微軟:99.9%的被黑帳戶未啟用MFA,保障安全寶典看這裡!

轉自welivesecurity,作者Tomáš Foltýn,藍色摩卡譯,合作站點轉載請註明原文譯者和出處為超級盾!

什麼是MFA?

MFA是Multi-factor authentication的縮寫,譯為多因子認證,它的出現是因為傳統的用戶名+口令的認證方式已經遠遠不能滿足安全級別較高的系統認證需求,

微軟:99.9%的被黑帳戶未啟用MFA,保障安全寶典看這裡!

存儲在數據庫中的用戶名和口令,無論是否被加密,一旦數據被盜取,將會為攻擊者提供一個數據源,攻擊者可以用特定軟件快速暴力破解用戶密碼,使得系統被攻破造成數據洩露或資金被盜

因此需要增加多個認證身份憑證來提高系統認證安全,這些憑證即為多因子認證。

多因子認證有哪些認證憑證?

微軟:99.9%的被黑帳戶未啟用MFA,保障安全寶典看這裡!

所有企業帳戶中只有11%啟用了多重身份驗證

超過99.9%的被攻擊者入侵的Microsoft企業帳戶未使用多因素身份驗證(MFA)。

微軟:99.9%的被黑帳戶未啟用MFA,保障安全寶典看這裡!


這一明顯的發現,儘管並不完全令人驚訝,來自於技術巨頭身份安全總監Alex Weinert 在2月下旬於舊金山舉行的RSA 2020安全會議上所作的演講。

總體而言,只有11%的Microsoft企業帳戶啟用了MFA。

根據微軟的說法,每個月平均有0.5%的帳戶被盜;到今年1月,這相當於超過120萬個帳戶。“如果您有一個擁有10,000個用戶的組織,那麼本月將威脅其中的50個,” Weinert說。

微軟:99.9%的被黑帳戶未啟用MFA,保障安全寶典看這裡!


入侵有兩個因素。首先,在使用不支持MFA的

舊電子郵件協議(例如SMTP,IMAP和POP)的應用程序中缺少MFA部署

第二個因素涉及人們不良的密碼衛生習慣,特別是他們對極簡單的密碼以及在公司和私人多個帳戶中重複使用密碼的偏好。

微軟:99.9%的被黑帳戶未啟用MFA,保障安全寶典看這裡!

大約480,000個被盜帳戶(佔總數的40%)成為密碼噴霧的受害者。使用這種自動方法,

攻擊者可以測試一些最常用的密碼,以查看它們是否可以用於闖入大量其他帳戶。

Weinert注意到他們所做的工作,並指出密碼噴射攻擊為1月份部署的帳戶中的1%打開了大門。平均而言,攻擊者會嘗試大約15個密碼。

微軟:99.9%的被黑帳戶未啟用MFA,保障安全寶典看這裡!

大約相同數量的帳戶成為密碼重播攻擊(也稱為違規重播攻擊)的受害者。在這些情況下,網絡安全漏洞

利用在數據事件中溢出的憑據列表,並在其他服務處嘗試相同的登錄組合。

幾乎所有的密碼洩露和密碼被攻擊破壞都針對通用的舊式身份驗證協議,分別達到為99.7%和97%。如果啟用了SMTP,則洩露的可能性上升到7.2%,IMAP上升到4.3%,POP上升到1.6%。

微軟:99.9%的被黑帳戶未啟用MFA,保障安全寶典看這裡!

最簡單的修復方法是什麼?您猜中了–

選擇強大而獨特的密碼短語,啟用MFA(也稱為二元身份驗證),並禁用舊版協議。根據微軟的說法,後一種措施將帳戶被破解的可能性降低了三分之二。


精彩在後面

微軟:99.9%的被黑帳戶未啟用MFA,保障安全寶典看這裡!

Hi,我是超級盾

更多幹貨,可移步到,微信公眾號:超級盾訂閱號!精彩與您不見不散!

超級盾能做到:防得住、用得起、接得快、玩得好、看得見、雙向數據加密!

截至到目前,超級盾成功抵禦史上最大2.47T黑客DDoS攻擊,超級盾具有無限防禦DDoS、100%防CC的優勢。


分享到:


相關文章: