Citrix Breach再次突出密码弱点
根据美国联邦调查局(FBI)的说法,使用密码喷涂,虚拟化软件提供商Citrix由国际网络犯罪分子突破。
该技术通过尝试使用一些常用的密码访问大量帐户来利用弱密码。2018年5月,英国的国家网络安全中心(NCSC)发出了关于密码喷涂和关于如何抵御IT的指导方针的警告。
“这些攻击是成功的,因为对于任何特定的大量用户,可能会有一些使用非常常见的密码的人,而这些攻击可以在保护监测的雷达下滑动,这只看着每个账户的隔离,”NCSC警告。
联邦调查局认为,一旦Citrix攻击者获得了有限的访问立足点,他们就会致力于绕过额外的安全层。
在一份声明中,Citrix表示,它已采取行动遏制违约,开始法医调查并从事网络安全公司进行协助。该软件公司表示,它还采取了行动来保护其内部网络。
“虽然我们的调查正在进行,但基于我们所知道的,似乎黑客可能已访问和下载的业务文档。但是,可能已访问的具体文件目前是未知的。目前,没有迹象表明任何Citrix产品或服务的安全性受到损害,“该声明说。
然而,该通知对各国政府和军事组织以及世界各地的超过40万个组织使用Citrix产品和服务,担心其网络可能面临妥协的风险。
根据安全公司重建,Citrix被称为铱星的伊朗联系组遭到破坏,该集团已达到200多个政府机构,石油和天然气公司和科技公司。
重点在一个博客职位中表示,它与执法和伙伴分享了所获得的智慧,以减缓。
该安全公司还声称,它于2018年12月联系了Citrix,并分享了关于有针对性攻击和数据违规的预警通知,这些攻击是在12月底计划的重复度的信任。
它说,Citrix Breach是一个精致的网络间谍活动的一部分,其目标是政府,军事工业公司,能源公司,金融机构和参与关键经济领域的大型企业。
“基于我们最近的分析,威胁演员利用了工具,技术和程序(TTP)的组合,允许它们进行目标网络入侵,以访问存储在Citrix Enterprise网络中的至少六个敏感数据,包括电子邮件对应,文件安全公司表示,网络股票和用于项目管理和采购的其他服务。
据ARS Technica据ARS技术称,没有独立验证任何权利要求,并没有提供有助于在外部研究人员提供证据,以便在研究人员中提供证据。
Rescurity表示,铱星的阿森纳包括允许绕过双因素认证(2FA)的专有技术,用于关键应用程序和服务,以进一步未经授权访问虚拟专用网络(VPN)通道和单点登录(SSO)。
该安全公司表示,它预计有针对性网络攻击的有针对性的网络攻击的持续增长,并通过国家行动者和复杂的网络间谍群体组织的政府和大型企业的供应链。
虽然攻击者的身份尚未得到证实,但安全研究人员报告了一个伊朗联系的Cyber间谍活动,该活动于2018年8月举行了英国大学,并于2018年12月,伊朗国有支持的黑客集团与旨在妥协的竞选活动相关联美国官员的电子邮件帐户。
移动设备管理公司Mobilemon的首席战略官员Ojas Rege表示,如果违规的来源是密码喷涂,那么它再次强调需要解决这个问题的必要性。
“这是另一个标志,作为一个行业,我们必须专注于解决大多数数据违规的根本原因 - 密码的固有弱点是我们的企业身份验证的中央手段,”他说。
根据Rege,强迫用户使所有密码大大更强,不会解决这个问题。“最多,他们将不断忘记他们的密码并创造持续的支持负担。更有可能,他们将反叛并强迫它来回滚安全策略或开始使用更容易访问的未经授权的云服务并超出它的控制。“
Rege的正确方法是消除用户的密码。“生物识别身份验证是起始点,因为用户现在不再需要记住密码。然后可以更强大地减轻密码喷涂和类似攻击的反向凭证,并不为用户创造疼痛。这是一个真正的双赢。该公司更安全,用户更富有成效,“他说。