从不同地理位置启动的 Okta 用户会话
编辑从不同地理位置启动的 Okta 用户会话编辑
检测到特定 Okta 操作者从不同地理位置启动多个会话时。攻击者可能尝试使用已知用户名和密码列表从不同位置未经授权地访问用户帐户,从而发动攻击。
规则类型: esql
规则索引: 无
严重性: 中等
风险评分: 47
每隔: 15 分钟运行一次
从以下时间开始搜索索引: now-30m(日期数学格式,另请参阅 附加回溯时间
)
每次执行的最大警报数: 100
参考:
- https://developer.okta.com/docs/reference/api/system-log/
- https://developer.okta.com/docs/reference/api/event-types/
- https://elastic.ac.cn/security-labs/testing-okta-visibility-and-detection-dorothy
- https://sec.okta.com/articles/2023/08/cross-tenant-impersonation-prevention-and-detection
- https://www.rezonate.io/blog/okta-logs-decoded-unveiling-identity-threats-through-threat-hunting/
标签:
- 用例:身份和访问审核
- 数据源:Okta
- 策略:初始访问
版本: 101
规则作者:
- Elastic
规则许可: Elastic 许可证 v2
调查指南编辑
分类和分析
调查从不同地理位置启动的 Okta 用户会话
此规则检测到特定 Okta 操作者从不同地理位置启动多个会话的情况。攻击者可能会尝试使用已知用户名和密码列表从不同位置获取用户帐户的未授权访问权限,以此发动攻击。
可能的调查步骤
- 由于这是一条 ES|QL 规则,因此
okta.actor.alternate_id
和okta.client.id
值可用于进入与该警报相关的原始身份验证事件。 - 通过检查
okta.actor.id
、okta.actor.type
、okta.actor.alternate_id
和okta.actor.display_name
字段,识别参与此操作的用户。 - 通过分析
okta.client.ip
、okta.client.user_agent.raw_user_agent
、okta.client.zone
、okta.client.device
和okta.client.id
字段,确定用于这些操作的设备客户端。 - 在确定 Okta 最终用户后,查看
okta.debug_context.debug_data.dt_hash
字段。 - 历史分析应表明此设备令牌哈希是否通常与该用户相关联。
- 查看
okta.event_type
字段,以确定发生的认证事件类型。 - 如果事件类型是
user.authentication.sso
,则用户可能出于安全或隐私原因通过代理合法地启动了会话。 - 如果事件类型是
user.authentication.password
,则用户可能正在使用代理访问多个帐户以进行密码喷洒。 - 如果事件类型是
user.session.start
,则源可能已尝试通过 Okta 认证 API 建立会话。 - 通过检查参与此操作的操作者的过去活动,查看其之前的操作。
- 评估在
okta.event_type
字段中此事件之前和之后发生的活动,以帮助了解该活动的全部背景。 - 这有助于确定在用户、Okta 和应用程序之间发生的验证和授权操作。
误报分析
- 合法用户在短时间内从不同的地理位置国家启动多个会话的情况非常罕见。
响应和补救
- 如果用户合法,并且基于设备分析,验证行为并不可疑,则无需采取任何操作。
- 如果用户合法,但验证行为可疑,请考虑重置涉及用户的密码并启用多重身份验证 (MFA)。
- 如果已启用 MFA,请考虑为用户重置 MFA。
- 如果任何用户不合法,请考虑停用该用户的帐户。
- 审查 Okta 策略并确保它们符合最佳安全实践。
- 与内部 IT 团队联系,以确定涉及的帐户是否最近应用户请求重置了 MFA。
- 如果是,请与用户确认这是一个合法请求。
- 如果是,并且这不是一个合法请求,请考虑暂时停用该用户的帐户。
- 重置密码并为用户重置 MFA。
- 如果这是误报,请考虑将
okta.debug_context.debug_data.dt_hash
字段添加到规则中的exceptions
列表。 - 这将防止此设备的此事件的未来发生触发规则。
- 或者,将
okta.client.ip
或 CIDR 范围添加到exceptions
列表可以防止此事件的未来发生触发规则。 - 应谨慎执行此操作,因为它可能会阻止生成合法警报。
设置编辑
Okta Fleet 集成、Filebeat 模块或类似结构的数据必须与此规则兼容。
规则查询编辑
FROM logs-okta* | WHERE event.dataset == "okta.system" AND (event.action RLIKE "user\\.authentication(.*)" OR event.action == "user.session.start") AND okta.security_context.is_proxy != true and okta.actor.id != "unknown" AND event.outcome == "success" | STATS geo_auth_counts = COUNT_DISTINCT(client.geo.country_name) BY okta.actor.id, okta.actor.alternate_id | WHERE geo_auth_counts >= 2
框架:MITRE ATT&CKTM
-
策略
- 名称:初始访问
- ID:TA0001
- 参考 URL:https://attack.mitre.org/tactics/TA0001/
-
技术
- 名称:有效帐户
- ID:T1078
- 参考网址:https://attack.mitre.org/techniques/T1078/
-
子技术
- 名称:云帐户
- ID:T1078.004
- 参考网址:https://attack.mitre.org/techniques/T1078/004/