FastPassによってフラグ付けされたIPからの不審なログイン

この検出は、Okta FastPassが以前にフィッシング試行でフラグ付けしたIPアドレスからサインインイベントが成功したときに記録されます。

検出リスクレベル:高

このアカウント乗っ取り(ATO)検出では、Oktaのカスタマーベース全体でOkta FastPassによって特定されたフィッシング試行が使用されます。

ポリシーの構成

エンティティリスクポリシーで、次の条件を設定します。

  • [Detection(検出)]:FastPassによってフラグ付けされたIPからの不審なログイン
  • [Take this action(このアクションを実行)]:Universal Logoutを実行するか、Workflowを実行して、SOCチームに調査を開始するように通知します

修復戦略

  1. 即時アクション:ポリシー構成に基づいて、Universal Logoutでセッションを終了します。

  2. 脅威をブロック:ブロックされるネットワークゾーンに悪意のあるIPアドレスを追加し、そのIPアドレスからのさらなるログイン試行を防止します。

  3. 調査:フラグ付けされたセッションに関連するSystem Logイベントで悪意のあるアクティビティを確認します。

  4. アカウントを保護する:

    • 帯域外の方法(通話、Slack/Teams)を使ってユーザーに連絡し、ユーザーがアクティビティの発信元ではないことを確認します。

    • ユーザーに必須のパスワードリセットを開始します。

    • ユーザーに登録済みのMFA要素をすべてレビューして、攻撃者が自身のデバイスを登録していないことを確認します。

  5. より広範囲のアクション:この信号はアクティブなフィッシングキャンペーンをポイントします。調査チームは、そのIPアドレスから標的となった可能性のある他のユーザーも確認する必要があります。