Microsoft утверждает, что путем добавления MFA можно предотвратить 99,9% всех взломов учетных записей

99 Per Cent of Compromised Accounts Don't Use MFA

Двухфакторная аутентификация (2FA) или многофакторная аутентификация (MFA) не является (и никогда не будет) идеальной. Мотивированные киберпреступники уже разработали множество различных инструментов и методов, которые помогают им обходить 2FA, и они использовали их в реальных атаках. Раз в два дня мы читаем о том, как могут быть фишинговые OTP-коды, и о том, как такие средства, как электронная почта и SMS, не обеспечивают безопасность, необходимую для передачи такого рода информации. Даже специализированные приложения, такие как Google Authenticator , не застрахованы от успешных атак, что заставляет многих сомневаться в дополнительной безопасности, обеспечиваемой 2FA. В своем выступлении на конференции RSA в Сан-Франциско в прошлом месяце Алекс Вайнерт, директор Microsoft по безопасности личных данных, представил некоторые статистические данные, которые показывают, насколько бесполезными могут быть эти опасения.

Почти все скомпрометированные корпоративные учетные записи не используют MFA

Цифры, которые продемонстрировал Вейнерт, касались корпоративных пользователей Azure AD, системы Microsoft для управления учетными записями и доступом, и они служат доказательством (как если бы это было необходимо), что корпоративные облачные учетные записи постоянно подвергаются риску. Только в январе месяце Microsoft обнаружила успешные атаки не менее чем на 1,2 миллиона учетных записей. По словам Вейнерта, это составляет 0,5% всех пользователей, что может показаться не таким уж большим, но если учесть, что это только месячная статистика, все начинает выглядеть немного более тревожно. Что еще страшнее, так это очевидная предотвратимость всех этих атак.

Огромные 99,9% всех успешно скомпрометированных учетных записей не были защищены МФА, что на самом деле показывает, насколько ужасно может быть неуместный фокус. В то время как люди не в состоянии включить многофакторную аутентификацию, потому что они беспокоятся о том, что мотивированный злоумышленник может украсть их временные коды, сами злоумышленники взламывают учетные записи без необходимости таких кодов вообще. Понятно, что показатели внедрения по-прежнему низки, и хотя исследователи в области безопасности, обнаружившие недостатки в системах 2FA, делают это на благо всех, указывая на недостатки, они непреднамеренно удерживают людей от этой функции. Надо сказать, что это не единственная проблема.

Устаревшие протоколы аутентификации и плохое управление паролями также помогают хакерам

Мы не должны забывать, что мы говорим о бизнес-счетах, которые сразу усложняют ситуацию. Как указывало в Microsoft, часто MFA даже не подходит для пользователей.

По словам самого популярного в мире поставщика ОС, большинство атак по захвату учетных записей направлены на организации, использующие то, что Microsoft называет «устаревшей аутентификацией». Эти организации построили всю свою ИТ-инфраструктуру на старых протоколах, которые вообще не допускают 2FA. Очевидно, что злоумышленники знают, насколько слабыми могут быть эти протоколы, и они не будут уклоняться от использования этого факта. К сожалению, переход на более современную и безопасную систему аутентификации часто включает в себя много работы и простоев, которые компании просто не могут себе позволить, что означает, что пользователям никогда не предоставляется возможность использовать двухфакторную аутентификацию. Это не должно быть оправданием для их плохой безопасности учетной записи, хотя.

Алекс Вейнерт сказал в своей презентации, что хакеры использовали распыление паролей для взлома около 40% скомпрометированных учетных записей в январе. При атаке распылением паролей киберпреступники используют сравнительно короткий список часто используемых паролей и пытаются использовать их для более широкого диапазона имен пользователей. Поскольку многие люди, как правило, используют простые, легко угадываемые пароли, атаки часто бывают успешными.

Еще 40% из 1,2 миллиона учетных записей, которые были взломаны в течение первого месяца года, стали жертвами взлома. Воспроизведение с нарушением - это, по-видимому, термин Microsoft для заполнения учетных данных - атака, во время которой хакеры используют имена пользователей и пароли, украденные из одной онлайн-службы, для открытия учетных записей на нескольких других веб-сайтах. Еще раз, небрежное отношение людей к безопасности их учетных записей и их тенденция к повторному использованию паролей делают атаку очень успешной.

Теоретически предотвращение атак захвата учетных записей в корпоративной среде - это относительно простая работа, но факт заключается в том, что в игре немало факторов. Обнаружение уязвимостей ставит под сомнение эффективность 2FA, что в сочетании с тем, что эта функция доступна не во всех корпоративных системах, приводит к плохим показателям внедрения.

Чтобы действительно улучшить положение дел, люди должны понять, насколько важно правильное управление паролями. Компании и поставщики услуг должны сделать все возможное, чтобы дополнительная безопасность, обеспечиваемая 2FA, всегда была доступна, и пользователи должны смириться с тем фактом, что, хотя это не панацея, эта простая функция часто может иметь значение между скомпрометированный аккаунт и безопасный.

March 16, 2020
Loading ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.