Microsoft: il 99.9% degli account compromessi, non utilizza la multi-factor authentication

Continuare a utilizzare protocolli di autenticazione legacy espone gli account aziendali ad attacchi di tipo password spray e password replay

I numeri, come leggete, sono impressionanti…..
E pensare che solo l’11% degli account aziendali utilizza una soluzione MFA completa.

Ad inizio mese, Microsoft ha tenuto uno speech alla RSA security conference.
Gli esperti hanno riportato un dato allarmante: il 99.9% degli account compromessi che Microsoft traccia ogni mese non utilizzano la multi-factor authentication, una soluzione che blocca la maggior parte degli attacchi automatici agli account.

Microsoft ha dichiarato di tracciare più di 30 miliardi di eventi di login al giorno e più di 1 miliardo di utenti attivi al mese.
Ha inoltre affermato che, in media, circa lo 0,5% degli account viene violato ogni mese: cifra che in Gennaio 2020 corrispondeva a 1,2 milioni.

Nonostante siamo tutti d’accordo sul fatto che tutti gli attacchi hacker siano maligni, siamo anche consapevoli del fatto che diventino ulteriormente gravi quando l’account attaccato è di tipo aziendale.
Microsoft ha dichiarato che, a Gennaio 2020, fra tutti questi account aziendali solo per l’11% era stata abilitata la soluzione multi-factor authentication (MFA).

Nella maggior parte dei casi, l’attacco all’identità avviene dopo attacchi più semplici.
La maggioranza degli attacchi agli account Microsoft è rappresentata dalle aggressioni di tipo password spraying, una tecnica durante la quale l’aggressore sceglie una passowrd comune e facile da individuare e la sottopone ad una lunga lista di username fin quando non trova corrispondenza ed accede all’identità del malcapitato.

 

Security

 

Secondi in termini di diffusione sono le aggressioni di tipo password replays: con questa tecnica, l’hacker prende le credenziali trapelate da altre aziende e le testa su degli account Microsoft sperando che l’utente utilizzi lo stesso username e password.

“Sappiamo che il 60% degli utenti ri-utilizza le passwords. È una cosa molto comune” ha dichiarato Lee Walker, Identity and Security Architect in Microsoft. “Ovvero, le persone ri-utilizzano i loro account aziendali in ambienti di tipo non-enterprise.”

 

Security

 

Walker ha affermato che la stragrande maggioranza degli attacchi password spray e password replay che avvengono su infrastrutture Microsoft, è indirizzata a vecchi protocolli di autenticazione legacy quali SMTP, IMAP, POP e così via.

E, più precisamente, il 99% degli attacchi password spraying e il 97% delle aggressioni password replay viene eseguito tramite protocolli di autenticazione legacy.

La ragione, secondo quanto detto da Microsoft, è che questi protocolli non supportano la multi factor authentication: questo li rende il bersaglio ideale per gli hackers.

Le aziende che continuano ad utilizzare questi protocolli per i loro sistemi cloud e la loro network si espongono a pericolosi attacchi: il nostro consiglio, come già specificato, è di disabilitarli il prima possibile!!!

Per Microsoft, i risultati sono tangibili: hanno infatti riscontrato una riduzione del 67% di account compromessi sui tenant che disabilitano i protocolli di autenticazione legacy.

Ad ogni modo, in accordo con quanto dichiarato da Microsoft, il primo step che ogni azienda dovrebbe fare è di abilitare la soluzione di MFA per tutti gli account utente. Indipendentemente da quale essa sia hardware key, SMS, ecc….questa soluzione blocca il 99,9% degli attacchi.

Cosa aspettate???

 

 

Le informazioni presenti in questo post, sono prese dall’articolo: Microsoft: 99.9% of compromised accounts did not use multi-factor authentication.

 

Contattaci

La tua crescita parte da qui
Per maggiori informazioni

Contattaci

    Iscriviti alla newsletter

      Tematiche d'interesse