1.2万のMicrosoftアカウントがハッキングされ、「同じ」間違いを犯した

インターネット上のアカウントを保護するための適切なセキュリティ対策を確立することの重要性は、時間の経過とともに高まっています。 ここでは、2要素認証などのテクノロジーが重要な役割を果たします。

しかし、時々発行されるさまざまな警告にもかかわらず、私たちの無知な態度は私たちのアカウントを危険にさらすだけです。 RSA Conferenceで講演したマイクロソフトの関係者は、発見したすべての侵害されたアカウントの99.9%近くが多要素認証(MFA)方式を持っていなかったことを明らかにしました。

ハッキングされたMicrosoftアカウント

通常、Microsoftの月間アクティブユーザー数は30億人を超え、0,5日あたりのログイン要求は2020万件を超えています。 ここでは、毎月侵害されているアカウントの割合は約1.2%です。 そしてXNUMX年XNUMX月の数はXNUMX万人です。

技術者はまた、すべてのビジネスユーザーのわずか11%が1.2月に少なくともXNUMX回MFAを使用したことを明らかにしました。 彼らは、MFAを常に使用することで、XNUMX万のアカウントのすべてではないにしても多くを節約できたと述べています。

ここで、攻撃者が最もよく使用する手法は、「パスワードスプレー」とパスワード複製です。 パスワードスパリングでは、攻撃者は一般的に使用される一連のパスワードを使用して複数のユーザーアカウントに侵入しようとします。 パスワードを繰り返すために、ハッカーは他のサービスへの侵害されたユーザーのログイン資格情報を使用します。

悪い習慣ですが、多くの人が同じものを使用しているのを見るのが一般的です パスワード さまざまな場所で、ハッキングされる可能性を高めます。

開始されていない場合、多要素認証は、クレデンシャルの複数のレイヤーを追加して、オンラインアカウントまたは他のリソースへのアクセスを提供することによって確立されます。 その基本的な実装はSMSを介したOTPベースの認証ですが、より高度なソリューションはハードウェアベースのセキュリティトークンを実装します。

テクノロジー企業も、WebAuthnなどのテクノロジーを使用して、パスワードなしのログインをターゲットにしています。

技術者はまた、攻撃者はMFAをサポートしていないため、主にPOPやSMTPなどの古い認証プロトコルを標的にしていることを明らかにしました。 さらに、組織のシステムからこれらのレガシープロトコルを削除することは、面倒な作業です。

彼らは、レガシー認証プロトコルを無効にしたユーザーの侵害されたアカウントが最大67%減少することを発見しました。 したがって、Microsoftは、レガシー認証を過去のものにすることをお勧めします。

経由 ZDNetの


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*