Okta 暴力破解或密码喷洒攻击

编辑

识别来自单个 IP 地址的大量 Okta 用户身份验证失败尝试,这可能表明存在暴力破解或密码喷洒攻击。攻击者可能会尝试暴力破解或密码喷洒攻击以获得对用户帐户的未授权访问。

规则类型: 阈值

规则索引:

  • filebeat-*
  • logs-okta*

严重性: 中等

风险评分: 47

: 5 分钟运行一次

搜索索引自: 无 (日期数学格式,另请参见 附加回溯时间)

每次执行的最大告警数: 100

参考资料:

标签:

  • 用例:身份和访问审计
  • 战术:凭据访问
  • 数据源:Okta

版本: 210

规则作者:

  • Elastic

规则许可证: Elastic License v2

调查指南

编辑

分类和分析

调查 Okta 暴力破解或密码喷洒攻击

当从单个 IP 地址发生大量 Okta 用户身份验证失败尝试时,此规则会发出告警。这可能表明存在暴力破解或密码喷洒攻击,攻击者可能会通过猜测密码来尝试获得对用户帐户的未授权访问。

可能的调查步骤

  • 查看 source.ip 字段以识别大量失败登录尝试的来源 IP 地址。
  • 查看 event.outcome 字段以验证这些确实是身份验证失败尝试。
  • 确定与这些失败登录尝试相关的 user.nameuser.email。如果尝试分散在多个帐户中,则可能表明存在密码喷洒攻击。
  • 检查事件的时间线。失败尝试是均匀分布还是存在突发期,这可能表明使用了自动化工具?
  • 确定源 IP 的地理位置。此位置是否与用户的典型登录位置一致?
  • 分析来自此 IP 的任何之前的成功登录。此 IP 是否以前与成功登录相关联?

误报分析

  • 尝试使用过期或错误凭据多次进行身份验证的单个用户或自动化流程可能会触发误报。
  • 分析源 IP 的行为。如果 IP 与合法用户或服务相关联,则可能为误报。

响应和补救

  • 如果您识别出未经授权的访问尝试,请考虑在防火墙级别阻止源 IP。
  • 通知受攻击影响的用户。要求他们更改密码并确保他们使用唯一且复杂的密码。
  • 增强对受影响用户帐户的监控,以防出现任何可疑活动。
  • 如果攻击持续存在,请考虑在一定数量的失败登录尝试后实施验证码或帐户锁定。
  • 如果攻击持续存在,请考虑为受影响的用户帐户实施多因素身份验证 (MFA)。
  • 根据事件调查结果审查和更新您的安全策略。

设置

编辑

需要 Okta Fleet 集成、Filebeat 模块或结构类似的数据才能与该规则兼容。

规则查询

编辑
event.dataset:okta.system and event.category:authentication and event.outcome:failure

框架: MITRE ATT&CKTM