2019年の間に30億以上の企業アカウントにMicrosoftが行ったマイクロソフトの顧客はどのくらいを使用しているパスワードを見つけるためにパスワードの再利用の分析を。同社は、パスワード情報の公開情報源からハッシュ、および法執行機関、および比較の基準として使用されるデータから受信した他のデータを収集します。
ユーザーの27%は、パスワードや他のアカウントのパスワードを使用しながら、インターネットユーザーの約20%がパスワードを再利用していることをパスワードの使用状況ショーの2016年の分析というデータが示す「ほとんど同じ。」2018年には、まだ、まだ弱いパスワードではなく、セキュリティパスワードを好むインターネットユーザーの大部分です。
実際には、MozillaのやGoogleのような企業のようなパスワード機能を改善するために導入されています。Googleは2019年2月に拡張子をチェックし、そのパスワードをリリースし、2019年8月に地元のブラウザに統合されるようになりました。同社はまた、2019年にGoogleがそのウェブサイトでアカウントをチェックし、新しいパスワードを立ち上げました。
Mozilla Firefoxのモニターは、Firefox Webブラウザ、パスワードの漏洩をチェックして、弱いパスワードを監視するために設計されたWebブラウザに統合されます。加えて、別のユーザーのパスワード・マネージャ・コンピュータデータベースの使用は、パスワード漏洩検査であってもよいです。
プロモーションにはパスワードが、Microsoftはいくつかの時間のための側面を実装していないことが理解されます。
Microsoftの声明によると、4400万のAzure ADとMicrosoftのサービスは、漏れも見つけることができますパスワードデータベース内のパスワードとアカウント。これは、研究のすべてのドキュメントで調べた会社の約1.5%です。
マイクロソフトは、ほぼ3000万ユーザーのパスワードの使用状況を分析した研究を引用しました。これにより、ユーザーの52%で、そのパスワードの再利用や修正共通を締結し、「パスワードを変更し、すべての再利用可能なパスワードは10の推測では30%にひび割れすることができます。」
そのため、Microsoftは、パスワードの漏洩をリセットするために強制されます。マイクロソフトアカウントのお客様は、アカウントのパスワードを変更するよう求められますが、情報が影響を受けるユーザーまたはときにパスワードをリセットするために伝達されるかは明らかではありません。
企業の面では、Microsoftが資格リセットを強制できるようにするには、ユーザー、アラート管理者のリスクを増加します。
マイクロソフトは、お客様がより良い攻撃や漏洩に対するあなたのアカウントを保護するために、多要素認証の形式を有効にすることをお勧めします。あなたは多要素認証、IDを使用している場合は、Microsoftの声明によると、攻撃の99.9%は成功しません。
参考ニュース:https://www.ghacks.net/2019/12/06/microsoft-44-million-microsoft-accounts-use-leaked-passwords/