Microsoft: Sigurnosne prijetnje rastu, ali tvrtke i dalje ignoriraju jaku autentifikaciju

  • Sep 04, 2023

Microsoft poziva kupce da omoguće autentifikaciju s više faktora jer blokira milijarde napada putem phishing e-pošte i lozinki.

Gotovo svakom kompromitiranom Microsoftovom računu nedostaje višefaktorska provjera autentičnosti, ali malo je organizacija koje je omogućuju iako je dostupna, prema Microsoftu.

U tehnološkom divu novo izvješće Cyber ​​Signals, tvrtka kaže da je samo 22% korisnika koji koriste njezinu platformu identiteta temeljenu na oblaku Azure Active Directory (AAD) imalo implementirao "snažnu autentifikaciju identiteta" od prosinca 2021., koja uključuje multifaktorsku autentifikaciju (MFA) i autentifikaciju bez lozinke rješenja, kao što je aplikacija Microsoft Authenticator.

ZDNET preporučuje

  • Najbolji VPN servisi
  • Najbolji sigurnosni ključevi
  • Najbolji antivirusni softver
  • Najbrži VPN-ovi

MFA je jedna od najboljih obrana od udaljenih phishing napada kao što je prijava na Office 365 račun s Ugrožena lozinka zahtijeva da napadač također ima fizički pristup drugom faktoru, poput računa vlasnika pametni telefon.

VIDJETI: Kibernetička sigurnost: taktizirajmo (ZDNet posebno izvješće)

Kao što je Microsoft već naglasio, ako imate omogućen MFA, gotovo je zajamčeno da ste zaštićeni. Prošle godine je to otkriveno 99% ugroženih Microsoftovih računa nije imalo omogućen MFA.

Jedna od potencijalnih tehničkih prepreka jest to što neke organizacije još uvijek imaju omogućenu "osnovnu autentifikaciju" za Office 365, koja ne podržava MFA. Microsoftova "moderna provjera autentičnosti" omogućuje MFA. Microsoft će onemogućiti osnovnu autentifikaciju prema zadanim postavkama u listopadu 2022 i učinio bi to prošle godine da nije bilo zahtjeva pandemije za udaljenim pristupom za zaposlenike.

Izvješće Cyber ​​Signals također naglašava razmjere napada na identitete računa. Microsoft kaže da je prošle godine blokirao desetke milijardi pokušaja krađe identiteta i automatiziranih napada pogađanjem lozinki, poput raspršivanja lozinki. Napadi su bili od strane aktera sponzoriranih od države, kao što su Nobelium, grupa koja stoji iza napada na lanac nabave softvera SolarWinds, i podružnice ransomwarea.

"Od siječnja 2021. do prosinca 2021. blokirali smo više od 25,6 milijardi Azure AD grube sile autentifikacijske napade i presreli 35,7 milijardi phishing e-poruka s Microsoft Defenderom za Office 365," primjećuje Vasu Jakkal, korporativni potpredsjednik, sigurnost, sukladnost i identitet, u objavi na blogu.

Međutim, jasno je da neke phishing e-poruke i napadi još uvijek prolaze, a to znači oko 78% AAD-a korisnici bez jake autentifikacije izloženi su povredama koje gotovo nijedan klijent s omogućenim MFA-om su.

Izvješće o kibernetičkim signalima nudi snimku ovih prijetnji u 2021., kao i neki kontekst aktera prijetnji koji koriste ove tehnike napada. Kao što izvješće navodi, "ransomware napreduje na zadanim ili ugroženim vjerodajnicama". Microsoft preporučuje omogućavanje MFA na svim računima krajnjih korisnika i davanje prioriteta izvršnim, administratorskim i drugim povlaštenim računima.

Sigurnost

8 navika iznimno sigurnih radnika na daljinu
Kako pronaći i ukloniti špijunski softver s telefona
Najbolje VPN usluge: Kako se uspoređuju prvih 5?
Kako saznati jeste li uključeni u povredu podataka -- i što učiniti sljedeće
  • 8 navika iznimno sigurnih radnika na daljinu
  • Kako pronaći i ukloniti špijunski softver s telefona
  • Najbolje VPN usluge: Kako se uspoređuju prvih 5?
  • Kako saznati jeste li uključeni u povredu podataka -- i što učiniti sljedeće