1.2만 Microsoft 계정 해킹, '같은' 실수

인터넷에서 계정을 보호하기 위해 적절한 보안 조치를 수립하는 것의 중요성은 시간이 지남에 따라 더욱 커졌습니다. 여기서 2단계 인증과 같은 기술이 중요한 역할을 합니다.

그러나 수시로 발령되는 다양한 경고에도 불구하고 우리의 무지한 태도는 우리의 계정을 손상시킬 뿐입니다. RSA 컨퍼런스에서 연설하는 Microsoft 관계자는 발견한 모든 손상된 계정의 거의 99.9%가 MFA(다단계 인증) 방법을 사용하지 않았다고 밝혔습니다.

해킹된 Microsoft 계정

일반적으로 Microsoft는 월간 활성 사용자가 30억 명이 넘고 하루에 0,5천만 개 이상의 로그인 요청을 처리합니다. 여기에서 매월 도용되는 계정의 비율은 약 2020%입니다. 그리고 1.2년 XNUMX월의 경우 그 수는 XNUMX만입니다.

또한 기술자들은 전체 비즈니스 사용자의 11%만이 1.2월에 MFA를 한 번 이상 사용했다고 밝혔습니다. 그들은 항상 MFA를 사용했다면 XNUMX만 계정 중 전부는 아닐지라도 많은 계정을 절약할 수 있었을 것이라고 언급했습니다.

여기서 공격자가 가장 많이 사용하는 기술은 "암호 스프레이"와 암호 복제입니다. 암호 스페어링에서 공격자는 일반적으로 사용되는 여러 암호를 사용하여 여러 사용자 계정에 침입하려고 시도합니다. 암호 반복을 위해 해커는 손상된 사용자의 로그인 자격 증명을 다른 서비스에 사용합니다.

그것은 나쁜 습관이지만 많은 사람들이 같은 것을 사용하는 것을 보는 것이 일반적입니다. 암호 다양한 장소에서 해킹 당할 확률을 높입니다.

시작하지 않은 경우 다중 요소 인증은 온라인 계정 또는 기타 리소스에 대한 액세스를 제공하기 위해 여러 계층의 자격 증명을 추가하여 설정됩니다. 기본 구현은 SMS를 통한 OTP 기반 인증일 수 있지만 고급 솔루션은 하드웨어 기반 보안 토큰을 구현합니다.

기술 회사는 WebAuthn과 같은 기술을 사용하여 암호 없는 로그인도 목표로 삼고 있습니다.

또한 기술자들은 공격자가 MFA를 지원하지 않기 때문에 POP 및 SMTP와 같은 오래된 인증 프로토콜을 주로 표적으로 삼는다고 밝혔습니다. 또한 조직의 시스템에서 이러한 레거시 프로토콜을 제거하는 것은 지루한 작업입니다.

레거시 인증 프로토콜을 비활성화한 사용자의 계정 손상이 최대 67% 감소한 것으로 나타났습니다. 따라서 Microsoft는 레거시 인증을 과거의 것으로 만들 것을 권장합니다.

~을 통해


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*