Okta警告: クロスオリジン認証がクレデンシャルスタッフィング攻撃の標的に

[更新]2024年7月7日05:24

Okta警告: クロスオリジン認証がクレデンシャルスタッフィング攻撃の標的に - innovaTopia - (イノベトピア)

Oktaは、Customer Identity Cloud (CIC)のクロスオリジン認証機能が、脅威アクターによって仕組まれたクレデンシャルスタッフィング攻撃の対象になっていると警告している。この不審な活動は2024年4月15日に始まり、該当機能を有効にしていた顧客に対しては、同社が積極的に情報を提供した。攻撃の影響を受けた顧客数については公表されていない。

クレデンシャルスタッフィング攻撃は、以前のデータ侵害やフィッシング、マルウェアキャンペーンから得られたユーザー名とパスワードのリストを使用してオンラインサービスにサインインしようとするサイバー攻撃である。ユーザーに対しては、予期しないログインイベントの兆候をテナントログで確認し、資格情報を更新し、クロスオリジン認証を制限または無効にすることが推奨されている。また、パスワード漏洩検出やCredential Guardの有効化、弱いパスワードの使用禁止、パスキーなどの新しい基準を使用したパスワードレス、フィッシングに強い認証への登録が対策として挙げられている。

この発表は、住宅用プロキシサービスを利用したオンラインサービスへのクレデンシャルスタッフィング攻撃の「頻度と規模」の増加について同社が警告した後のものである。

【ニュース解説】

Oktaが、同社のCustomer Identity Cloud(CIC)のクロスオリジン認証機能が、脅威アクターによるクレデンシャルスタッフィング攻撃の標的になっていると警告しています。この攻撃は2024年4月15日に始まり、影響を受けた顧客には積極的に情報が提供されましたが、具体的な被害顧客数は公表されていません。

クレデンシャルスタッフィング攻撃とは、既に漏洩したユーザー名とパスワードのリストを利用して、無数のオンラインサービスに不正アクセスを試みるサイバー攻撃です。この攻撃は、以前のデータ侵害やフィッシング、マルウェアキャンペーンから得られた情報を基に行われます。Oktaは、このような攻撃から保護するために、テナントログの確認、資格情報の更新、クロスオリジン認証の制限または無効化、パスワード漏洩検出の有効化、弱いパスワードの使用禁止、パスキーを使用したパスワードレス認証への移行などの対策を推奨しています。

この問題は、オンラインサービスにおけるクレデンシャルスタッフィング攻撃の頻度と規模が増加しているという背景の中で発表されました。この攻撃の増加は、住宅用プロキシサービスを利用することで、攻撃者が自身の身元を隠しながら攻撃を行いやすくなっていることが一因とされています。

このような攻撃は、企業のセキュリティ体制にとって大きな脅威となります。特に、クロスオリジン認証機能のように、異なるオリジン間でのユーザー認証を可能にする技術は、便利さを提供する一方で、攻撃者に悪用されるリスクも伴います。そのため、セキュリティ対策の強化とともに、最新の認証技術への移行が重要となります。

また、この問題は、企業が顧客のデータを保護するためにどのような対策を講じるべきか、そしてどのようにして最新の脅威に対応していくべきかという点について、改めて考える機会を提供しています。長期的には、より安全な認証方法への移行や、ユーザー教育の強化など、包括的なセキュリティ戦略の構築が求められるでしょう。

from Okta Warns of Credential Stuffing Attacks Targeting Customer Identity Cloud.


読み込み中…
advertisements
読み込み中…