标签 多因素认证 下的文章

网络安全专家发出警示:包括飞塔(Fortinet)产品在内,配置不当的单点登录(SSO)系统会产生高危漏洞,攻击者可通过泄露的凭证访问企业整个网络。企业必须将合理的 SSO 配置与持续监控列为工作重点,防范漏洞被恶意利用。
随着网络安全研究人员指出企业在单点登录(SSO)系统部署中存在的核心安全漏洞,飞塔相关产品成为认证安全领域的讨论焦点,企业安全基础设施也迎来新一轮严格审视。当前企业正愈发依赖 SSO 解决方案简化访问管理,这一趋势却催生了潜在的单点故障风险,且已成为威胁行为者主动利用的突破口。
霍普隆信息安全公司(Hoplon Infosec)在领英平台分享的分析报告指出,此次问题的核心并非产品本身存在固有缺陷,而是广泛存在的配置不当问题大幅扩大了攻击面。尽管 SSO 技术能让用户通过一套凭证访问多个应用,实现凭证管理的简化,但不当的部署方式会将这份便捷转化为安全隐患。当认证系统未能落实有效的隔离策略和访问控制时,一套泄露的凭证就可能成为攻击者打开企业整个数字生态的钥匙
恰逢企业加速推进数字化转型,这些安全警示的发布显得尤为关键。许多企业急于部署 SSO 解决方案,往往忽视了关键的安全配置环节,由此产生的漏洞会被高水准的威胁行为者迅速发现并利用。安全行业从业者强调,SSO 技术本身的设计并无问题,但部署和维护过程中的人为失误,会制造出可被利用的安全弱点,进而削弱整个安全架构的防护能力

单点登录漏洞的形成机理与飞塔的行业处境

单点登录系统的核心运行逻辑是集中化身份认证:用户完成一次身份验证后,即可访问多个关联的应用与服务。这种集中化模式虽提升了用户体验、缓解了密码疲劳问题,却也成为安全专家口中威胁行为者的 “高价值攻击目标”。一旦 SSO 系统配置不当,攻击者攻陷单个账号后,就能在企业整个技术架构中横向移动,且不会触发额外的身份验证校验。
作为网络安全领域的头部企业,飞塔通过旗下FortiAuthenticator(飞塔认证器)FortiToken(飞塔令牌) 产品提供 SSO 功能,两款产品均与公司更全面的安全架构深度集成。飞塔的解决方案已在全球数万家企业落地,其配置层面的任何漏洞都备受行业关注。安全研究人员强调,该问题并非飞塔独有 —— 只要企业在部署和日常管理中未遵循安全最佳实践,所有厂商的 SSO 部署都可能出现此类漏洞。
这类漏洞的典型诱因包括:企业为 SSO 系统配置过度宽松的访问策略、会话超时设置不合理、多因素认证要求执行不到位。这些配置失误往往源于企业将用户便捷性置于安全加固之上,而在当前的网络威胁环境下,安全团队已多次对这种取舍发出警示。若再叠加弱密码策略,或第三方数据泄露导致的凭证泄露,配置不当的 SSO 系统会成为攻击者的 “助力器”,帮助其在目标网络中建立持久的访问权限。

攻击手段与真实场景中的利用模式

网络安全事件响应团队透露,目前已发现高水准威胁行为者将 SSO 基础设施作为初始访问的核心切入点。攻击者一旦通过钓鱼攻击、凭证填充攻击,或利用周边系统的未打补丁漏洞获取 SSO 凭证,就能借助这套集中化认证体系在网络中横向渗透。这种攻击手段能让攻击者维持持久访问,同时规避检测系统 —— 这类系统通常仅会对单个应用的异常认证行为发出警报。
此类攻击的手法具有明显的规律性:先通过侦察锁定企业的 SSO 部署情况,再借助社会工程或技术漏洞盗取凭证,随后使用泄露的凭证完成身份验证,最终横向移动至高价值目标系统。安全分析师指出,配置不当的 SSO 系统所在企业,往往缺乏必要的日志记录和监控能力,直至造成重大损失后才能发现攻击行为。SSO 的集中化属性决定了,安全团队必须搭建同等集中化、高可靠性的监控体系,才能在攻击者利用权限实施破坏前,识别出异常的认证行为。
威胁情报显示,国家级攻击者和高水准犯罪组织已开发出专门针对 SSO 漏洞的工具与技术。这些工具能自动识别配置不当的系统、在多个 SSO 关联应用中测试泄露的凭证,并建立后门访问通道 —— 即便初始凭证被更换,该通道仍能正常使用。这类攻击链路的高效性,凸显了合理配置 SSO 系统与开展持续安全验证的极端重要性。

