1.2 miljoen Microsoft-accounts gehackt, maakten dezelfde fout

Het belang van het treffen van adequate beveiligingsmaatregelen om accounts op internet te beveiligen is in de loop van de tijd alleen maar toegenomen. Hierbij spelen technologieën zoals 2-factor authenticatie een belangrijke rol.

Ondanks verschillende waarschuwingen van tijd tot tijd, brengt onze onwetende houding onze rekeningen alleen maar in gevaar. Microsoft-functionarissen die op de RSA-conferentie spraken, hebben onthuld dat bijna 99.9% van alle gecompromitteerde accounts die ze ontdekten, geen multi-factor authenticatie (MFA)-methoden hadden.

Gehackte Microsoft-accounts

Doorgaans heeft Microsoft meer dan een miljard maandelijkse actieve gebruikers en verwerkt het meer dan 30 miljoen inlogverzoeken per dag. Hier ligt het percentage accounts dat elke maand wordt gecompromitteerd rond de 0,5%. En voor januari 2020 is het aantal 1.2 miljoen.

Technici onthulden ook dat slechts 11% van alle zakelijke gebruikers MFA minstens één keer in de maand januari gebruikte. Ze merkten op dat het constant gebruiken van MFA veel, zo niet alle, van die 1.2 miljoen accounts zou hebben bespaard.

De technieken die hier het meest door aanvallers worden gebruikt, zijn "wachtwoordspraying" en wachtwoordreplicatie. Bij wachtwoordsparing probeert de aanvaller in te breken in meerdere gebruikersaccounts met behulp van een aantal veelgebruikte wachtwoorden. Voor het herhalen van het wachtwoord gebruikt de hacker de inloggegevens van een gecompromitteerde gebruiker voor andere services.

Hoewel het een slechte gewoonte is, is het gebruikelijk om te zien dat veel mensen hetzelfde gebruiken wachtwoord op verschillende plaatsen en vergroot je kans om gehackt te worden.

Voor niet-ingewijden wordt multi-factor authenticatie tot stand gebracht door meerdere lagen inloggegevens toe te voegen om toegang te bieden tot een online account of andere bron. De basisimplementatie kan OTP-gebaseerde authenticatie via sms zijn, maar meer geavanceerde oplossingen implementeren op hardware gebaseerde beveiligingstokens.

Techbedrijven richten zich ook op inloggen zonder wachtwoord, met behulp van technologieën zoals WebAuthn.

Technici onthulden ook dat aanvallers zich voornamelijk richten op oudere authenticatieprotocollen zoals POP en SMTP omdat ze geen MFA ondersteunen. Bovendien is het een vervelende taak om deze legacy-protocollen uit de systemen van een organisatie te verwijderen.

Ze vonden een vermindering van 67% in gecompromitteerde accounts voor gebruikers die verouderde authenticatieprotocollen hadden uitgeschakeld. Daarom raadt Microsoft aan om legacy-authenticatie tot het verleden te laten behoren.

via ZDNet


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*