为了突破多因素验证(MFA),现在有许多网路钓鱼工具包都提供骇客对手中间人攻击(AiTM)功能,但也有骇客从企业组织的基础设施下手,针对AD联合身分验证服务服务(ADFS)达到相同目的。
值得留意的是,骇客成功挟持其中一个帐号,还会用来对企业组织的员工、合作伙伴、客户发动进一步攻击,造成更严重的破坏。
【攻击与威胁】
随著许多企业组织都采用多因素验证(MFA)保护使用者帐号,骇客也试图突破这类防护机制,其中一种最常见的手法是对手中间人攻击(AiTM),如今也有攻击者锁定AD联合身分验证服务服务(ADFS)下手的情况。
资安业者Abnormal Security揭露大规模钓鱼攻击事故,至少有150个企业组织遭到锁定,广泛涵盖教育、医疗保健、政府机关等各式产业,这些攻击行动的共通点,就是歹徒透过AD联合身分验证服务服务来绕过多因素身分验证。
值得留意的是,此次网路钓鱼攻击锁定的目标,有超过半数(52.8%)是针对大学或其他教育机构,医疗保健及政府机关居次,分别占14.8%、12.5%。从这些受害组织的地理位置而言,大多数位于美国,但加拿大、澳洲、欧洲也有企业组织受害。
值得我们关注的是,关于「错误资讯与假讯息」一项,已是连续两年居于短期10大风险之首。对此状况,报告中特别强调生成式AI在大规模产生虚假或误导性内容方面的作用,以及与另一项风险社会两极化的关联。同时,WEF也直截了当指出,社会接触到的虚假或误导性内容数量是持续增加,让公民、企业与政府辨识真实资讯的挑战更加艰难。
更关键的是,在错误资讯、社会及政治两极化这两者的交互作用下,进一步加剧演算法偏见的风险。而且,演算法偏见也成为加剧错误资讯的推手,在这样的态势下也让威胁者有机可趁,利用演算法偏见上的漏洞来扩大影响力。
创见、华城发布重大讯息,指出部分资讯系统遭遇网路攻击
其他攻击与威胁
◆◆
【漏洞与修补】
资安实验室Zenity Labs指出,微软低程式码开发平台Power Platform的SharePoint连接器存在重大层级的伺服器伪造请求(SSRF)漏洞,一旦攻击者成功利用,就有机会挖掘使用者的帐密资料,从而冒用这些使用者的名义,向SharePoint的API发送请求,渗透敏感资料,并执行未经授权的活动。
对此,Zenity Labs于去年9月通报,微软在10月上旬确认漏洞,并于10月下旬颁发奖金给研究人员,最终于12月完成修补。值得留意的是,Zenity Labs指出这种弱点影响范围相当广,不光SharePoint连接器,Power Automate、Power Apps、Copilot Studio、Copilot365也可能曝险,这样的情况使得该漏洞的危害范围扩大许多,因为攻击者有机会从Power Platform生态系统多个服务试图利用漏洞,从而在受害企业组织持续活动,却不被发现。
其他资安防御措施