微軟:99.9%的被黑賬戶沒有使用多因素身份認(rèn)證
3月6日消息 微軟工程師在上周的RSA安全會(huì)議上透露,他們每月跟蹤的99.9%的被黑帳戶沒有使用多因素身份驗(yàn)證,多因素身份驗(yàn)證可以阻止大多數(shù)自動(dòng)化的帳戶攻擊。
微軟表示,他們每天跟蹤超過300億次登錄事件和每月超過10億的活躍用戶。平均每個(gè)月約有0.5%的賬戶被盜,而2020年1月這一數(shù)字約為120萬。
了解到,如果是企業(yè)賬戶被攻擊,那么情況更糟。微軟表示,截至2020年1月,在這些高度敏感的帳戶中,只有11%啟用了多因素身份驗(yàn)證(MFA)解決方案。在大多數(shù)情況下,帳戶被黑是在相當(dāng)簡單的攻擊之后發(fā)生的。多數(shù)微軟帳戶被黑客入侵的主要來源是“密碼噴涂”,攻擊者會(huì)選擇一個(gè)常用且易于猜測的密碼,然后不斷有這個(gè)密碼攻擊賬戶,直到他們找到使用這個(gè)密碼的賬戶為止。
微軟稱,黑客攻擊帳戶的第二個(gè)方法是“密碼重播”,攻擊者獲會(huì)取在另一家公司泄漏的憑據(jù),然后在微軟帳戶上嘗試使用相同的憑據(jù),期望用戶重新使用該用戶名和密碼。微軟身份和安全架構(gòu)師李·沃克說:“我們知道60%的用戶會(huì)重復(fù)使用密碼,這非常普遍?!?/p>
Walker說,對微軟基礎(chǔ)結(jié)構(gòu)進(jìn)行的絕大多數(shù)密碼噴涂和密碼重播攻擊都是針對較舊的舊式身份驗(yàn)證協(xié)議進(jìn)行的,例如SMTP,IMAP,POP等。更準(zhǔn)確地說,所有99%的密碼噴射攻擊和97%的密碼重播攻擊都是通過舊式身份驗(yàn)證協(xié)議執(zhí)行的。
獲悉,根據(jù)微軟的說法,每個(gè)公司的第一步應(yīng)該是首先為用戶帳戶啟用多因素驗(yàn)證(MFA)解決方案。自去年以來,微軟一直在告訴公司和用戶都啟用MFA解決方案,聲稱使用MFA解決方案可以阻止99.9%的帳戶被黑客入侵。