Microsoft 号召顾客启用多种身份验证,因为它可以阻拦数十亿封网络钓鱼电子邮箱和登陆密码攻击。
据微软公司称,几乎每一个受传染的微软公司帐户都欠缺多要素身份验证,但极少有机构启用它,即使它可以用。
在微软公司新的网络信号汇报中,该公司表明,截止到2021年12月,仅有22%的顾客应用根据云的真实身份服务平台Azure Active Directory(AAD)早已执行了"强身份验证",主要包括多要素身份验证(MFA)和无登陆密码解决方法,如Microsoft Authenticator应用软件。
MFA 是抵挡远程控制网络钓鱼攻击的最好防御措施之一,由于应用泄漏的登录密码到 Office 365 帐户必须攻击者还具备对第二个要素(如帐户使用者的智能机)的物理学访问限制。
正如 Microsoft 以前注重的那般,假如您的确启用了 MFA,则几乎可以确保您遭受维护。上年,它表露,99%的受感柒微软公司帐户沒有启用MFA。
一个潜在性的技术性阻碍是,一些机构依然启用了 Office 365"基本上身份验证",这不兼容 MFA。微软公司的"当代身份验证"适用MFA。微软公司将在2022年10月默认设置禁止使用基本上身份验证,要不是大流行对职工远程连接的要求,微软公司将在上年那样做。
网络信号汇报还特别强调了对帐户真实身份的攻击经营规模。微软公司表明,它上年阻拦了数百亿次网络钓鱼试着和全自动登陆密码猜想攻击,例如登陆密码喷漆。这种攻击来源于我国冠名赞助的个人行为者,例如Norbelium,SolarWinds手机软件供应链管理攻击身后的机构及其勒索病毒分支机构。
"从 2021 年 1 月到 2021 年 12 月,大家已阻拦了超出 256 亿个 Azure AD 暴力破解密码身份验证攻击,并根据 Microsoft Defender for Office 365 阻拦了 357 亿封网络钓鱼电子邮箱,"Vasu Jakkal 企业安全性、合规和标志高级副总裁在一篇网络文章中强调。
可是,显而易见,一些网络钓鱼电子邮箱和攻击依然会根据,这代表着大概78%沒有强身份验证的AAD顾客会遭遇系统漏洞,而几乎沒有启用了MFA的手机客户端。
网络信号汇报给予了2021年这种危害的快照更新,及其危害参加者已经选用这种攻击技术性的一些环境。正如汇报所强调的那般,"勒索病毒在默认设置或损伤的凭证上健康成长"。Microsoft 提议在全部终端用户帐户上启用 MFA,并为实行帐户、管理方法帐户和别的权利帐户设定优先。