1.2 miliona kont Microsoft zhakowanych, popełniło „ten sam” błąd

Z czasem znaczenie ustanowienia odpowiednich środków bezpieczeństwa w celu ochrony kont w Internecie wzrosło. W tym przypadku ważną rolę odgrywają technologie, takie jak uwierzytelnianie dwuskładnikowe.

Jednak pomimo różnych ostrzeżeń wydawanych od czasu do czasu, nasza ignorancka postawa zagraża tylko naszym rachunkom. Przedstawiciele Microsoftu przemawiający na konferencji RSA ujawnili, że prawie 99.9% wszystkich zhakowanych kont, które odkryli, nie ma metod uwierzytelniania wieloskładnikowego (MFA).

Zhakowane konta Microsoft

Zazwyczaj firma Microsoft ma ponad miliard aktywnych użytkowników miesięcznie i obsługuje ponad 30 milionów żądań logowania dziennie. Tutaj odsetek kont, które są zagrożone każdego miesiąca, wynosi około 0,5%. A na styczeń 2020 r. liczba ta wynosi 1.2 miliona.

Technicy ujawnili również, że tylko 11% wszystkich użytkowników biznesowych skorzystało z MFA przynajmniej raz w styczniu. Zauważyli, że korzystanie z MSZ przez cały czas zaoszczędziłoby wiele, jeśli nie wszystkie, z tych 1.2 miliona kont.

W tym przypadku techniki najczęściej używane przez atakujących to „rozpylanie haseł” i replikacja haseł. W przypadku łamania haseł osoba atakująca próbuje włamać się na wiele kont użytkowników przy użyciu szeregu powszechnie używanych haseł. W celu powtórzenia hasła haker używa danych logowania zhakowanego użytkownika do innych usług.

Chociaż jest to zła praktyka, często zdarza się, że wiele osób korzysta z tego samego hasło w różnych miejscach i zwiększ swoje szanse na zhakowanie.

W przypadku niewtajemniczonych uwierzytelnianie wieloskładnikowe jest ustanawiane przez dodanie wielu warstw poświadczeń w celu zapewnienia dostępu do konta online lub innego zasobu. Jego podstawową implementacją może być uwierzytelnianie oparte na OTP przez SMS, ale bardziej zaawansowane rozwiązania implementują sprzętowe tokeny bezpieczeństwa.

Firmy technologiczne atakują również logowanie bez hasła, używając technologii takich jak WebAuthn.

Technicy ujawnili również, że atakujący atakują głównie starsze protokoły uwierzytelniania, takie jak POP i SMTP, ponieważ nie obsługują one MFA. Co więcej, usunięcie tych starszych protokołów z systemów organizacji jest żmudnym zadaniem.

Odkryli nawet 67% spadek liczby zhakowanych kont użytkowników, którzy wyłączyli starsze protokoły uwierzytelniania. Dlatego firma Microsoft zaleca, aby starsze uwierzytelnianie stało się przeszłością.

przez ZDNet


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*