来自同一客户端地址的多个 Okta 用户身份验证事件
编辑来自同一客户端地址的多个 Okta 用户身份验证事件
编辑检测到从同一客户端地址针对多个用户报告的 Okta 用户身份验证事件数量达到某个阈值。攻击者可能会尝试通过使用已知用户名和密码列表来获取对用户帐户的未授权访问,从而从同一设备发起凭据填充或密码喷射攻击。
规则类型: esql
规则索引: 无
严重性: 低
风险评分: 21
每隔: 5 分钟运行一次
搜索索引时间范围: now-9m (日期数学格式,另请参见 额外回溯时间
)
每次执行的最大告警数: 100
参考:
- https://support.okta.com/help/s/article/How-does-the-Device-Token-work?language=en_US
- https://developer.okta.com/docs/reference/api/event-types/
- https://elastic.ac.cn/security-labs/testing-okta-visibility-and-detection-dorothy
- https://sec.okta.com/articles/2023/08/cross-tenant-impersonation-prevention-and-detection
- https://www.okta.com/resources/whitepaper-how-adaptive-mfa-can-help-in-mitigating-brute-force-attacks/
- https://elastic.ac.cn/security-labs/monitoring-okta-threats-with-elastic-security
- https://elastic.ac.cn/security-labs/starter-guide-to-understanding-okta
标签:
- 用例:身份和访问审计
- 数据源:Okta
- 策略:凭据访问
版本: 3
规则作者:
- Elastic
规则许可证: Elastic License v2
调查指南
编辑分类和分析
调查来自同一客户端地址的多个 Okta 用户身份验证事件
此规则检测到从同一客户端地址针对多个用户报告的 Okta 用户身份验证事件数量达到某个阈值。攻击者可能会尝试通过使用已知用户名和密码列表来获取对用户帐户的未授权访问,从而从同一设备发起凭据填充攻击。请注意,Okta 不会记录身份验证尝试期间提供的未识别用户名,因此此规则可能无法检测所有凭据填充尝试,或者可能表明这是定向攻击。
可能的调查步骤
由于这是一个 ES|QL 规则,因此可以使用 okta.actor.alternate_id
和 okta.client.ip
值来转向与该活动相关的原始身份验证事件。- 通过检查 okta.actor.id
、okta.actor.type
、okta.actor.alternate_id
和 okta.actor.display_name
字段来识别参与此操作的用户。- 通过分析 okta.client.ip
、okta.client.user_agent.raw_user_agent
、okta.client.zone
、okta.client.device
和 okta.client.id
字段来确定用于这些操作的设备客户端。- 查看 okta.security_context.is_proxy
字段以确定该设备是否为代理。- 如果该设备是代理,这可能表明用户正在使用代理访问多个帐户以进行密码喷射。- 使用 okta.actor.alternate_id
值列表,查看 event.outcome
结果以确定身份验证是否成功。- 如果任何用户的身份验证成功,则转向这些用户的 event.action
值可能会提供其他上下文。- 确定 Okta 最终用户后,查看 okta.debug_context.debug_data.dt_hash
字段。- 历史分析应表明此设备令牌哈希是否通常与用户关联。- 查看 okta.event_type
字段以确定发生的认证事件类型。- 如果事件类型是 user.authentication.sso
,则用户可能出于安全或隐私原因通过代理合法地启动了一个会话。- 如果事件类型是 user.authentication.password
,则用户可能正在使用代理访问多个帐户以进行密码喷射。- 如果事件类型是 user.session.start
,则源可能已尝试通过 Okta 身份验证 API 建立会话。- 检查 okta.outcome.result
字段以确定身份验证是否成功。- 通过检查其之前的操作来查看参与此操作的参与者(s) 的过去活动。- 评估此事件之前和之后在 okta.event_type
字段中发生的事件,以帮助了解活动的完整上下文。- 这可能有助于确定用户、Okta 和应用程序之间发生的认证和授权操作。
误报分析
- 用户可能出于安全或隐私原因通过代理合法地启动了一个会话。
- 用户可能共享与工作或个人用途相关的端点,其中使用了单独的 Okta 帐户。
- 在架构上,此共享端点可能出于安全或隐私原因而利用代理。
- 多个用户可能会使用共享系统(例如自助服务终端和会议室计算机)。
- 共享工作区可能只有一个端点供多个用户使用。
响应和补救
- 查看参与此操作的用户的配置文件,以确定是否可以预期代理的使用。
- 如果用户是合法的,并且基于设备分析,身份验证行为并不可疑,则无需采取任何措施。
- 如果用户是合法的,但身份验证行为可疑,请考虑重置相关用户的密码并启用多因素身份验证 (MFA)。
- 如果已启用 MFA,请考虑重置用户的 MFA。
- 如果任何用户都不是合法的,请考虑停用用户的帐户。
- 对 Okta 策略进行审查,并确保它们符合安全最佳实践。
- 与内部 IT 团队联系,以确定相关帐户是否最近应用户的请求重置了 MFA。
- 如果是这样,请与用户确认这是一个合法的请求。
- 如果是这样,但这不是合法的请求,请考虑暂时停用用户的帐户。
- 重置用户的密码并重置 MFA。
- 如果这是误报,请考虑将
okta.debug_context.debug_data.dt_hash
字段添加到规则中的exceptions
列表中。 - 这将防止此设备将来发生此事件触发规则。
- 或者,将
okta.client.ip
或 CIDR 范围添加到exceptions
列表中可以防止将来发生此事件触发规则。 - 应谨慎执行此操作,因为它可能会阻止生成合法的警报。
设置
编辑需要 Okta Fleet 集成、Filebeat 模块或类似结构的数据才能与该规则兼容。
规则查询
编辑FROM logs-okta* | WHERE event.dataset == "okta.system" AND (event.action == "user.session.start" OR event.action RLIKE "user\\.authentication(.*)") AND okta.outcome.reason == "INVALID_CREDENTIALS" | KEEP okta.client.ip, okta.actor.alternate_id, okta.actor.id, event.action, okta.outcome.reason | STATS source_auth_count = COUNT_DISTINCT(okta.actor.id) BY okta.client.ip, okta.actor.alternate_id | WHERE source_auth_count > 5 | SORT source_auth_count DESC
框架: MITRE ATT&CKTM
-
策略
- 名称:凭据访问
- ID:TA0006
- 参考 URL:https://attack.mitre.org/tactics/TA0006/
-
技术
- 名称:暴力破解
- ID:T1110
- 参考 URL:https://attack.mitre.org/techniques/T1110/
-
子技术
- 名称:密码喷射
- ID:T1110.003
- 参考 URL:https://attack.mitre.org/techniques/T1110/003/
-
技术
- 名称:暴力破解
- ID:T1110
- 参考 URL:https://attack.mitre.org/techniques/T1110/
-
子技术
- 名称:凭据填充
- ID:T1110.004
- 参考 URL:https://attack.mitre.org/techniques/T1110/004/