AWS 增加了密码密钥支持以增强安全性,并强制根用户使用 MFA

AWS 最近宣布了两项新的安全功能。首先,密钥现在可用于根用户和 IAM 用户的多重身份验证 (MFA),提供除用户名和密码之外的额外安全性。其次,AWS 现在要求根用户使用 MFA,从 AWS 组织中的根用户账户开始。这一要求将在全年扩展到其他账户。 AWS 已逐步启动此计划,从有限数量的 AWS Organizations 管理账户开始,并随着时间的推移扩展到大多数账户。未在根账户上启用 MFA 的用户将在登录时收到激活提示,并在强制启用之前有一个宽限期。 要启用密钥 MFA,用户需要访问 AWS 控制台的 IAM 部分。选择所需用户后,找到 MFA 部分并单击“分配 MFA 设备”。需要注意的是,为用户启用多个 MFA 设备可以改善帐户恢复选项。 接下来,命名设备并选择“密钥或安全密钥”。如果使用支持密钥的密码管理器,它将提供生成和存储密钥的功能。否则,浏览器将提供选项(取决于操作系统和浏览器)。例如,在使用基于 Chromium 的浏览器的 macOS 机器上,会显示使用 Touch ID 创建密钥并将其存储在 iCloud 钥匙串中的提示。从此时起的体验会根据用户的选择而有所不同。 目前,除中国外,所有区域的 AWS 用户均可使用多重身份验证密钥。此外,除中国两个区域(北京和宁夏)和 AWS GovCloud(美国),因为这些区域不需要 root 用户即可运行。 1719742355 2024-06-30 10:01:27 #AWS #增加了密码密钥支持以增强安全性并强制根用户使用 #MFA

MFA 疲劳:医疗保健领域日益头痛的问题(以及如何应对)

为什么医护人员是网络攻击的主要目标 不幸的是,由于多种原因,医疗保健工作者成为恶意行为者最喜欢的目标。 首先,医疗数据非常有价值; 它包含可以在黑市上出售的个人健康信息和财务详细信息。 其次,医疗保健环境的快节奏性质可能导致员工更容易受到影响 网络钓鱼尝试。 我们对于它可以做些什么呢? 好消息是,您不必在让员工感到沮丧和为黑客敞开大门之间做出选择。 以下是对抗 MFA 疲劳的一些关键注意事项。 通过基于风险的身份验证变得更加智能。 并非每个登录都需要 MFA。 使您的流程适应风险级别。 低风险行动不需要它们,从而为您的员工省去麻烦。 强调教育的必要性。 人是你的第一道防线。 向您的员工传授 MFA 的价值、如何识别可疑请求(即使他们只是想停止警报)以及为什么医疗保健是网络攻击的诱人目标。 考虑 FIDO2。 研究使用安全密钥或内置生物识别技术的高级标准,例如 FIDO2。 这些更难伪造,也不那么让用户烦恼。 发现: 在专家指导下简化身份和访问管理。 重新思考推送通知。 它们设置起来最简单,但也最容易被滥用。 探索替代方案,例如一次性代码或硬件令牌。 制定攻击发生时的计划。 培训员工如何报告与 MFA 疲劳相关的攻击。 迅速采取行动可以极大地限制损害。 提供清晰的解释。 提供 MFA 请求的上下文,例如设备或位置。 一点信息可以帮助人们做出更好的决策。 不要让他们被遗忘。 根据用户历史记录调整提示频率,以限制不必要的提示。 对抗 MFA 疲劳不仅仅是技术的问题 最终,这是一种平衡行为。 MFA 疲劳凸显了这样一个事实: 良好的网络安全 不仅仅是技术; 这是为了让安全工作与您的员工一起工作,而不是与他们对抗。 1712647855 #MFA #疲劳医疗保健领域日益头痛的问题以及如何应对 […]

正在进行的活动危害高级管理人员的 Azure 帐户,并使用 MFA 锁定它们

盖蒂图片社 安全公司 Proofpoint 的研究人员周一表示,数百个 Microsoft Azure 帐户(其中一些属于高级管理人员)在一场正在进行的活动中成为未知攻击者的目标,该活动旨在窃取数十个组织的敏感数据和金融资产。 该活动试图通过向帐户所有者发送集成了凭据网络钓鱼和帐户接管技术的电子邮件来破坏目标 Azure 环境。 威胁行为者通过将个性化的网络钓鱼诱饵与共享文档相结合来实现这一目的。 有些文档嵌入了链接,单击这些链接会将用户重定向到网络钓鱼网页。 目标角色的广泛性表明威胁行为者的策略是破坏帐户,并有权访问受影响组织的各种资源和职责。 Proofpoint 表示:“威胁行为者似乎将注意力集中在不同组织中拥有不同头衔的广泛个人身上,影响了全球数百名用户。” 咨询 指出。 “受影响的用户群涵盖广泛的职位,常见的目标包括销售总监、客户经理和财务经理。 担任“运营副总裁”、“首席财务官兼财务主管”和“总裁兼首席执行官”等高管职位的个人也在目标之列。 一旦帐户遭到泄露,威胁行为者就会通过将其注册到各种形式的多因素身份验证中来保护它们。 这可能会使受害者更难更改密码或访问仪表板以检查最近的登录信息。 在某些情况下,所使用的 MFA 依赖于通过短信或电话发送的一次性密码。 然而,在大多数情况下,攻击者会使用带有通知和代码的身份验证器应用程序。 放大 / 由攻击者在受感染的云租户中执行的 MFA 操纵事件示例。 证明点 Proofpoint 观察到其他泄露后的行为,包括: 数据泄露。 攻击者访问和下载敏感文件,包括金融资产、内部安全协议和用户凭据。 内部和外部网络钓鱼。 利用邮箱访问在受影响的组织内进行横向移动,并利用个性化网络钓鱼威胁来针对特定用户帐户。 财务欺诈。 为了实施财务欺诈,内部电子邮件会被发送到受影响组织内的目标人力资源和财务部门。 邮箱规则。 攻击者创建专门的混淆规则,旨在掩盖他们的踪迹并清除受害者邮箱中恶意活动的所有证据。 广告 放大 / 攻击者成功接管帐户后创建的混淆邮箱规则示例。 证明点 这些危害来自多个代理,这些代理充当攻击者的原始基础设施和目标帐户之间的中介。 代理帮助攻击者将分配给连接 IP 地址的地理位置与目标区域对齐。 这有助于绕过限制可访问目标系统的 IP 地址数量和位置的各种地理围栏策略。 代理服务经常在活动中期发生变化,这种策略使得防御攻击者更难阻止恶意活动发起的 IP。 […]