以下是 23andMe 黑客攻击的发生过程以及不同的登录访问控制解决方案如何阻止它。
2023 年 10 月 10 日,23andMe 宣布不良行为者窃取了
本文着眼于 23andMe 黑客攻击是如何发生的,最重要的是,各种登录访问控制技术如何帮助 23andMe 从一开始就阻止这种黑客攻击的发生。
23andMe 黑客使用了“凭证填充”,这种漏洞依赖于大多数人在不同网站上使用相同的用户名/密码组合这一事实。基本上,黑客从另一个被黑客攻击的网站获取用户名/密码组合列表,然后在他们想要攻击的网站上进行尝试。
一个很好的例子是
据TechCrunch报道:
“23andMe 将这一事件归咎于其客户重复使用密码以及名为DNA 亲属的选择加入功能,该功能允许用户查看基因数据与其匹配的其他选择加入用户的数据。如果用户打开了这一功能,理论上来说,黑客就可以通过闯入单个用户的帐户来获取多个用户的数据。”
如果您犯有重复使用密码的错误(我们大多数人都是如此),那么您很容易受到此类黑客攻击。但将错误的密码做法归咎于客户并不公平。具有强密码的 23andMe 帐户也容易受到攻击。由于“DNA亲属”程序连接用户数据的方式,弱密码账户暴露了强密码账户。
最终,在访问控制方面,依赖用户采用良好的密码实践是一种失败的策略。据最新统计:
根据这些统计数据,很容易得出结论:网站管理员
密码管理器为启动和跟踪唯一密码提供了一个很好的解决方案。大多数网络浏览器都包含免费的密码管理器,并且还有1password等付费服务。但您不能强迫每个客户都使用密码管理器。在社交媒体平台和 23andMe 等网站(客户可以连接并自动分享个人信息)上,未能采用良好密码习惯的用户将会危及那些采取良好密码习惯的用户。
此外,密码管理器也并非万无一失。如果黑客捕获了主密码,他们就会得到一切。网络钓鱼攻击(点击恶意链接并暴露您的凭据)也是一个问题。约克大学计算机科学系的 Siamak Shahandashti 博士在以下声明中强调了这些漏洞:
“密码管理器中的漏洞为黑客提供了提取凭证、泄露商业信息或侵犯员工信息的机会。由于密码管理器是许多敏感信息的看门人,因此对密码管理器进行严格的安全分析至关重要。
“我们的研究表明,来自恶意应用程序的网络钓鱼攻击是高度可行的 - 如果受害者被诱骗安装恶意应用程序,它将能够在自动填充提示中将自己呈现为合法选项,并且成功的机会很高。”
最终,密码管理器总比没有好,它们可以帮助您保持安全,但由于用户帐户互连和共享个人信息的方式,即使使用密码管理器的用户也容易受到 23andMe 攻击。必须采取更多措施来保护网站本身的帐户访问。
为了提高登录安全性,许多网站使用多重身份验证 (MFA)。 MFA 有多种类型,最流行的解决方案包括通过短信或电子邮件发送临时 2 因素 (2FA) 密码,迫使用户执行额外但繁琐的身份验证步骤。
23andMe 没有向其用户提供 MFA。但即使有,基于短信和电子邮件的 MFA 解决方案也不像以前那么安全。在大多数情况下,电子邮件仅通过密码来保护。此外,黑客通过 SIM 卡交换来控制智能手机的情况也相对常见。事实上,这就是最近 SEC 的 Twitter 帐户遭到黑客攻击时发生的情况:
研究人员还一致认为,基于短信的 MFA 越来越容易受到黑客攻击。根据网络安全公司Proofpoint 的说法:
安全公司 Proofpoint 的研究人员在一份报告中表示:“与人们的预期相反,受 MFA(多重身份验证)保护的租户的账户接管行为有所增加。” “根据我们的数据,去年所有受感染的用户中至少有 35% 启用了 MFA。”
由于这些漏洞,公司
“这些机制 [基于短信的 2FA 策略] 基于公共交换电话网络 (PSTN),我相信它们是当今可用的 MFA 方法中最不安全的。随着 MFA 的采用增加了攻击者破坏这些方法的兴趣,这种差距只会扩大 […] 然而,值得重复的是, MFA 是必不可少的- 我们正在讨论使用哪种MFA 方法,而不是是否使用 MFA。 ”
物理安全密钥(例如Yubico 的 Yubikey)是连接到手机或计算机的小型设备。这些为多因素身份验证过程添加了额外的物理“因素”。许多公司(例如 Google)要求员工在登录工作帐户时使用 Yubikeys。如果用户未连接密钥,他们将无法获得访问权限。
物理安全密钥增加了强大的安全层。然而,组织规模越大,这些策略的成本就越高。为大型组织的每位员工提供 Yubikey 的价格为每把 50 至 105 美元,价格昂贵。此外,发送和更换密钥的延迟和管理麻烦也会造成很大的负担。
然后你就有了拥有数百万用户的公共网站,例如 23andMe。要求公共网站或社交媒体平台的每个用户都购买 50 美元的硬件设备是不可能的。
Cisco Duo和其他全面的安全服务提供高质量的双因素身份验证 (2FA) 和其他身份验证工具,可增强登录安全性,远远超出密码的范围。用户通过电话、推送通知和物理安全密钥等附加步骤确认访问。
Duo 等全面的安全服务非常适合拥有受控用户群的企业。然而,从成本角度来看,将它们扩展到 23andMe 或 Facebook 等网站上的数百万用户是不切实际的。
原因如下:
强制使用 Google Authenticator 等 2FA 解决方案可能是保护 23andMe 用户的一种经济实惠的方式。然而,需要注意的是,Google Authenticator 存在一些重要漏洞:
尽管存在这些漏洞,但与单独使用密码相比,Google Authenticator 和其他身份验证器应用程序仍显着提高了网站登录安全性。像这样的身份验证器系统本可以阻止 23andMe 凭证填充黑客攻击。
还有另一种解决方案可能有助于防止 23andMe 黑客攻击。这是一项基于软件的技术
Invysta 的工作原理是检测每个用户登录设备中发现的唯一硬件和软件标识符,并使用这些标识符来启动无法复制的“匿名访问密钥”。通过将 23andMe 用户的智能手机或笔记本电脑转变为物理安全密钥,Invysta 使拥有数百万用户的网站能够获得最高级别的访问安全性,而无需购买或分发额外的硬件,从而使远程黑客无法进行凭据填充攻击。
当然,Invysta 仍然是一项相对不为人知的技术,大多数网站所有者都不知道它的存在。然而,随着时间的推移,该解决方案可以在访问控制领域赢得作为强大且经济高效的策略的声誉。
本文研究了各种登录访问控制解决方案,这些解决方案可以帮助 23andMe 防止对其客户的攻击。但仅仅因为其中一些解决方案现在有效,并不意味着它们在未来会继续有效。
随着我们在网上分享更多有关我们自己和家人的详细信息(包括我们在 23andMe 等服务上的 DNA 和种族数据),不断发展的数字安全领域比以往任何时候都更加重要。事实上,这不再只是为了保障我们的财务生活。这是为了保护我们的家人免受仇恨犯罪、亲密隐私侵犯和其他可怕的漏洞的侵害。
随着这些危险在未来几年继续增加和变化,预计市场上将会出现更多的网络安全解决方案。通过尽早实施这些新技术,组织或许能够避免 23andMe 最近遭受的财务、声誉和人身安全损害。