1.2 מיליון חשבונות מיקרוסופט פרצו, עשו את אותה טעות

החשיבות של הקמת אמצעי אבטחה נאותים לשמירה על חשבונות באינטרנט רק גדלה עם הזמן. כאן, טכנולוגיות כמו אימות דו-גורמי ממלאות תפקיד חשוב.

עם זאת, למרות אזהרות שונות שניתנו מעת לעת, הגישה הבורה שלנו רק פוגעת בחשבונות שלנו. גורמים רשמיים של מיקרוסופט שדיברו בוועידת RSA חשפו שכמעט 99.9% מכל החשבונות שנפגעו שהם גילו לא היו בעלי שיטות אימות רב-גורמי (MFA).

חשבונות מיקרוסופט שנפרצו

בדרך כלל, למיקרוסופט יש למעלה ממיליארד משתמשים פעילים חודשיים והיא מטפלת ביותר מ-30 מיליון בקשות התחברות ביום. כאן, אחוז החשבונות שנפגעים מדי חודש הוא בסביבות 0,5%. ולינואר 2020, המספר הוא 1.2 מיליון.

טכנאים גם חשפו שרק 11% מכלל המשתמשים העסקיים השתמשו ב-MFA לפחות פעם אחת בחודש ינואר. הם ציינו ששימוש ב-MFA כל הזמן היה חוסך רבים, אם לא את כולם, מתוך אותם 1.2 מיליון חשבונות.

כאן, הטכניקות המשמשות ביותר תוקפים הן "ריסוס סיסמאות" ושכפול סיסמאות. בחיסוס סיסמאות, התוקף מנסה לפרוץ למספר חשבונות משתמש באמצעות חבורה של סיסמאות נפוצות. לצורך חזרת סיסמה, ההאקר משתמש באישורי הכניסה של משתמש שנפגע לשירותים אחרים.

למרות שזה מנהג גרוע, מקובל לראות שאנשים רבים משתמשים באותו אופן סיסמא במקומות שונים ומגדילים את הסיכוי שלכם להיפרץ.

עבור מי שלא מתחיל, אימות מרובה גורמים נוצר על ידי הוספת שכבות מרובות של אישורים כדי לספק גישה לחשבון מקוון או למשאב אחר. היישום הבסיסי שלו עשוי להיות אימות מבוסס OTP באמצעות SMS, אך פתרונות מתקדמים יותר מיישמים אסימוני אבטחה מבוססי חומרה.

חברות טכנולוגיה מכוונות גם לכניסה ללא סיסמה, תוך שימוש בטכנולוגיות כמו WebAuthn.

טכנאים גם חשפו שתוקפים מכוונים בעיקר לפרוטוקולי אימות ישנים יותר כמו POP ו-SMTP מכיוון שהם אינם תומכים ב-MFA. יתר על כן, הסרת הפרוטוקולים הישנים הללו ממערכות הארגון היא משימה מייגעת.

הם מצאו הפחתה של עד 67% בחשבונות שנפרצו עבור משתמשים שהשביתו פרוטוקולי אימות מדור קודם. לכן, מיקרוסופט ממליצה להפוך את האימות מדור קודם לנחלת העבר.

באמצעות ZDNet


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*