Stærk godkendelse beskytter mod phishing. Så hvorfor er der ikke flere der bruger det?

0
220

Liam TungSkrevet af Liam Tung, bidragyder Liam Tung Liam Tung Bidragyder

Liam Tung er en fuldtids freelance teknologijournalist, som skriver for adskillige australske publikationer.

Fuld biografi den 4. februar 2022 | Emne: Sikkerhed

Næsten alle kompromitterede Microsoft-kontoer mangler multi-faktor-godkendelse, men få organisationer aktiverer det, selvom det er tilgængeligt, ifølge Microsoft.

I Microsofts nye Cyber ​​Signals-rapport siger virksomheden, at i december 2021 har kun 22 % af kunderne, der bruger den cloud-baserede identitetsplatform Azure Active Directory (AAD) implementeret “stærk identitetsgodkendelse”, som inkluderer multi-faktor-godkendelse ( MFA) og adgangskodeløse løsninger, såsom Microsoft Authenticator-appen.

MFA er et af de bedste forsvar mod eksterne phishing-angreb, da log ind på en Office 365-konto med en kompromitteret adgangskode kræver, at angriberen også har fysisk adgang til en anden faktor, såsom en kontoejers smartphone.

Som Microsoft tidligere har fremhævet, er du næsten garanteret beskyttet, hvis du har MFA aktiveret. Sidste år afslørede det, at 99 % af kompromitterede Microsoft-konti ikke havde MFA aktiveret.

En potentiel teknisk hindring er, at nogle organisationer stadig har Office 365 “basic authentication” aktiveret, som ikke understøtter MFA. Microsofts “moderne autentificering” muliggør MFA. Microsoft vil deaktivere grundlæggende godkendelse som standard i oktober 2022 og ville have gjort det sidste år, hvis det ikke var for pandemiens krav om fjernadgang for medarbejdere.

Cyber ​​Signals-rapporten fremhæver også omfanget af angrebet på kontoidentiteter. Microsoft siger, at det sidste år blokerede titusindvis af milliarder af phishing-forsøg og automatiserede angreb, der gættede adgangskoder, såsom adgangskodespray. Angrebene kom fra statssponsorerede aktører, såsom Nobelium, gruppen bag SolarWinds-softwareforsyningskædeangrebet, og ransomware-tilknyttede selskaber.

“Fra januar 2021 til december 2021 har vi blokeret mere end 25,6 milliarder Azure AD brute force-godkendelsesangreb og opsnappet 35,7 milliarder phishing-e-mails med Microsoft Defender til Office 365,” bemærker Vasu Jakkal Corporate Vice President, Sikkerhed, overholdelse og identitet i et blogindlæg.

Det er klart, at nogle phishing-e-mails og angreb stadig kommer igennem, og det betyder, at omkring 78 % af AAD-kunder uden stærk autentificering er udsat for brud, som næsten ingen klienter med MFA aktiveret er.

Rapporten Cybersignaler giver et øjebliksbillede af disse trusler i 2021 samt en vis kontekst til, hvilke trusselsaktører der anvender disse angrebsteknikker. Som rapporten bemærker, “trives ransomware på standard eller kompromitterede legitimationsoplysninger”. Microsoft anbefaler, at man aktiverer MFA på alle slutbrugerkonti og prioriterer det til executive-, administrations- og andre privilegerede konti.

Sikkerheds-tv | Datastyring | CXO | Datacentre