Зламано 1.2 мільйона облікових записів Microsoft, які зробили «таку саму» помилку

Важливість встановлення відповідних заходів безпеки для захисту облікових записів в Інтернеті з часом лише зросла. Тут важливу роль відіграють такі технології, як 2-факторна аутентифікація.

Однак, незважаючи на різноманітні попередження, які час від часу лунають, наше неосвічене ставлення лише ставить під загрозу наші рахунки. Представники Microsoft, виступаючи на конференції RSA, виявили, що майже 99.9% усіх виявлених скомпрометованих облікових записів не мали методів багатофакторної аутентифікації (MFA).

Зламані облікові записи Microsoft

Зазвичай Microsoft має понад мільярд активних користувачів щомісяця і обробляє понад 30 мільйонів запитів на вхід на день. Тут відсоток рахунків, які скомпрометовані щомісяця, становить близько 0,5%. А на січень 2020 року ця цифра становить 1.2 мільйона.

Техніки також виявили, що лише 11% усіх бізнес-користувачів використовували MFA принаймні один раз у січні. Вони зазначили, що постійне використання MFA дозволило б зберегти багато, якщо не всі, з цих 1.2 мільйонів облікових записів.

Тут зловмисники найчастіше використовують «розпилення пароля» і тиражування пароля. Під час збереження паролів зловмисник намагається зламати кілька облікових записів користувачів, використовуючи кілька часто використовуваних паролів. Для повторення пароля хакер використовує скомпрометовані облікові дані користувача для входу в інші служби.

Хоча це погана практика, часто можна помітити, що багато людей використовують те саме пароль в різних місцях і збільшує ваші шанси бути зламаним.

Для непосвячених багатофакторна аутентифікація встановлюється шляхом додавання кількох рівнів облікових даних для надання доступу до облікового запису в Інтернеті або іншого ресурсу. Його базовою реалізацією може бути аутентифікація на основі OTP за допомогою SMS, але більш просунуті рішення використовують апаратні токени безпеки.

Технологічні компанії також орієнтуються на вхід без пароля, використовуючи такі технології, як WebAuthn.

Техніки також виявили, що зловмисники в основному націлені на старі протоколи аутентифікації, такі як POP і SMTP, оскільки вони не підтримують MFA. Крім того, видалення цих застарілих протоколів із систем організації є виснажливим завданням.

Вони виявили, що кількість скомпрометованих облікових записів для користувачів, які вимкнули застарілі протоколи аутентифікації, зменшилася на 67%. Тому Microsoft рекомендує залишити застарілу автентифікацію в минулому.

через ZDNet


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*