟糕的情況。

用戶賬戶安全:錯誤和最佳做法

攻擊者的第一步是獲取該CEO的Gmail賬戶信息,這不僅讓他或她可以控制該CEO的電子郵件,而且還可以通過簡單的登錄,獲得對其Google Apps工具的控制。很顯然,這名CEO使用了簡單的電子郵件地址,用于外部通信以及訪問Google Apps賬戶。大多數(shù)企業(yè)在其企業(yè)網(wǎng)站中公布了其高管的名字,并且大多數(shù)企業(yè)使用與名字相關(guān)的簡單的電子郵件地址(例如jsmith@gmail.com或者john.smith@gmail.com),攻擊者只需要向這些名字變體地址發(fā)送一些釣魚電子郵件,就可以確定他或她的電子郵件地址。這也是獲取該賬戶控制權(quán)的第一步。

我們可以通過兩種方法來阻止這種用于確定電子郵件賬戶名稱的魚叉式網(wǎng)絡(luò)釣魚攻擊。由于所有企業(yè)郵件系統(tǒng)都有“白頁”或者某種形式的目錄,企業(yè)不需要內(nèi)部員工知道互相的電子郵件地址。因此,企業(yè)應(yīng)該采取的更好安全控制是:使用與實際用戶名字不太相關(guān)的電子郵件地址。例如,使用員工名字的縮寫,并在后面添加四個或五個隨機數(shù)字(例如jps29581@gmail.com),這樣的話,魚叉式釣魚攻擊幾乎不可能成功。對于使用電子郵件地址作為訪問企業(yè)數(shù)據(jù)(例如Google Apps)的憑證的系統(tǒng),確保攻擊者無法獲取訪問權(quán)的第二種方法是:使用一個電子郵件賬戶用于外部通信,使用另一個單獨的電子郵件賬戶(或更多賬戶)僅用于訪問重要應(yīng)用和數(shù)據(jù)。即使在云環(huán)境中,使用與個人不相關(guān)的電子郵件賬戶名稱都能夠阻止外部人員發(fā)現(xiàn)(并可能破壞)該賬戶。在CloudFlare的案例中,如果使用jps2958@gmail.com作為電子郵件賬戶,并使用單獨的賬戶(例如torbox3953@gmail.com)用于Google Apps訪問將讓攻擊者無法找出CEO的電子郵件賬戶。

密碼恢復(fù)是如何出錯的

在攻擊者獲取CloudFlare公司CEO的Gmail賬戶名稱后,他聯(lián)系谷歌的客戶服務(wù)來進行密碼重設(shè)。在數(shù)星期的嘗試后,攻擊者說服谷歌的賬戶恢復(fù)系統(tǒng)來添加一個虛假的恢復(fù)電子郵件地址,這讓攻擊者可以更改CEO的Gmail密碼以及獲取該賬戶的訪問權(quán)。

無論企業(yè)使用多么強大的密碼(在這個案例中,使用的是20+字符長的高度隨機的密碼),只要企業(yè)的密碼重置程序很薄弱,攻擊者都能夠通過獲取用戶的個人詳細(xì)信息,繞過破解高強度密碼,直接更改密碼。例如,在用戶注冊賬戶時,都會要求用戶設(shè)置一個簡單的易于猜測的問題來重置賬戶密碼。而在Facebook、LinkedIn和其他休閑和專業(yè)社交媒體網(wǎng)站存儲了大量個人資料,因此,員工必須假設(shè)其生活的主要因素現(xiàn)在都已經(jīng)公之于眾了。大部分網(wǎng)民的很多信息都可以很容易地在網(wǎng)上找到,例如最喜愛的寵物、高中名稱、母親的婚前姓氏等。這意味著隨著企業(yè)開始向互聯(lián)網(wǎng)暴露更多后端業(yè)務(wù)系統(tǒng)或者使用云服務(wù)(CloudFlare的案例中),企業(yè)需要采用更強大的身份驗證方法(例如雙因素身份驗證或者生物識別技術(shù)),來保護面向瞬息萬變的互聯(lián)網(wǎng)的賬戶,

對于大多數(shù)面向互聯(lián)網(wǎng)的攻擊,遵循這些簡單的步驟都能夠阻止攻擊。但在CloudFlare的案例中,CEO的賬戶受到雙因素身份驗證保護,卻仍然受到攻擊。這只能表明這名攻擊者非常嫻熟、聰明且堅定。為了重置該CEO的Gmail賬戶,這名攻擊者必須提供被發(fā)送到該CEO的AT&T移動賬戶的PIN碼。