行业应对措施与风险缓解策略

包括飞塔在内的安全厂商已针对上述问题采取应对行动:完善产品文档、提供标准化配置模板、开发自动化安全评估工具,用于识别 SSO 常见的配置失误。但行业专家强调,技术手段无法单独解决问题 —— 企业必须投入资源开展安全意识培训、定期开展配置审计,并落实纵深防御策略,同时始终假设 SSO 系统存在被攻陷的可能性。
保障 SSO 部署安全的最佳实践包括:为所有账号强制开启多因素认证、部署自适应认证机制(授予访问权限前先评估风险因素)、配置严格的会话超时策略,以及对所有认证事件进行全面的日志记录。安全团队还应实施网络隔离,限制 SSO 凭证泄露后的影响范围,确保即便攻击者获得初始访问权限,若想进入核心系统,仍需突破多重安全控制。
部署飞塔 SSO 解决方案的企业,应严格遵循厂商发布的安全加固指南 —— 其中详细列明了面向企业环境的推荐配置,同时针对过度宽松的默认设置、证书验证不到位、与安全信息和事件管理(SIEM)平台集成不足等常见问题给出了解决方案。企业需根据业务需求的变化,定期开展安全评估,确保系统配置始终符合安全最佳实践。

身份认证安全的宏观行业背景

此次对 SSO 漏洞的高度关注,折射出整个行业正重新审视集中化认证系统的安全影响。企业为提升运营效率整合身份管理体系的同时,也无意间制造了高度集中的故障点,这就要求企业投入相应比例的更多安全资源。这种变化对传统安全模式形成了挑战 —— 在传统模式中,分布式认证系统本身具备冗余性和隔离性优势。
安全研究人员认为,关于 SSO 漏洞的讨论,凸显了网络安全领域的一个核心矛盾:易用性与安全性的冲突。尽管 SSO 技术无疑提升了用户体验,还降低了与密码重置相关的服务台运维成本,但这些收益背后存在安全取舍,企业必须对此进行审慎管控。解决问题的关键并非摒弃 SSO 技术,而是在部署时配套完善的安全控制措施、开展持续监控,并定期验证配置的完整性。
行业分析师预测,未来监管机构将对 SSO 部署实施更严格的审查,医疗、金融、关键基础设施等处理敏感数据的行业将成为监管重点。企业可能面临新的合规要求,需为集中化认证系统配置特定的安全控制措施,包括定期开展第三方安全评估、搭建专门针对 SSO 凭证泄露的事件响应体系。这一监管趋势,或将推动企业加大对 SSO 安全工具和专业服务的投入。

对企业安全团队的战略启示

对于首席信息安全官和安全架构师而言,围绕 SSO 漏洞的讨论要求其对现有身份认证基础设施开展全面审查。企业需对当前的 SSO 部署进行深入的安全评估,找出配置失误问题,并制定整改路线图 —— 在修复安全弱点的同时,确保业务运营不受影响。这一过程需要安全团队、身份与访问管理专家,以及业务相关方的协同合作,在安全要求与业务运营需求之间实现平衡。
SSO 安全的成本影响并非仅局限于直接的技术投入。企业必须考量 SSO 系统被攻陷可能造成的潜在损失,包括数据泄露的补救成本、监管罚款、业务中断损失,以及企业声誉损害。从这一角度来看,与漏洞被利用可能引发的后果相比,投入资源做好 SSO 配置与持续的安全验证,是一种高性价比的风险缓解策略。安全负责人应借助这一商业逻辑,为 SSO 安全相关举措争取必要的资源支持。
在网络安全行业持续发展的背景下,SSO 安全仍将是行业核心关注领域。那些主动修复配置漏洞、搭建高可靠性监控体系、在身份认证中坚持安全优先原则的企业,将能更好地抵御高水准威胁行为者的攻击。关键在于认识到:与所有安全工具一样,SSO 技术只有在遵循安全最佳实践、得到合理部署和持续维护的前提下,才能发挥其价值。对于飞塔的客户及所有平台的 SSO 用户而言,核心结论十分明确:便捷性与安全性并非相互排斥,但要同时实现二者,需要企业对配置细节保持严谨把控,且始终坚守安全基础原则。

