Okta 暴力破解或密码喷洒攻击

编辑

识别来自单个 IP 地址的大量 Okta 用户身份验证失败尝试,这可能表明存在暴力破解或密码喷洒攻击。攻击者可能会尝试暴力破解或密码喷洒攻击,以获取对用户帐户的未授权访问权限。

规则类型: 阈值

规则索引:

  • filebeat-*
  • logs-okta*

严重性: 中

风险评分: 47

运行频率: 5 分钟

搜索索引时间范围: 无 (日期数学格式, 另请参阅 额外回溯时间)

每次执行的最大告警数: 100

参考:

标签:

  • 用例: 身份和访问审计
  • 策略: 凭据访问
  • 数据源: Okta

版本: 412

规则作者:

  • Elastic

规则许可: Elastic License v2

调查指南

编辑

初步评估和分析

调查 Okta 暴力破解或密码喷洒攻击

当来自单个 IP 地址的 Okta 用户身份验证失败尝试次数过多时,此规则会发出警报。这可能表明存在暴力破解或密码喷洒攻击,攻击者可能试图通过猜测密码来获得对用户帐户的未授权访问权限。

可能的调查步骤

  • 查看 source.ip 字段,以识别大量失败登录尝试的来源 IP 地址。
  • 查看 event.outcome 字段,以验证这些是否确实是身份验证失败的尝试。
  • 确定与这些失败的登录尝试相关的 user.nameuser.email。如果尝试分散在多个帐户中,则可能表示密码喷洒攻击。
  • 检查事件的时间线。失败的尝试是均匀分布的,还是存在爆发期,这可能表明存在自动化工具?
  • 确定源 IP 的地理位置。此位置是否与用户典型的登录位置一致?
  • 分析此 IP 之前任何成功的登录。此 IP 之前是否与成功的登录相关联?

误报分析

  • 单个用户或自动化进程多次尝试使用过期或错误的凭据进行身份验证可能会触发误报。
  • 分析源 IP 的行为。如果 IP 与合法用户或服务相关联,则可能是误报。

响应和补救

  • 如果识别出未经授权的访问尝试,请考虑在防火墙级别阻止源 IP。
  • 通知遭受攻击的用户。要求他们更改密码,并确保他们使用唯一且复杂的密码。
  • 增强对受影响用户帐户的监控,以查找任何可疑活动。
  • 如果攻击持续存在,请考虑在一定次数的登录尝试失败后实施 CAPTCHA 或帐户锁定。
  • 如果攻击持续存在,请考虑为受影响的用户帐户实施多因素身份验证 (MFA)。
  • 根据事件的调查结果审查和更新您的安全策略。

设置

编辑

需要 Okta Fleet 集成、Filebeat 模块或类似结构的数据才能与此规则兼容。

规则查询

编辑
event.dataset:okta.system and event.category:authentication and event.outcome:failure

框架: MITRE ATT&CKTM