新的网络钓鱼威胁带来了安全挑战

钓鱼攻击以OAuth证书为目标获取系统访问权限

了解日益流行的身份验证过程, OAuth, 是否会被黑客利用,对应用程序造成严重破坏并访问敏感数据.

Oauth安全警告

OAuth是什么?

OAuth是一个广泛使用的框架,它允许应用程序共享对资产的访问. 它允许不相关的服务和服务器允许身份验证,而无需共享初始的单个登录凭据. 它通常被称为安全的第三方用户代理委托身份验证.

例如,OAuth允许您访问网站的资源安全、密码保护的部分. 一旦授予了访问权限,它就会一直存在,直到被撤销, 即使密码或重置或双重身份验证更改.

它是一种允许你使用脸谱网或谷歌凭证登录网站或应用程序的技术. 而不是为ESPN创建和使用密码.com,你可以用你的脸谱网账户登录. 脸谱网, 谷歌, 微软和亚马逊等公司使用OAuth来允许访问其他平台和他们自己的平台.

OAuth不跨站点共享密码数据, 但它共享授权令牌来确认您的身份.

什么是Oauth钓鱼攻击?

OAuth策略不同于传统的网络钓鱼攻击中使用的策略. 通过针对授权令牌, 黑客本质上可以在被黑客使用OAuth的任何平台上充当一个受攻击的账户持有人.

黑客可以创建一个简单的应用程序,加载到电子邮件信息中. 当用户点击钓鱼邮件时,他们可能无意中允许通过OAuth协议访问.

“这些技术在过去的复杂攻击中被观察到1 但它们变得更容易执行,而且越来越受欢迎 最近的文章.

网络钓鱼攻击成功后,攻击者会如何处理?

一次成功的网络钓鱼攻击让黑客可以做很多事情, 取决于授予访问权限的资源. 例如,如果你的Microsoft Office或Office 365账户被授予访问权限,黑客可以:

  • 搜索你的邮箱
  • 阅读电子邮件信息
  • 下载消息和任何附件
  • 在你的电子邮件中搜索关键字并提取数据
  • 以你的账户的名义发送信息给任何人
  • 访问您的联系人
  • 搜索共享驱动器,如OneDrive和Sharepoint,读取文档,下载并提取文件
  • 创建恶意Outlook规则
  • 向存储的Word文档中注入中断宏
  • 创建和安装过滤和转发规则

数据访问, 审查和偷窃会有严重的后果, 还有一些宏和规则会让你很难或不可能使用这些常见的办公效率应用.

如何防御网络钓鱼攻击?

越来越多的平台正在使用OAuth,以便让客户或用户更容易地访问信息. 这种用途的扩散意味着黑客有更多的机会. OAuth网络钓鱼攻击的数量可能会增加.

防范OAuth和其他网络钓鱼攻击的最佳方法是感知. 员工和其他用户需要了解网络钓鱼攻击的风险和潜在后果.

这意味着进行培训和模拟,帮助用户寻找网络钓鱼攻击的迹象, 比如糟糕的语法和拼写,以及使用不同寻常的电子邮件地址. 解释OAuth网络钓鱼攻击的工作原理也有助于提高认识,并让用户在感觉不对劲时采取怀疑的方式来提供这些凭证.

您的组织还应该使员工更容易提交任何他们认为是钓鱼企图的可疑电子邮件消息.

其他一些建议是:

  • 3 .限制第三方应用的数量rd 你的网络接受的聚会应用
  • 在公司内禁用任何不必要的第三方应用
  • 为了识别罕见或可疑的实例,搜索和监控所有经过同意的应用程序

减少OAuth网络钓鱼攻击的可能性和影响, 一定要与您的管理IT服务提供商合作,以确保培训, 反钓鱼解决方案和监控是在您的整个网络.