Oktaが顧客に警告、クレデンシャルスタッフィング攻撃に再び直面

[更新]2024年6月1日16:03

 - innovaTopia - (イノベトピア)

Oktaは、顧客のアイデンティティクラウド(CIC)認証オファリングのクロスオリジン認証機能を対象としたクレデンシャルスタッフィング攻撃に再度警告している。この不審な活動は4月15日に始まり、Oktaは複数の顧客が攻撃を受けたことを確認した。クレデンシャルスタッフィング攻撃は、以前のデータ侵害、フィッシング、またはマルウェアキャンペーンから得られた可能性のある大量のユーザー名とパスワードを使用してオンラインサービスにサインインしようとする試みである。

Oktaは、クロスオリジン認証機能を有効にしている顧客に対して攻撃を積極的に通知し、軽減と予防のための詳細なガイダンスを提供した。クロスオリジン認証は、Oktaのクロスオリジンリソース共有(CORS)機能の一部であり、WebページがXMLリクエストを使用してAjaxコールを行うことを可能にし、異なるオリジンからのリソースとのやり取りをブラウザクライアント上で実行中のJavaScriptが可能にする。

Oktaは、クレデンシャルスタッフィング攻撃が繰り返し発生していることから、長期的な防御のためのガイダンスも提供している。組織は、ユーザーをパスワードレスでフィッシングに強い認証に登録すること、強力なパスワードの選択を要求すること、多要素認証(MFA)を使用することなどにより、これらの攻撃を防ぐことができる。また、Oktaは、クロスオリジン認証を使用していないテナントは、攻撃ベクトルを完全に排除するためにエンドポイントを無効にすることができると述べている。

【ニュース解説】

アイデンティティ管理サービスプロバイダーであるOktaが、顧客のアイデンティティクラウド(CIC)認証オファリングのクロスオリジン認証機能を狙ったクレデンシャルスタッフィング攻撃について再度警告を発しています。この攻撃は、以前のデータ侵害、フィッシング、またはマルウェアキャンペーンから得られた可能性のある大量のユーザー名とパスワードを使用して、オンラインサービスに不正アクセスしようとするものです。4月15日に始まったこの不審な活動は、Oktaがそのクロスオリジン認証機能を利用している複数の顧客に対する攻撃を確認したことによります。

クロスオリジン認証は、Webページが異なるオリジンからのリソースとやり取りするために、XMLリクエストを使用してAjaxコールを行うことを可能にする技術です。これは、通常、Webブラウザの同一オリジンポリシーによって禁止されているクロスドメインリクエストを許可するために設計されています。Oktaは、この機能を有効にしている顧客に対して、攻撃を積極的に通知し、軽減と予防のための詳細なガイダンスを提供しました。

クレデンシャルスタッフィング攻撃は、Oktaの顧客だけでなく、多くの組織にとって繰り返し発生する問題です。これらの攻撃を防ぐために、Oktaは組織に対して、ユーザーをパスワードレスでフィッシングに強い認証に登録すること、強力なパスワードの選択を要求すること、多要素認証(MFA)を使用することなど、長期的な防御策を提案しています。さらに、クロスオリジン認証を使用していないテナントは、攻撃ベクトルを完全に排除するためにエンドポイントを無効にすることが可能です。

このような攻撃は、個人情報の漏洩や不正アクセスによる損害を引き起こす可能性があり、組織にとって重大なセキュリティリスクをもたらします。そのため、Oktaが提供するガイダンスに従い、適切な対策を講じることが重要です。また、この問題は、セキュリティ対策の重要性を再認識させるとともに、パスワードレス認証や多要素認証など、より安全な認証方法への移行を促進する契機となるかもしれません。長期的には、これらの攻撃に対する防御策の強化が、オンラインセキュリティの向上に寄与することが期待されます。

from Okta Warns Once Again of Credential-Stuffing Attacks.


読み込み中…
読み込み中…
advertisements
読み込み中…