1.2 millioner Microsoft-konti hacket, begik den 'samme' fejl

Betydningen af ​​at etablere passende sikkerhedsforanstaltninger for at beskytte konti på internettet er kun blevet større over tid. Her spiller teknologier som 2-faktor autentificering en vigtig rolle.

Men på trods af advarsler fra tid til anden, kompromitterer vores uvidende holdning kun vores konti. Microsoft-embedsmænd, der talte på RSA-konferencen, har afsløret, at næsten 99.9 % af alle kompromitterede konti, de opdagede, ikke havde multi-factor authentication (MFA) metoder.

Hackede Microsoft-konti

Typisk har Microsoft over en milliard månedlige aktive brugere og håndterer over 30 millioner login-anmodninger om dagen. Her er procentdelen af ​​konti, der bliver kompromitteret hver måned omkring 0,5 %. Og for januar 2020 er tallet 1.2 millioner.

Teknikere afslørede også, at kun 11 % af alle forretningsbrugere brugte MFA mindst én gang i januar måned. De bemærkede, at brug af MFA hele tiden ville have reddet mange, hvis ikke alle, af disse 1.2 millioner konti.

Her er de mest brugte teknikker af angribere "password spraying" og password replikering. I adgangskodesparering forsøger angriberen at bryde ind på flere brugerkonti ved hjælp af en masse almindeligt anvendte adgangskoder. Til gentagelse af adgangskode bruger hackeren en kompromitteret brugers loginoplysninger til andre tjenester.

Selvom det er en dårlig praksis, er det almindeligt at se, at mange mennesker bruger det samme adgangskode forskellige steder og øge dine chancer for at blive hacket.

For de uindviede etableres multifaktorgodkendelse ved at tilføje flere lag legitimationsoplysninger for at give adgang til en onlinekonto eller anden ressource. Dens grundlæggende implementering kan være OTP-baseret godkendelse via SMS, men mere avancerede løsninger implementerer hardware-baserede sikkerhedstokens.

Teknologivirksomheder retter sig også mod adgangskodeløst login ved hjælp af teknologier som WebAuthn.

Teknikere afslørede også, at angribere primært målretter mod ældre godkendelsesprotokoller som POP og SMTP, fordi de ikke understøtter MFA. Desuden er det en kedelig opgave at fjerne disse gamle protokoller fra en organisations systemer.

De fandt op til en reduktion på 67 % i kompromitterede konti for brugere, der deaktiverede ældre godkendelsesprotokoller. Derfor anbefaler Microsoft, at legacy-godkendelse hører fortiden til.

via ZDNet


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*