在上周舉行的 RSA 安全會議上,微軟工程師講到,他們每月追蹤到的 99.9% 受感染帳戶都沒有啟用多因素身份驗(yàn)證(MFA),而該解決方案可以阻止大多數(shù)自動帳戶攻擊。
根據(jù)微軟的數(shù)據(jù),他們每天跟蹤超過 300 億次登錄和超過 10 億的月活用戶。平均每個(gè)月約有 0.5% 的賬戶被盜,在 2020 年 1 月,這一數(shù)字具體約為 120 萬。
當(dāng)企業(yè)賬戶被攻擊時(shí),情況將會更糟。微軟表示,截至 2020 年 1 月,在這些高度敏感的帳戶中,只有 11% 啟用了多因素身份驗(yàn)證(MFA)解決方案。
多數(shù) Microsoft 帳戶被黑客入侵的主要來源是密碼噴灑(password spraying),攻擊者通常會選擇比較容易猜測的密碼,挨個(gè)賬戶進(jìn)行破解嘗試,然后使用第二個(gè)密碼依次嘗試攻擊,以此類推。
第二種主要的攻擊方式是密碼重放(password replays),也就是使用一套被泄露的數(shù)據(jù),在另外一個(gè)平臺嘗試登入,如果用戶在不同平臺重復(fù)使用相同的賬號密碼就會中招。
微軟身份和安全架構(gòu)師 Lee Walker 指出,60% 的用戶會重復(fù)使用密碼,最好不要這樣混淆,企業(yè)和非企業(yè)環(huán)境中的賬戶也應(yīng)區(qū)分開來。
上述兩類攻擊基本都是針對較舊的身份驗(yàn)證協(xié)議進(jìn)行的,例如 SMTP、IMAP、POP 等,主要原因是這些舊式身份驗(yàn)證協(xié)議不支持 MFA 解決方案,于是非常容易被黑客利用。
Walker 提醒那些使用舊式身份驗(yàn)證協(xié)議的組織,應(yīng)當(dāng)立即將其禁用。微軟的數(shù)據(jù)顯示,禁用了舊協(xié)議的租戶,賬戶被入侵率下降了 67%。
此外,微軟建議,每個(gè)組織都應(yīng)優(yōu)先考慮為用戶帳戶啟用 MFA 解決方案,“這樣可以阻止 99.9% 的帳戶被黑客入侵?!?/p>
來源:ZDNet
及時(shí)掌握網(wǎng)絡(luò)安全態(tài)勢 盡在傻蛋網(wǎng)絡(luò)安全監(jiān)測系統(tǒng)
【網(wǎng)絡(luò)安全監(jiān)管部門】免費(fèi)試用
本文來源:
如涉及侵權(quán),請及時(shí)與我們聯(lián)系,我們會在第一時(shí)間刪除或處理侵權(quán)內(nèi)容。
電話:400-869-9193 負(fù)責(zé)人:張明