1.2 milyong Microsoft account ang na-hack, gumawa ng 'parehong' pagkakamali

Ang kahalagahan ng pagtatatag ng sapat na mga hakbang sa seguridad upang pangalagaan ang mga account sa Internet ay tumaas lamang sa paglipas ng panahon. Dito, may mahalagang papel ang mga teknolohiya tulad ng 2-factor na pagpapatotoo.

Gayunpaman, sa kabila ng iba't ibang babala na ibinibigay paminsan-minsan, ang ating kamangmangan ay nakompromiso lamang ang ating mga account. Ang mga opisyal ng Microsoft na nagsasalita sa RSA Conference ay nagsiwalat na halos 99.9% ng lahat ng mga nakompromisong account na natuklasan nila ay walang mga pamamaraan ng multi-factor authentication (MFA).

Mga na-hack na Microsoft account

Karaniwan, ang Microsoft ay may higit sa isang bilyong buwanang aktibong user at humahawak ng mahigit 30 milyong kahilingan sa pag-log in bawat araw. Dito, ang porsyento ng mga account na nakompromiso bawat buwan ay humigit-kumulang 0,5%. At para sa Enero 2020, ang bilang ay 1.2 milyon.

Inihayag din ng mga technician na 11% lang ng lahat ng user ng negosyo ang gumamit ng MFA kahit isang beses lang sa buwan ng Enero. Napansin nila na ang paggamit ng MFA sa lahat ng oras ay makakatipid sa marami, kung hindi man lahat, sa 1.2 milyong account na iyon.

Dito, ang mga diskarteng pinakaginagamit ng mga umaatake ay "pag-spray ng password" at pagtitiklop ng password. Sa pag-iwas ng password, sinusubukan ng umaatake na pumasok sa maraming user account gamit ang isang grupo ng mga karaniwang ginagamit na password. Para sa pag-uulit ng password, gumagamit ang hacker ng mga kredensyal sa pag-log in ng nakompromisong user sa ibang mga serbisyo.

Bagama't ito ay isang masamang kagawian, karaniwan nang nakikita na maraming tao ang gumagamit ng pareho password sa iba't ibang lugar at pataasin ang iyong pagkakataong ma-hack.

Para sa mga hindi pa nakakaalam, ang multi-factor na pagpapatotoo ay itinatag sa pamamagitan ng pagdaragdag ng maraming layer ng mga kredensyal upang magbigay ng access sa isang online na account o iba pang mapagkukunan. Ang pangunahing pagpapatupad nito ay maaaring OTP-based na authentication sa pamamagitan ng SMS, ngunit ang mga mas advanced na solusyon ay nagpapatupad ng mga hardware-based na security token.

Ang mga tech na kumpanya ay nagta-target din ng walang password na pag-login, gamit ang mga teknolohiya tulad ng WebAuthn.

Inihayag din ng mga technician na pangunahing tina-target ng mga umaatake ang mga mas lumang protocol ng pagpapatotoo tulad ng POP at SMTP dahil hindi nila sinusuportahan ang MFA. Higit pa rito, ang pag-alis ng mga legacy na protocol na ito mula sa mga system ng isang organisasyon ay isang nakakapagod na gawain.

Nakakita sila ng hanggang 67% na pagbawas sa mga nakompromisong account para sa mga user na nag-disable ng mga legacy na authentication protocol. Samakatuwid, inirerekomenda ng Microsoft na gawing isang bagay ng nakaraan ang legacy authentication.

sa pamamagitan ng ZDNet


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*