マイクロソフト:99.9%アカウントが多要素認証の侵略有効になっているではありません

先週のではRSAのセキュリティ会議は、Microsoftのエンジニアは、毎月の多要素認証(MFA)が使用できないため、感染したアカウントの99.9%にトレースの話、そして溶液を自動的にほとんどの攻撃が占めてブロックすることができます。

マイクロソフト社のデータによると、彼らは30以上の10億回ログインを追跡しているとオーバー10億毎月のユーザーが毎日生活しています。2020年1月の平均月額アカウントの盗難の約0.5%、特に1​​20万については、この数字。

ビジネスアカウントが攻撃された場合、状況は悪くなります。Microsoftは2020年1月の時点で、これらの非常に高感度のアカウントで、唯一の11%が多要素認証(MFA)ソリューションを有効にすることを言いました。

ほとんどのMicrosoftアカウントのパスワードの主な原因は、攻撃者は多くの場合、パスワードを推測することは比較的容易で選ぶ、その後、1つのアカウントで1を割る攻撃しようとするために、第2のパスワードを使用しよう、というように、(パスワードはスプレー)スプレーをハッキングされています。

第二の主要な攻撃は、あなたが繰り返し異なるプラットフォームに移動する同じアカウントのパスワードを使用している場合、プラットフォームに署名するための別の試みで、流出したデータのセットを使用して、ある再生(パスワードリプレイ)、のためのパスワードです。

Microsoftアイデンティティとセキュリティアーキテクトリーウォーカーは、それが混同し、企業や非企業環境でも区別されるべきであるアカウントに最善ではないので、ユーザーの60%は、パスワードを再利用することを指摘しました。

基本的に、攻撃のこれらの2つのタイプがこれらの古いMFAは、認証プロトコル・ソリューションをサポートしていない主な理由は、などSMTP、IMAP、POP、などの古い認証プロトコルに対して行われ、その後、非常に簡単にハッカーによって悪用されます。

ウォーカーは、使用の従来の認証プロトコルは、直ちに無効にする必要があることをそれらの組織を思い出しました。Microsoftのデータが古い契約が無効にテナントであることを示し、アカウントは67%侵略の割合で減少しました。

さらに、Microsoftは、各組織は、ユーザーアカウントのMFAソリューションを有効にするには、優先権を与えるべきであることをお勧めします「これはアカウントの99.9%がハッキングされた防ぐことができます。」

出典:ZDNetの

おすすめ

転載: www.oschina.net/news/113904/microsoft-99-9-of-compromised-accounts-did-not-use-mfa