1.2 milioni di account Microsoft violati, hanno commesso lo "stesso" errore

L'importanza di stabilire adeguate misure di sicurezza per salvaguardare gli account su Internet è solo aumentata nel tempo. In questo caso, tecnologie come l'autenticazione a 2 fattori svolgono un ruolo importante.

Tuttavia, nonostante i vari avvertimenti emessi di volta in volta, il nostro atteggiamento ignorante compromette solo i nostri conti. Funzionari Microsoft parlando alla conferenza RSA hanno rivelato che quasi il 99.9% di tutti gli account compromessi scoperti non disponeva di metodi di autenticazione a più fattori (MFA).

Account Microsoft violati

In genere, Microsoft ha oltre un miliardo di utenti attivi mensili e gestisce oltre 30 milioni di richieste di accesso al giorno. Qui, la percentuale di account che vengono compromessi ogni mese è di circa lo 0,5%. E per gennaio 2020, il numero è 1.2 milioni.

I tecnici hanno anche rivelato che solo l'11% di tutti gli utenti aziendali ha utilizzato l'autenticazione a più fattori almeno una volta nel mese di gennaio. Hanno notato che l'utilizzo continuo dell'AMF avrebbe salvato molti, se non tutti, di quegli 1.2 milioni di account.

Qui, le tecniche più utilizzate dagli aggressori sono la "spruzzatura delle password" e la replica delle password. Nello sparying delle password, l'attaccante tenta di entrare in più account utente utilizzando una serie di password comunemente utilizzate. Per la reiterazione della password, l'hacker utilizza le credenziali di accesso di un utente compromesso ad altri servizi.

Sebbene sia una cattiva pratica, è comune vedere che molte persone usano lo stesso password in vari luoghi e aumenta le tue possibilità di essere hackerato.

Per chi non lo sapesse, l'autenticazione a più fattori viene stabilita aggiungendo più livelli di credenziali per fornire l'accesso a un account online o ad altre risorse. La sua implementazione di base può essere l'autenticazione basata su OTP tramite SMS, ma soluzioni più avanzate implementano token di sicurezza basati su hardware.

Anche le aziende tecnologiche stanno prendendo di mira l'accesso senza password, utilizzando tecnologie come WebAuthn.

I tecnici hanno anche rivelato che gli aggressori prendono di mira principalmente i protocolli di autenticazione meno recenti come POP e SMTP perché non supportano l'autenticazione a più fattori. Inoltre, rimuovere questi protocolli legacy dai sistemi di un'organizzazione è un compito noioso.

Hanno riscontrato una riduzione fino al 67% degli account compromessi per gli utenti che hanno disabilitato i protocolli di autenticazione legacy. Pertanto, Microsoft consiglia di rendere l'autenticazione legacy un ricordo del passato.

via ZDNet


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*