超过130家公司卷入了一场仿冒多因素认证系统的广泛钓鱼攻击活动中。

针对Twilio和Cloudflare员工的定向攻击与一场大规模钓鱼活动有关,导致超过130个组织的9,931个账户遭到入侵。研究人员发现,这些攻击活动与身份和访问管理公司Okta被集中滥用有关,该威胁组织因此得名"0ktapus"。

"攻击者的主要目标是获取目标组织用户的Okta身份凭证和多因素认证(MFA)验证码,"Group-IB研究人员在最近的报告中写道,"这些用户收到了包含钓鱼网站链接的短信,这些网站模仿了其所在组织的Okta认证页面。"

受影响的企业包括114家美国公司,其他受害者还分布在68个其他国家。

Group-IB高级威胁情报分析师Roberto Martinez表示,攻击的范围仍是未知数。"0ktapus攻击活动取得了惊人的成功,其完整规模可能在一段时间内都无法确定。"

0ktapus黑客的目标

据信,0ktapus攻击者最初以电信公司为目标展开活动,希望获取潜在目标的电话号码。

虽然不确定攻击者如何获取用于MFA相关攻击的电话号码列表,但研究人员提出的一个理论是,0ktapus攻击者最初针对电信公司展开攻击。

"根据Group-IB分析的被入侵数据,攻击者最初以移动运营商和电信公司为目标展开攻击,可能从这些初始攻击中收集了电话号码,"研究人员写道。

随后,攻击者通过短信向目标发送钓鱼链接。这些链接指向模仿目标雇主使用的Okta认证页面的网页。受害者被要求提交Okta身份凭证以及用于保护登录安全的多因素认证(MFA)验证码。

在相关的技术博客中,Group-IB研究人员解释说,最初主要针对软件即服务公司的入侵只是多管齐下攻击的第一阶段。0ktapus的最终目标是访问公司邮件列表或面向客户的系统,以期促成供应链攻击。

在一个可能相关的事件中,在Group-IB上周晚些时候发布报告后的几小时内,DoorDash公司透露其遭受了具有0ktapus风格攻击所有特征的攻击。

影响范围:MFA攻击

DoorDash在一篇博客文章中透露:"未经授权的第三方利用供应商员工的被盗凭证访问了我们的一些内部工具。"据该文章称,攻击者随后窃取了客户和配送员的个人信息,包括姓名、电话号码、电子邮件和配送地址。

Group-IB报告称,在其攻击活动中,攻击者共窃取了5,441个MFA验证码。

"诸如MFA这样的安全措施可能看起来很安全……但很明显,攻击者可以用相对简单的工具克服它们,"研究人员写道。

"这又是一次钓鱼攻击,显示了对手如何轻易绕过所谓安全的多因素认证,"KnowBe4的数据驱动防御传播者Roger Grimes在通过电子邮件发表的声明中写道,"将用户从易受钓鱼攻击的密码转移到易受钓鱼攻击的MFA,根本没有任何好处。这是大量的艰苦工作、资源、时间和金钱,却没有获得任何收益。"

为减轻0ktapus式攻击活动的影响,研究人员建议保持良好的URL和密码卫生习惯,并使用符合FIDO2标准的安全密钥进行MFA。

"无论使用何种MFA,"Grimes建议,"都应该教育用户了解针对其MFA形式的常见攻击类型、如何识别这些攻击以及如何应对。我们在告诉用户设置密码时会这样做,但在告诉他们使用所谓更安全的MFA时却没有这样做。"

一场仿冒多因素认证系统的广泛钓鱼活动已波及超过130家公司。

针对Twilio和Cloudflare员工的定向攻击与一场大规模钓鱼活动有关,导致超过130家组织的9,931个账户遭到入侵。研究人员发现,这些攻击活动集中滥用了身份与访问管理公司Okta的系统,该威胁组织因此得名“0ktapus”。

“攻击者的主要目标是获取目标组织用户的Okta身份凭证和多因素认证(MFA)验证码。”Group-IB研究人员在近期报告中写道,“这些用户收到了包含钓鱼网站链接的短信,这些网站仿冒了其所在组织的Okta认证页面。”

受影响的企业包括114家美国公司,其余受害者分布在其他68个国家。

Group-IB高级威胁情报分析师Roberto Martinez表示,攻击的范围仍不明确。“0ktapus攻击活动取得了惊人的成功,其完整规模可能在一段时间内无法完全掌握。”

