Aanvallers maken misbruik van verschillende authenticatiemethodes om toegang tot de cloudomgevingen van organisaties te krijgen, zo waarschuwt de Amerikaanse geheime dienst NSA. Het gaat dan specifiek om twee methodes, zo blijkt uit de gepubliceerde Cybersecurity Advisory.
In beide gevallen hebben de aanvallers al toegang tot een systeem van de aangevallen organisatie verkregen. Vervolgens gebruiken ze onderdelen van de aanwezige authenticatieoplossing om toegang tot de cloudomgeving te krijgen. Zo is de eerste methode gericht op de onderdelen van een federated single sign-on (SSO)-infrastructuur. De aanvallers stelen hierbij de credentials of private key waarmee de Security Assertion Markup Language (SAML) tokens worden gesigneerd.
Met de private keys kan de aanvaller vervolgens vertrouwde authenticatietokens maken waarmee er toegang tot de cloudomgeving wordt verkregen. Deze techniek is tenminste al sinds 2017 bekend, zo stelt de NSA. Daarnaast is er nog een variant van deze aanval. Wanneer het de aanvallers niet lukt om de private key te bemachtigen, proberen ze voldoende beheerdersrechten te krijgen waardoor ze een kwaadaardig certificaat kunnen toevoegen voor het vervalsen van SAML-tokens.
Bij de tweede methode weten de aanvallers door middel van een gecompromitteerd beheerdersaccount rechten aan cloudapplicaties toe te kennen of die aan te maken waarmee vervolgens verdere toegang tot clouddiensten kan worden verkregen. De NSA merkt op dat het hier niet gaat om kwetsbaarheden in het ontwerp van de authenticatiemethodes, het SAML-protocol of cloud-identiteitsdiensten.
Wanneer een aanvaller onderdelen van een authenticatiemethode weet te compromitteren, zijn de authenticatietokens waarmee gebruikers inloggen niet meer te vertrouwen en kunnen worden misbruikt om ongeautoriseerde toegang te krijgen, aldus de geheime dienst. Die voegt toe dat het recentelijk zag hoe aanvallers een zerodaylek in VMware Access One en VMware Identity Manager gebruikten om uiteindelijk authenticatieberichten te vervalsen en zo toegang tot gegevens van de aangevallen organisatie te krijgen.
Volgens de NSA is het daarom belangrijk dat organisaties hun SSO-configuratie goed beveiligen alsmede de eigen systemen. "Zonder beheerderstoegang tot de on-premise identiteitsprovider, kunnen aanvallers niet de tokens genereren waarmee toegang tot de cloud wordt verkregen", zo stelt de geheime dienst. Verder wordt een Hardware Security Module (HSM) aangeraden om de private keys op te slaan die voor het signeren van tokens worden gebruikt. Afsluitend bevat de waarschuwing tips om vervalste SAML-tokens te detecteren.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.
Junior specialist OSINT
Ben jij enthousiast en leergierig en wil je het cybercrimeteam Oost Nederland verder helpen in de aanpak van digitale criminaliteit? We zijn op zoek naar een junior specialist Open Source Intelligence (OSINT). Weet jij de digitale wereld van buiten naar binnen te halen? Dan is deze functie iets voor jou!
Een digitaal paspoort, recht op een betaalbare en snelle internetverbinding, 'digitale inburgering' of digitaal stemmen, het ...
Juridische vraag: Helaas helaas houdt het bij mijn huidige werkgever op en moet ik eerdaags mijn laptop inleveren. Nu ...
Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.
Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.
Geef je e-mailadres op en kies een alias van maximaal 30 karakters.
Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.