1.2 萬個微軟賬戶被黑,犯了“同樣”的錯誤

建立適當的安全措施來保護 Internet 帳戶的重要性隨著時間的推移而增加。 在這裡,2 因素身份驗證等技術發揮著重要作用。

然而,儘管不時發出各種警告,但我們無知的態度只會損害我們的賬戶。 微軟官員在 RSA 大會上發表講話時透露,他們發現的所有受感染帳戶中,近 99.9% 沒有多因素身份驗證 (MFA) 方法。

被黑的微軟賬戶

通常,Microsoft 每月有超過 30 億活躍用戶,每天處理超過 0,5 萬個登錄請求。 在這裡,每月被盜的帳戶百分比約為 2020%。 到 1.2 年 XNUMX 月,這個數字是 XNUMX 萬。

技術人員還透露,只有 11% 的企業用戶在 1.2 月份至少使用過一次 MFA。 他們指出,一直使用 MFA 可以節省這 XNUMX 萬個帳戶中的許多(如果不是全部)。

在這裡,攻擊者最常使用的技術是“密碼噴射”和密碼複製。 在密碼洩露中,攻擊者試圖使用一堆常用密碼侵入多個用戶帳戶。 對於密碼重複,黑客使用受損用戶的登錄憑據訪問其他服務。

雖然這是一種不好的做法,但通常會看到很多人使用相同的 密碼 在不同的地方,並增加你被黑客入侵的機會。

對於外行,多因素身份驗證是通過添加多層憑據來提供對在線帳戶或其他資源的訪問來建立的。 它的基本實現可能是通過 SMS 基於 OTP 的身份驗證,但更高級的解決方案實現基於硬件的安全令牌。

科技公司也在瞄準無密碼登錄,使用 WebAuthn 等技術。

技術人員還透露,攻擊者主要針對舊的身份驗證協議,如 POP 和 SMTP,因為它們不支持 MFA。 此外,從組織的系統中刪除這些遺留協議是一項乏味的任務。

他們發現禁用舊式身份驗證協議的用戶的受損帳戶減少了 67%。 因此,Microsoft 建議讓舊式身份驗證成為過去。

追踪 網易科技


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*