0ktapus黑客的目标
据信,0ktapus攻击者最初以电信公司为目标展开活动,企图获取潜在目标的电话号码。

虽然不确定攻击者如何获取用于MFA相关攻击的电话号码列表,但研究人员提出一种假设:0ktapus攻击者最初针对电信公司展开行动。

研究人员写道:“根据Group-IB分析的被入侵数据,攻击者最初以移动运营商和电信公司为目标展开攻击,可能从这些初始攻击中收集了电话号码。”

随后,攻击者通过短信向目标发送钓鱼链接。这些链接指向模仿目标雇主所用Okta认证页面的网站。受害者被要求提交Okta身份凭证以及用于保护登录的多因素认证(MFA)验证码。

在随附的技术博客中,Group-IB研究人员解释称,初期主要针对软件即服务(SaaS)公司的入侵只是多管齐下攻击的第一阶段。0ktapus的最终目标是访问公司邮件列表或面向客户的系统,以期推动供应链攻击。

在一宗可能相关的事件中,Group-IB上周晚些时候发布报告后数小时内,DoorDash公司披露其遭受的攻击具有0ktapus式攻击的所有特征。

攻击影响范围:MFA攻击
DoorDash在一篇博客文章中透露:“未经授权的第三方利用供应商员工的被盗凭证访问了我们部分内部工具。”据文章称,攻击者随后窃取了客户和配送员的个人信息,包括姓名、电话号码、电子邮箱和配送地址。

Group-IB报告称,在此次攻击活动中,攻击者共窃取了5,441个MFA验证码。

研究人员写道:“MFA等安全措施看似可靠……但显然攻击者能用相对简单的工具突破这些防护。”

KnowBe4数据驱动防御传播者Roger Grimes在电子邮件声明中写道:“这再次证明钓鱼攻击能让对手轻松绕过所谓安全的MFA。将用户从易受钓鱼攻击的密码转向同样易受钓鱼攻击的MFA毫无益处。这耗费大量艰苦工作、资源、时间和金钱,却未带来任何安全效益。”

为防范0ktapus式攻击,研究人员建议规范URL和密码管理,并使用符合FIDO2标准的安全密钥进行MFA认证。

Grimes建议:“无论使用何种MFA,都应教育用户了解针对其MFA形式的常见攻击类型、如何识别这些攻击以及如何应对。我们在要求用户设置密码时会这样做,但在要求他们使用所谓更安全的MFA时却往往忽略这一点。”

许多安全团队仍在用点击率衡量钓鱼攻击。它易于追踪、便于放入演示文稿,但同时也具有误导性。测量点击率就像"测量潮汐涨落"——它会自然波动,很少能预测实际影响。

更有意义的问题是大多数防护项目无法回答的:如果攻击者进入邮箱,他们能造成多大破坏?

这才是真正的成熟度指标。不是完成率,也不是谁记得悬停查看URL。即使点击率微乎其微,只需一名员工稍不注意就足以酿成大祸。更不用说无需钓鱼攻击就能发生的收件箱入侵正日益普遍。

钓鱼攻击只是可能的入口;危机发生在后续阶段

在让首席信息安全官彻夜难眠的事件中,钓鱼攻击只是获取访问权限的手段。真正的问题在于攻击者进入后会发生什么:

  • 窃取多年的敏感邮箱数据和共享文件
  • 利用邮箱重置下游应用的密码
  • 使用被盗身份从可信来源钓鱼其他员工

多因素认证并非万能解药——有大量方法可以完全绕过它进入云工作空间。如果入侵不可避免,目标就从完美预防转向弹性防护。

无需猜测即可保护Google Workspace

通过为云工作空间实施自动化修复工作流,Material Security可处理繁琐事务——例如收回敏感附件或撤销危险的第三方应用权限——无需为每个事件手动干预。

申请演示

分层式弹性邮件安全方法

当今市场上大多数邮件安全工具仅专注于阻止入站攻击——即预防。这固然关键,但不能是唯一的防护措施。现代攻击速度太快、规模太大、手段太复杂。任何仅依赖入站防护的方案都是不足的。

