1.2 millones de cuentas de Microsoft pirateadas, cometieron el «mismo» error

La importancia de establecer medidas de seguridad adecuadas para salvaguardar cuentas en Internet, solo ha aumentado con el tiempo. Aquí, las tecnologías como la autenticación de 2 factores, juegan un papel importante.

Sin embargo, a pesar de varias advertencias emitidas de vez en cuando, nuestra actitud ignorante solo compromete nuestras cuentas. Funcionarios de Microsoft que hablaron en la Conferencia RSA, han revelado que casi el 99.9% de todas las cuentas comprometidas que descubrieron, no tenían métodos de autenticación de factores múltiples (MFA).

Cuentas de Microsoft pirateadas

Por lo general, Microsoft tiene más de mil millones de usuarios activos mensuales y maneja más de 30 millones de solicitudes de inicio de sesión por día. Aquí, el porcentaje de cuentas que se ven comprometidas cada mes es de alrededor del 0,5%. Y para enero de 2020, el número es de 1.2 millones.

Los técnicos también revelaron que solo el 11% de todos los usuarios empresariales usaron MFA al menos una vez en el mes de enero. Anotaron que usar MFA todo el tiempo habría ahorrado muchas, si no todas, esas 1.2 millones de cuentas.

Aquí, las técnicas más utilizadas por los atacantes son el «password Spraying» y la reproducción de contraseñas. En el password sparying, el atacante intenta forzar a varias cuentas de usuario usando un montón de contraseñas de uso común. Para la reiteración de contraseña, el hacker utiliza las credenciales de inicio de sesión de un usuario comprometido en otros servicios.

Aunque es una mala práctica, es común ver que muchas personas usan la misma contraseña en varios lugares y aumentan sus posibilidades de ser pirateados.

Para los no iniciados, la autenticación de múltiples factores se establece agregando múltiples capas de credenciales para proporcionar acceso a una cuenta en línea u otro recurso. Su implementación básica puede ser la autenticación basada en OTP a través de SMS, pero las soluciones más avanzadas implementan tokens de seguridad basados ​​en hardware.

Las empresas tecnológicas también apuntan a un inicio de sesión sin contraseña, utilizando tecnologías como WebAuthn.

Los técnicos también revelaron que los atacantes se dirigen principalmente a protocolos de autenticación más antiguos como POP y SMTP porque no admiten MFA. Además, eliminar estos protocolos heredados de los sistemas de una organización es una tarea tediosa.

Encontraron una reducción de hasta un 67% en las cuentas comprometidas para los usuarios que deshabilitaron los protocolos de autenticación heredados. Por lo tanto, Microsoft recomienda hacer que la autenticación heredada, sea cosa del pasado.

vía ZDNet

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *