Die Bedeutung der Entwicklung geeigneter Sicherheitsmaßnahmen zum Schutz Ihrer Online-Konten hat im Laufe der Zeit zugenommen. Hierbei spielen Technologien wie die Zwei-Faktor-Authentifizierung eine wichtige Rolle.
Trotz der verschiedenen Warnungen, die von Zeit zu Zeit ausgegeben werden, durchdringt unsere ignorante Haltung nur unsere Berechnungen. Microsoft-Mitarbeiter, die auf der RSA-Konferenz sprachen, stellten fest, dass ungefähr 99,9% aller von ihnen entdeckten kompromittierten Konten keine MFA-Authentifizierungsmethoden hatten.
In der Regel hat Microsoft monatlich über eine Milliarde aktive Benutzer und bearbeitet täglich über 30 Millionen Anmeldeanfragen. Hier liegt der Prozentsatz der Konten, die jeden Monat gehackt werden, bei etwa 0,5%. Für Januar 2020 sind es 1,2 Millionen.
Beamte gaben außerdem bekannt, dass nur 11% aller Unternehmensbenutzer im Januar mindestens einmal die MFA-Mehrfamilienmethode verwendeten. Sie stellen fest, dass durch die ständige Verwendung von MFA viele, wenn nicht alle dieser 1,2 Millionen Konten eingespart worden wären.
Hier verwenden Angreifer am häufigsten Methoden, um das Kennwort zu sprühen und das Kennwort neu zu starten. Beim Sprühen von Kennwörtern versucht der Angreifer, mehrere Benutzerkonten mithilfe einer Reihe häufig verwendeter Kennwörter zu erzwingen. Für die Kennwortmigration verwendet der Hacker die Anmeldeinformationen eines Benutzers, der bei anderen Diensten kompromittiert wurde.
Obwohl dies eine schlechte Praxis ist, verwenden viele Menschen häufig dasselbe Kennwort an mehreren Stellen und erhöhen so die Wahrscheinlichkeit, dass sie kompromittiert werden.
Bei der Nicht-Neuheitsauthentifizierung wird die Multi-Faktor-Authentifizierung erstellt, indem mehrere Ebenen von Anmeldeinformationen hinzugefügt werden, um den Zugriff auf ein Online-Konto oder eine andere Ressource zu ermöglichen. Die Hauptanwendung kann die OTP-basierte Authentifizierung per SMS sein. Fortgeschrittenere Lösungen stellen jedoch hardwarebasierte Sicherheitscodes bereit. Technologieunternehmen möchten sich auch ohne Passwort mit Technologien wie WebAuthn anmelden.
Beamte gaben außerdem bekannt, dass Angreifer hauptsächlich auf ältere Authentifizierungsprotokolle wie POP und SMTP abzielen, da sie die MFA-Methode nicht unterstützen. Außerdem ist es eine entmutigende Aufgabe, diese veralteten Protokolle von Unternehmenssystemen zu entfernen.
Die Konzessionen für Mieter, die ihre alten Authentifizierungsprotokolle deaktiviert haben, sind um 67% gesunken. Daher empfiehlt Microsoft, die Legacy-Authentifizierung der Vergangenheit anzugehören.
Über ZDNet
Microsoftquot selbst zitiert HackedMillionaire und Error