预防
- 阻止入站威胁,修复错误配置,加固风险文件共享。尽可能在攻击发生前采取预防措施。

检测与恢复
- 具备在损害发生前发现入侵和接管迹象的可视化能力。不仅包括异常登录行为,还有数据访问模式、邮件转发规则、文件共享行为等账户异常迹象。

遏制
- 持续风险缓解措施,减少爆炸半径,最小化攻击者入侵账户后可能造成的损害。限制其窃取敏感数据、横向移动以及在环境中扩散攻击的能力。

大多数组织在预防方面做得相当好,但范围往往过于有限。较成熟的组织具备一定的检测响应能力。但极少能有效实施遏制。

缺失的层面:遏制

遏制措施并不炫目,也无法简单归入现有安全类别。但它对降低入侵严重性有着惊人影响。

可以这样理解:预防是保养汽车、安全驾驶、避免事故。检测响应是确保事故后人员安全并呼叫救援。遏制则是安全带和安全气囊:让碰撞灾难性降低的安全措施。

遏制不是口号,而是一套针对攻击者入侵后目标的实用控制措施:

提升邮箱窃取难度:
为何获得账户访问权就意味着能无限制获取多年的个人身份信息和财务报告?内部隔离——对敏感信息要求额外验证——可限制攻击者的"战利品"。

通过密码重置阻断横向移动:
如果想通过一项控制改变入侵轨迹,那就是:拦截密码重置邮件并强制额外多因素认证挑战,使被入侵邮箱不会变成身份失陷。

修复"设置债务":
攻击者钟爱遗留默认设置。禁用IMAP/POP(可绕过多因素认证)和清理应用专用密码是显著缩小爆炸半径的基础防护措施。

超越人工分类处理

大多数团队面临的障碍是时间。没有人手能手动审核每个文件权限或分类处理每个用户报告。

如果认真对待遏制,就需要能自动执行枯燥工作的系统——在后台检测风险并修复——让团队仅在真正需要判断时才介入。

应该衡量的替代指标

如果点击率只是潮汐,这些指标才能真正反映风险:

邮箱可窃取性:
无需额外验证即可访问多少敏感内容?

重置路径暴露度:
有多少关键应用可通过仅邮件密码重置访问?

遏制时间:
攻击者入侵后,您能以多快速度限制其行动?

邮件安全多年来过度关注前门防护。现在应该开始思考:如果攻击者此刻正在邮箱中,他们在接下来十分钟能做什么?您能以多快速度剥夺这种能力?

了解Material Security如何自动化实施遏制。

赞助撰写:Material Security

文件共享平台 ownCloud 今日警告用户启用多因素认证(MFA),以阻止攻击者利用已泄露的凭证窃取其数据。

ownCloud 在全球拥有超过 2 亿用户,其中包括数百家企业和公共部门组织,例如欧洲核子研究组织、欧盟委员会、德国科技公司 ZF 集团、保险公司瑞士人寿和欧洲投资银行。

在今日发布的安全公告中,该公司敦促用户启用 MFA。此前,以色列网络安全公司 Hudson Rock 的报告显示,多家组织的自托管文件共享平台(包括一些 ownCloud 社区版实例)在凭证窃取攻击中遭到入侵。

"ownCloud 平台并未被黑客攻击或入侵。Hudson Rock 的报告明确证实,未涉及零日漏洞或平台漏洞,"ownCloud 表示。

"这些事件是通过不同的攻击链发生的:威胁行为者通过在员工设备上安装信息窃取恶意软件(如 RedLine、Lumma 或 Vidar)获取了用户凭证。然后,这些凭证被用于登录未启用多因素认证(MFA)的 ownCloud 账户。"

ownCloud 建议用户立即在其 ownCloud 实例上启用 MFA,以保护数据免受未来攻击,并防止在凭证泄露时发生未经授权的访问。

此外,ownCloud 建议重置所有用户密码,使所有活动会话失效以强制重新认证,并审查访问日志中是否存在可疑的登录活动。

此警告发布之前,一名威胁行为者(被称为 Zestix)一直试图出售从数十家公司窃取的企业数据,这些数据很可能是在入侵其 ShareFile、Nextcloud 和 ownCloud 实例后获得的。

在其 1 月 5 日的报告中,Hudson Rock 表示,攻击者可能最初是使用 RedLine、Lumma 和 Vidar 等信息窃取恶意软件窃取的凭证,获得了对公司文件共享服务器的访问权限,这些恶意软件感染了员工的设备。

