ここ数年、高度に標的化された組織の脅威形態が根本的に変化していることを確認しています。
今日、攻撃者は、高度に標的化された組織のユーザー認証情報を窃取することができない場合、ユーザーの「認証の証明」(Proof of Authentication)を窃取することに軸足を移しています。
攻撃者はマルウェアを使って、ユーザーがサインインした後のブラウザからセッショントークンを窃取します。同様に、透過型プロキシを使用して、サインイン後にユーザーのブラウザからセッショントークンを窃取する可能性もあります。また、Okta の最近の経験が示すように、あらゆる種類のベアラートークンが保護されずに保存されている場合、攻撃者はそれを嗅ぎつけます。窃取されたセッショントークンは、多くの場合…