使用相同设备令牌哈希的多个 Okta 用户身份验证事件

编辑

使用相同设备令牌哈希的多个 Okta 用户身份验证事件编辑

在短时间内,当针对多个用户报告了大量使用相同设备令牌哈希的 Okta 用户身份验证事件时,将触发此规则。攻击者可能会尝试使用已知的用户名和密码列表,从同一设备发起凭据填充或密码喷洒攻击,以获取对用户帐户的未经授权的访问。

规则类型: esql

规则索引: 无

严重程度: 低

风险评分: 21

运行频率: 5 分钟

搜索的索引范围: now-9m(日期数学格式,另请参阅额外的回溯时间

每次执行的最大警报数: 100

参考:

标签:

  • 用例: 身份和访问审计
  • 数据源: Okta
  • 策略: 凭据访问

版本: 1

规则作者:

  • Elastic

规则许可证: Elastic 许可证 v2

调查指南编辑

分类和分析

调查使用相同设备令牌哈希的多个 Okta 用户身份验证事件

此规则检测在短时间内针对多个用户报告了大量使用相同设备令牌哈希的 Okta 用户身份验证事件。攻击者可能会尝试使用已知用户名和密码列表,从同一设备发起凭据填充攻击,以获取对用户帐户的未经授权的访问。请注意,Okta 不会记录身份验证尝试期间提供的无法识别的用户名,因此此规则可能无法检测到所有凭据填充尝试,或者可能表明存在针对性攻击。

可能的调查步骤

  • 由于这是一个 ES|QL 规则,因此可以使用 okta.actor.alternate_idokta.debug_context.debug_data.dt_hash 值来透视到与此活动相关的原始身份验证事件。
  • 通过检查 okta.actor.idokta.actor.typeokta.actor.alternate_idokta.actor.display_name 字段来识别参与此操作的用户。
  • 通过分析 okta.client.ipokta.client.user_agent.raw_user_agentokta.client.zoneokta.client.deviceokta.client.id 字段来确定用于这些操作的设备客户端。
  • 查看 okta.security_context.is_proxy 字段以确定该设备是否是代理。
  • 如果该设备是代理,则可能表示用户正在使用代理访问多个帐户以进行密码喷洒。
  • 使用 okta.actor.alternate_id 值列表,查看 event.outcome 结果以确定身份验证是否成功。
  • 如果任何用户的身份验证成功,则透视到这些用户的 event.action 值可能会提供更多上下文。
  • 识别出 Okta 最终用户后,查看 okta.debug_context.debug_data.dt_hash 字段。
  • 历史分析应表明此设备令牌哈希是否通常与该用户关联。
  • 查看 okta.event_type 字段以确定发生的认证事件类型。
  • 如果事件类型是 user.authentication.sso,则用户可能出于安全或隐私原因通过代理合法地启动了会话。
  • 如果事件类型是 user.authentication.password,则用户可能正在使用代理访问多个帐户以进行密码喷洒。
  • 检查 okta.outcome.result 字段以确定身份验证是否成功。
  • 通过检查参与此操作的操作者的先前操作来查看其过去活动。
  • 评估在 okta.event_type 字段中此事件之前和之后发生的操作,以帮助了解活动的完整上下文。
  • 这可能有助于确定用户、Okta 和应用程序之间发生的认证和授权操作。

误报分析

  • 用户可能出于安全或隐私原因通过代理合法地启动了会话。
  • 用户可以共享与工作或个人用途相关的端点,其中使用了不同的 Okta 帐户。
  • 在架构上,此共享端点可能出于安全或隐私原因利用了代理。
  • 共享系统(如信息亭和会议室计算机)可能由多个用户使用。
  • 共享工作空间可能有一个由多个用户使用的端点。

响应和修复

  • 查看参与此操作的用户的配置文件,以确定是否可以预料到代理使用。
  • 如果用户是合法的,并且根据设备分析,身份验证行为没有可 suspicious,则无需采取任何措施。
  • 如果用户是合法的,但身份验证行为可疑,请考虑为相关用户重置密码并启用多因素身份验证 (MFA)。
  • 如果已启用 MFA,请考虑为用户重置 MFA。
  • 如果任何用户不合法,请考虑停用该用户的帐户。
  • 对 Okta 策略进行审查,并确保它们符合安全最佳实践。
  • 与内部 IT 团队联系,以确定所涉及的帐户最近是否应用户要求重置了 MFA。
  • 如果是,请与用户确认这是一个合法请求。
  • 如果是,并且这不是一个合法请求,请考虑暂时停用该用户的帐户。
  • 为用户重置密码并重置 MFA。
  • 如果这是一个误报,请考虑将 okta.debug_context.debug_data.dt_hash 字段添加到规则中的 exceptions 列表中。
  • 这将防止此设备将来发生此事件时触发该规则。

设置编辑

要与此规则兼容,需要 Okta Fleet 集成、Filebeat 模块或类似结构的数据。

规则查询编辑

FROM logs-okta*
| WHERE
    event.dataset == "okta.system"
    AND (event.action RLIKE "user\\.authentication(.*)" OR event.action == "user.session.start")
    AND okta.debug_context.debug_data.dt_hash != "-"
    AND okta.outcome.reason == "INVALID_CREDENTIALS"
| STATS
    target_auth_count = COUNT_DISTINCT(okta.actor.id)
    BY okta.debug_context.debug_data.dt_hash, okta.actor.alternate_id
| WHERE
    target_auth_count > 20
| SORT
    target_auth_count DESC

框架: MITRE ATT&CKTM