这家网络犯罪情报公司识别出数千台受感染的计算机,其中包括德勤、毕马威、三星、霍尼韦尔、沃尔玛和美国疾病控制与预防中心(CDC)等知名组织网络中的一些设备。

生成式AI如何加速针对Active Directory的身份攻击

赞助商提供

09:46 AM

Active Directory仍然是大多数组织管理用户身份的主要方式,这使其成为攻击中的常见焦点。变化不在于攻击目标,而在于这些攻击变得何其迅速和高效。

生成式AI使得密码攻击成本更低、效率更高,将曾经需要专业技能和大量计算资源的工作变得几乎人人可为。

AI驱动的密码攻击已被实际运用

像PassGAN这样的工具代表了新一代密码破解技术,它们不再依赖静态单词表或暴力随机猜测。通过对抗训练,系统学习人们创建密码的实际模式,并在每次迭代中提升预测能力。

研究结果令人警醒。近期研究发现,PassGAN能在一分钟内破解51%的常用密码,一个月内破解81%。更令人担忧的是这些模型的进化速度。

当使用特定组织的泄露数据、社交媒体内容或公开的公司网站进行训练时,它们能生成高度针对性的密码候选集,准确反映员工的实际行为模式。

生成式AI如何改变密码攻击技术

传统密码攻击遵循可预测的模式。攻击者使用字典单词表,然后应用基于规则的变形(例如将"a"替换为"@",在末尾添加"123"),并期待匹配成功。这是一个资源密集且相对缓慢的过程。

然而,AI驱动的攻击则截然不同:

大规模模式识别:
机器学习模型能识别人们构建密码的细微模式,包括常见替换、键盘模式以及个人信息整合方式,从而生成符合这些行为的猜测。AI不再测试数百万随机组合,而是将计算资源集中于最可能的候选密码。

智能凭证变异:
当攻击者从第三方服务获取泄露凭证时,生成式AI能快速测试针对您环境的特定变体。例如,如果"Summer2024!"在个人账户上有效,模型会智能测试"Winter2025!"、"Spring2025!"等可能变体,而非随机排列。

自动化侦察:
大语言模型可以分析关于您组织的公开信息(例如新闻稿、LinkedIn资料和产品名称),并将这些上下文融入定向钓鱼攻击和密码喷洒攻击。过去需要分析师数小时完成的工作,现在可以更快实现。

准入门槛降低:
预训练模型和云计算基础设施意味着攻击者不再需要深厚的技术专长或昂贵硬件。

高性能破解硬件的普及化

AI热潮带来一个意外后果:更适合密码破解的强大消费级硬件更易获得。训练机器学习模型的组织常在闲置时段租用GPU集群。

现在,攻击者每小时仅需约5美元即可租用八块RTX 5090 GPU,其破解bcrypt哈希的速度比上一代显卡快约65%。

即使采用强哈希算法和高成本因子,现有计算能力仍使攻击者能测试比两年前多得多的密码候选集。

当与生成更有效猜测的AI模型结合时,破解弱到中等强度密码所需时间已大幅缩短。

使用Specops密码策略保护Active Directory密码

Verizon数据泄露调查报告显示,44.7%的数据泄露事件涉及凭证窃取。

通过合规密码策略轻松保护Active Directory,阻止40多亿已泄露密码,提升安全性并减少支持负担!

免费试用

为何传统Active Directory密码控制措施已不足够

大多数Active Directory密码策略是为前AI时代的威胁环境设计的。标准复杂性要求(大小写字母、数字、符号)产生的可预测模式更容易被AI模型利用。

"Password123!"符合复杂性规则,却遵循生成式模型能瞬间识别的模式。

强制90天密码轮换曾被视为最佳实践,但如今已非有效保护。被迫更改密码的用户常采用可预测模式:递增数字、季节引用或对旧密码进行微小修改。

基于泄露数据训练的AI模型能识别这些模式,并在凭证填充攻击中进行测试。

基础多因素认证(MFA)虽有帮助,但无法解决密码泄露的根本风险。如果攻击者获取泄露密码,并通过社会工程、会话劫持或MFA疲劳攻击绕过MFA,Active Directory仍可能暴露。

应对Active Directory中的AI辅助密码攻击

为防御AI增强的攻击,组织必须超越合规检查项,制定针对密码实际泄露方式的策略。实践中,密码长度比复杂性更重要。

AI模型难以应对真正的随机性和长度,这意味着由随机单词组成的18字符密码短语比带特殊字符的8字符字符串更具防护性。

但更重要的是,您需要掌握员工是否正在使用外部泄露中已暴露的密码。如果明文密码已存在于攻击者的训练数据集中,任何复杂的哈希算法都无法提供保护。