攻擊者甚至找到了一種方法來克服這一挑戰(zhàn)。根據(jù)事故調(diào)查員表示,這名攻擊者呼叫了AT&T,并假冒這名CEO。雖然攻擊者無法回答CEO的賬戶驗證安全問題,但他能夠向客服人員提供該CEO社會安全號碼的最后四位數(shù)字。但由于該賬戶是企業(yè)賬戶,不應(yīng)該被鏈接到CEO的社會安全號碼。這讓該攻擊者將CEO的語音郵件重定向到受攻擊者控制的電話號碼。攻擊者再次使用受害者的個人信息獲取了對賬戶(這個案例中是CEO的移動運營商)的控制,恰恰利用了密碼重置過程的最薄弱的環(huán)節(jié)。這表明這名攻擊者非常熟悉谷歌的密碼重置過程。在此事件后,AT&T和谷歌已經(jīng)更改了他們的身份驗證過程以加強保護。

結(jié)論

這些事件讓我們意識到,為了獲取高價值賬戶,攻擊者可能會走向極端。16歲網(wǎng)絡(luò)奇才坐在他父母的地下室執(zhí)行這種攻擊的普遍看法已經(jīng)過時了。從這個事件和其他最近網(wǎng)絡(luò)欺詐事件來看,很顯然,這些攻擊是反文化組織針對美國企業(yè)的深思熟慮的有計劃的攻擊。

當(dāng)企業(yè)架構(gòu)其互聯(lián)網(wǎng)身份驗證系統(tǒng)時,他們必須意識到身份驗證過程可能超出他們的控制范圍,而延伸到業(yè)務(wù)合作伙伴和供應(yīng)商。企業(yè)必須充分理解云合作伙伴、互聯(lián)網(wǎng)服務(wù)提供商、移動ISP和其他供應(yīng)商是如何管理和維護密碼重置、賬戶管理和財務(wù)支付流程的,并及時發(fā)現(xiàn)和糾正錯誤。

從這次事件得到的好消息是,在CloudFlare調(diào)查此次攻擊時,谷歌和AT&T充分與其合作,但在CloudFlare事件發(fā)生前,即使是這些大公司也沒有意識到其程序缺陷。只有將身份和訪問控制看作是完整的生態(tài)系統(tǒng)(從用戶到互聯(lián)網(wǎng)到云環(huán)境),才能夠發(fā)現(xiàn)缺陷。CloudFlare現(xiàn)在明白了攻擊者將會不惜一切代價來獲取目標(biāo)賬戶的控制權(quán),問題是,你的企業(yè)知道攻擊者會采取何種手段來獲取你的數(shù)據(jù)嗎?

責(zé)任編輯:藍(lán)雨淚 來源: TechTarget中國
相關(guān)推薦

2011-12-02 09:56:50

2011-07-01 14:02:11

2009-12-04 09:31:12

ADSL密碼恢復(fù)

2011-05-10 14:03:12

2009-12-15 18:14:49

2009-09-30 10:23:20

Linux系統(tǒng)Mysql密碼恢復(fù)

2009-11-09 10:12:16

路由器密碼恢復(fù)

2010-12-01 11:23:43

2020-07-02 10:37:02

云計算云安全技術(shù)

2024-07-29 00:00:00

原密碼技術(shù)安全

2013-07-19 10:42:02

2009-11-11 08:51:32

思科路由器密碼恢復(fù)

2023-03-07 13:50:54

2009-12-07 13:02:26

思科路由器密碼恢復(fù)

2009-12-11 15:06:52

2010-08-03 14:05:15

2010-08-17 09:05:21

2010-01-11 16:03:43

2009-11-16 17:07:46

思科路由器密碼恢復(fù)

2009-11-17 11:25:36

思科路由器密碼恢復(fù)
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 国产黑丝在线 | 最新91在线 | 国产乱码精品1区2区3区 | 久久国内精品 | 欧美一区二区三区,视频 | 欧美一级黄色免费看 | 日本成人在线观看网站 | 亚洲在线中文字幕 | 成人小视频在线免费观看 | 国产免费视频 | 91麻豆精品国产91久久久更新资源速度超快 | 日韩2020狼一二三 | 久久91精品国产一区二区 | 欧美性一区二区三区 | 日韩电影中文字幕 | 中文字幕一区二区三区四区五区 | 日韩黄色免费 | 日韩电影一区二区三区 | 婷婷久久精品一区二区 | 伊人精品在线 | 亚洲一区二区三区在线播放 | 一区二区三区亚洲精品国 | 亚洲高清一区二区三区 | 黄色网址av | av在线黄 | 亚欧洲精品在线视频免费观看 | 在线视频一区二区三区 | 日本黄色免费视频 | 亚洲一级在线 | 日韩精品一区二区三区 | 久久久久久久久久久久一区二区 | 97精品一区二区 | 综合精品久久久 | 免费的av网站 | 免费一级黄色 | 丝袜天堂| 欧美成人黄色小说 | 天天操夜夜操 | 国产精品爱久久久久久久 | 亚洲国产精品一区二区三区 | 久久精品网|