meta|如何减轻企业账户被劫持攻击?

meta|如何减轻企业账户被劫持攻击?

文章图片

meta|如何减轻企业账户被劫持攻击?

近日 , 有报道称 , 一种新的恶意软件正在通过针对LinkedIn帐户的网络钓鱼活动劫持备受关注的Meta Facebook Business和广告平台帐户 。 研究人员表示 , 这种名为Ducktail的恶意软件使用来自经过身份验证的用户会话的浏览器cookie来接管帐户 , 并最终劫持受害者有权访问的任何Facebook Business帐户 , 窃取相关数据 。

什么是账户劫持?
帐户劫持(Account hijacking)是控制他人账户的行为 , 目的通常是窃取个人信息、冒充或勒索受害者 。 账户劫持作为一种常见的攻击类型 , 执行起来却并不容易 , 为了成功实施攻击 , 攻击者必须提前弄清楚受害者的密码 。
企业账户被劫持可带来巨大的安全威胁 。 例如 , 在上述“ Facebook 企业帐户被劫持”事件中 , 为了渗透帐户 , 攻击者针对Linkedln用户发起一场网络钓鱼活动 , 该活动使用与品牌、产品和项目规划相关的关键字来引诱受害者下载包含恶意软件可执行文件以及相关图像、文档和视频文件的存档文件 。

据了解 , 恶意软件从Facebook窃取的具体信息包括:安全凭证、个人帐户识别信息、业务详细信息和广告帐户信息 。 此外 , 研究人员表示 , Ducktail还允许威胁行为者对Facebook商业帐户进行完全管理控制 , 这可以让他们访问用户的信用卡或其他交易数据以获取经济利益 。
虽然 , 此次新型恶意软件Ducktail能够利用经过身份验证的Facebook会话从受害者的Facebook帐户中窃取信息 。 但一般情况下 , 保护企业账户 , 身份和访问管理仍然是一个很好的解决方案 。

学会利用多因素的身份验证
例如 , 企业可以在VPN 端点上实施 RADIUS 认证 , 要求出示唯一凭证后才可访问 。 RADIUS 认证比使用共享凭证要安全得多 , 但如果用户凭证还是不幸被泄露 , 那么就需要额外的保护措施 。
而在这时 , 多因素的身份认证就有了用武之地 。 例如 , 在VPN 和 RDP 系统登录时要求用户出示二次认证因素会让登录过程的安全性进一步提升 。 目前 , 有几类验证因素已经可以完全防止机器人暴力破解 , 并且对于其他针对性攻击也同样有效 。
同时 , 企业还必须考虑自动访问应用的各种方法 , 如用于Web API的TLS相互认证的证书 , 以及认证令牌和所使用的API密钥 。 但关键问题是 , 要理解用户如何登录 , 并且为每种访问方法采取适当的保护措施 。
访问权限管控
例如 , 在企业云账户管理中 , 会计部门往往要求访问云供应商控制台的付款和账单部分 。 负责监视IaaS环境中的对象的运营工程师们有可能并不需要访问详细的账单记录 。 其中 , 会计部门的哪些成员能够创建新的存储空间、启动新的虚拟实例 , 或者是对运行在无服务器的PaaS中的功能做出更改 , 而哪些又不能呢?这就是访问权限管控 , 如“最小化权限” , 企业要禁止一些非必要访问 。
信任但要验证
正如对待诸如Windows的域账户等内部账户一样 , 企业的安全管理者也应当定期地验证访问等级是否适当 。
【meta|如何减轻企业账户被劫持攻击?】要建立终止和工作的变更程序 , 以确保在个人放弃或改变角色时能够进行相应调整;要审核凭据的使用 , 确保其作用得到有效发挥;还要考虑是否存在一些工具 , 诸如在企业的访问策略中能够扮演某种角色的特权身份管理工具 。 其中 , 特权身份管理工具有助于记录凭据的使用 , 如这类工具的审计功能有助于记录系统、账户的访问痕迹 。