在“企業(yè)邊界正在瓦解,基于邊界的安全防護(hù)體系正在失效”的大背景下,“身份即信任”(Identity is Trust)已成為新一代安全能力構(gòu)建的基石。特別是在零信任安全建設(shè)中,對傳統(tǒng)訪問控制技術(shù)進(jìn)行了理念上的顛覆,倡導(dǎo)安全體系架構(gòu)從網(wǎng)絡(luò)中心化走向身份中心化,實現(xiàn)以身份為中心的新型網(wǎng)絡(luò)訪問控制。在此背景下,加強客戶身份安全和訪問管理(CIAM)也成為許多組織的優(yōu)先實現(xiàn)。
CIAM的基本特征與發(fā)展
新一代客戶身份和訪問管理(CIAM)解決方案使組織能夠為需要訪問其業(yè)務(wù)應(yīng)用系統(tǒng)和服務(wù)的外部用戶實現(xiàn)便利性、隱私性和安全性方面的平衡。同時,它還允許組織不斷發(fā)展用戶體驗(UX),以最大限度地減少開發(fā)人員對身份相關(guān)功能的需求,并滿足監(jiān)管和安全要求。
有效的CIAM解決方案需要包含三個基本特征:身份驗證、授權(quán)和身份管理。
最近幾年,雖然CIAM的說法一直保持不變,但其內(nèi)在含義已經(jīng)發(fā)生了許多變化。如今,CIAM的主要應(yīng)用類型包括:
在企業(yè)環(huán)境中,安全性的要求有時會高于便利性,因此管理員可以在相對較少考慮用戶體驗的情況下實施控制。但客戶身份管理必須在保持安全性和隱私性的同時,最大限度地減少對業(yè)務(wù)開展的影響,在不影響用戶體驗的情況下抵御日益復(fù)雜的身份安全威脅。
CIAM面臨的主要威脅
利用或針對CIAM服務(wù)的攻擊有多種形式,但是攻擊的主要目標(biāo)多為以下兩種結(jié)果:
注冊欺詐攻擊對企業(yè)的主要威脅包括:失去合法用戶和相關(guān)利益、聲譽受損、直接經(jīng)濟(jì)損失以及產(chǎn)生高昂的賬號清理費用。而賬戶接管對企業(yè)的安全和隱私構(gòu)成了更大的威脅,除了竊取關(guān)鍵業(yè)務(wù)數(shù)據(jù),他們還可能獲得有價值的用戶統(tǒng)計信息和個人身份信息(PII),導(dǎo)致組織可能會面臨嚴(yán)格的監(jiān)管處罰,以及失去用戶的信任。
據(jù)最新的研究數(shù)據(jù)顯示,目前最常見的身份安全攻擊手法包括:
01
欺詐性注冊
在欺詐性注冊攻擊(也稱為虛假賬戶創(chuàng)建攻擊)中,威脅行為者會濫用賬戶注冊過程來創(chuàng)建傀儡賬戶。
【欺詐性注冊攻擊剖析】
執(zhí)行欺詐性注冊的動機(jī)有很多,包括:
02
憑據(jù)填充
憑據(jù)填充(俗稱“撞庫”)攻擊利用了非常普遍的密碼重用實踐。當(dāng)賬戶持有人在多個站點上重復(fù)使用相同(或相似)的密碼時,就會產(chǎn)生多米諾骨牌效應(yīng),其中一個憑據(jù)受損將威脅多個應(yīng)用程序。
除了賬戶接管目的外,憑證填充還通常用于賬戶發(fā)現(xiàn)/驗證,其目標(biāo)是開發(fā)可以出售的高質(zhì)量憑證列表。
【憑據(jù)填充攻擊剖析】
大多數(shù)此類攻擊都使用暴力破解一長串被破壞的憑據(jù)。不幸的是,發(fā)動此類攻擊的障礙非常低。根據(jù)最新調(diào)查數(shù)據(jù)顯示,撞庫攻擊是目前直接觀察到的最常見身份攻擊威脅。在2022年第一季度,共計檢測到近100億次撞庫事件,約占總流量/身份驗證事件的34%。
03
MFA繞過
MFA(多因素身份驗證)是防止賬戶接管的有效方法,無論是來自撞庫攻擊還是來自其他一些攻擊媒介。要破壞實施MFA保護(hù)的賬戶,攻擊者需要獲取賬戶憑據(jù),或者通過MFA質(zhì)詢作為身份的輔助證明。研究人員發(fā)現(xiàn),現(xiàn)在有多種攻擊工具可以很輕松地針對一些身份驗證因素發(fā)起攻擊,尤其是SMS傳遞的一次性密碼(OTP)。此外,積極主動且資源充足的威脅參與者知道(并提供出售)MFA的變通辦法并不罕見。這些繞過機(jī)制通常利用遺留身份驗證協(xié)議中的漏洞,因此,組織必須了解禁用或嚴(yán)格管理此類系統(tǒng)的必要性。
【MFA繞過攻擊剖析】
04
會話劫持
在會話劫持攻擊中,攻擊者無需提供密碼即可訪問活躍會話。只要會話保持活躍狀態(tài),攻擊者就會保持訪問權(quán)限。
【會話劫持攻擊剖析】
實現(xiàn)此結(jié)果的兩種常見攻擊方法是:1. 合法用戶登錄后,攻擊者竊取用戶的會話cookie;2. 攻擊者通過帶有準(zhǔn)備好的會話ID的惡意鏈接誘騙用戶登錄。這兩種方法都可以在一定程度上進(jìn)行擴(kuò)展,但會話劫持更有可能被用作針對特定用戶的針對性攻擊的一部分。
05
密碼噴射與猜測
密碼噴射是一種暴力攻擊方法,攻擊者使用自動化工具嘗試跨多個不同賬戶的通用密碼。而密碼猜測則是一種更粗略的方法,會在海量的賬戶中嘗試許多密碼。
【密碼噴射攻擊剖析】
由于用戶不安全的密碼習(xí)慣(例如密碼重用、使用常用詞、設(shè)置弱密碼等),攻擊者只需簡單地利用泄露密碼列表和常用詞詞典就可以顯著提高破解正確密碼的可能性。
06
代碼注入
代碼注入攻擊是將代碼插入到一個字段中,例如用戶名,以利用未能清理輸入的薄弱系統(tǒng)。例如,代碼可能會要求后端忽略密碼檢查,并自動將攻擊者登錄到用戶數(shù)據(jù)庫中的管理員賬戶。一旦攻擊者擁有管理訪問權(quán)限,就可以進(jìn)行廣泛的入侵操作。
【注入攻擊剖析】
07
會話重寫
與會話劫持一樣,會話ID URL重寫是一種為威脅參與者提供帳戶訪問權(quán)限的攻擊;在這種情況下,攻擊者竊取了會話URL,這可以通過多種方式實現(xiàn),包括:
CIAM防護(hù)優(yōu)化建議
隨著攻擊者將更多注意力集中在入侵客戶身份系統(tǒng)上,且不斷發(fā)展他們的策略、技術(shù)和程序(TTP),下述安全建議對于企業(yè)來說至關(guān)重要:
【CIAM縱深防御應(yīng)用策略】
正確有效地使用CIAM方案對每個現(xiàn)代組織都是一個挑戰(zhàn)。以下是一些通用優(yōu)化建議:
參考鏈接: