微软声称只有22%的Azure AD用户采用强大身份认证机制

观察到国家级黑客去年发动大量暴力破解、网钓等凭证攻击行动,微软提醒组织应采取多因素验证(MFA)以强化身份认证防护

微软声称只有22%的Azure AD用户采用强大身份认证机制

微软于2月3日出版了《网络讯号》(Cyber Signals)创刊号,这是微软用来分享各种黑客趋势、手法与策略的资安季刊,首期的主题为身分(Identity),微软强调了线上身份对数字生活的重要性,但其Azure Active Directory(Azure AD)用户中,却只有22%采用了强大的身分认证保护。

微软声称只有22%的Azure AD用户采用强大身份认证机制

《网络讯号》集结了微软安全研究团队的分析结果,包括24兆个安全讯号,再加上追踪与监控逾140个黑客组织及超过40个国家级黑客组织的情报,之所以采用身分为创刊号的主题,源自于微软在过去一年来眼看着身分成为安全战场。

从去年1月到去年12月,微软在Azure AD上封锁了256亿次的暴力破解攻击,也透过Microsoft Defender for Office 365拦截了357亿封的网钓邮件,显示黑客无所不用其极地企图骇入用户的帐号,取得用户身分。

过去两年包括微软在内的企业不断呼吁用户采行更强大的身分认证机制,包括多因素验证,而微软也在去年9月全面拥抱无密码登入。 无密码登录完全移除了微软帐号的密码需求,让用户可透过Microsoft Authenticator、Windows Hello、实体安全密钥,或者传送验证码至手机与电子邮件来登录各种微软服务。

然而,即便如此,微软Azure AD或云端身份解决方案(Cloud Identity Solution)在去年仍仅看到22%的用户采行强大的身份认证保护机制。 事实上,在去年的11月26日至12月31日的35天内,针对微软商用或企业客户展开的身分攻击便多达8,300万次。

经常发动凭证攻击的除了俄罗斯骇客团队Nobelium之外,还有伊朗骇客团队Dev 303,研究显示,Dev 303主要的攻击对象有49%为美国组织,24%为以色列组织,还有15%为沙特阿拉伯组织,首要目标为生产军用雷达、无人机技术与卫星系统的国防企业。

微软建议各大组织应启用多因素身份认证,持续审计帐号权限,检查与监控所有的管理员账号,以及建立安全基准来降低风险。

(0)
打赏 微信扫一扫 微信扫一扫

相关推荐

发表回复

登录后才能评论