Hakovano 1.2 miliona Microsoft naloga, napravljena je 'ista' greška

Važnost uspostavljanja adekvatnih sigurnosnih mjera za zaštitu naloga na Internetu vremenom se samo povećavala. Ovdje tehnologije poput 2-faktorske autentifikacije igraju važnu ulogu.

Međutim, uprkos raznim upozorenjima koja se s vremena na vrijeme izdaju, naš ignorantski stav samo kompromituje naše račune. Zvaničnici Microsofta koji su govorili na RSA konferenciji otkrili su da skoro 99.9% svih kompromitovanih naloga koje su otkrili nije imalo metode višefaktorske autentifikacije (MFA).

Hakovane Microsoft naloge

Obično Microsoft ima preko milijardu aktivnih korisnika mjesečno i obrađuje preko 30 miliona zahtjeva za prijavu dnevno. Ovdje je postotak računa koji su kompromitovani svakog mjeseca oko 0,5%. A za januar 2020. broj je 1.2 miliona.

Tehničari su također otkrili da je samo 11% svih poslovnih korisnika koristilo MFA barem jednom u mjesecu januaru. Napomenuli su da bi korištenje MFA cijelo vrijeme spasilo mnoge, ako ne i sve, od tih 1.2 miliona naloga.

Ovdje su tehnike koje napadači najčešće koriste su "prskanje lozinke" i replikacija lozinke. U čuvanju lozinki, napadač pokušava provaliti u više korisničkih naloga koristeći gomilu često korištenih lozinki. Za ponavljanje lozinke, haker koristi kompromitovane korisničke akreditive za prijavu na druge usluge.

Iako je to loša praksa, uobičajeno je vidjeti da mnogi ljudi koriste isto lozinka na raznim mjestima i povećavaju vaše šanse da budete hakovani.

Za neupućene, višefaktorska autentifikacija se uspostavlja dodavanjem više slojeva vjerodajnica kako bi se omogućio pristup online računu ili drugom resursu. Njegova osnovna implementacija može biti autentifikacija zasnovana na OTP-u putem SMS-a, ali naprednija rješenja implementiraju sigurnosne tokene zasnovane na hardveru.

Tehnološke kompanije također ciljaju na prijavu bez lozinke, koristeći tehnologije kao što je WebAuthn.

Tehničari su također otkrili da napadači prvenstveno ciljaju starije protokole za autentifikaciju kao što su POP i SMTP jer ne podržavaju MFA. Nadalje, uklanjanje ovih naslijeđenih protokola iz sistema organizacije je dosadan zadatak.

Otkrili su smanjenje do 67% kompromitovanih naloga za korisnike koji su onemogućili naslijeđene protokole za autentifikaciju. Stoga, Microsoft preporučuje da zastarjelu autentifikaciju učinite prošlošću.

preko ZDNet


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*