【源頭做起】年擋逾十億釣魚攻擊 Microsoft籲企業啟用MFA

    Microsoft 發表的最新 Cyber Signal Report 指,截至 2021 年 12 月,只有 22% 使用其雲端身份平台 Azure Active Directory (AAD) 的客戶,採用了強身份驗證(strong identity authentication),包括多因素身份驗證 (MFA) 和無密碼解決方案,如 Microsoft Authenticator 應用程式。Microsoft 更披露,幾乎每個遭入侵的 Microsoft 賬戶都無採用多因素身份驗證,即使這個功能可使用,但企業仍未有啟用。

    MFA 被認為是抵禦遙距網絡釣魚攻擊的最佳防禦方法之一,因為即使攻擊者使用已外洩的密碼登入 Office 365 帳戶,攻擊者還是會在登入時被要求以其他物理認證才能登入,例如需透過帳戶所有者的智能手機確認登入。報告的結果反映,就如微軟之前一直強調如果啟用了 MFA,便能幾乎可以保證獲得保護,而去年就有 99% 的受感染 Microsoft 帳戶是沒有啟用 MFA 功能。有些企業在使用 MFA 時遇上障礙,例如仍然使用不支援 MFA 功能的 Office 365 基本身份驗證功能。Microsoft 將於 2022 年 10 月開始,在默認模式下禁用基本身份驗證。

    該份報告還提到,Microsoft 去年阻止了數百億次網絡釣魚攻擊和自動密碼猜測攻擊,而這些攻擊來自獲國家支持的攻擊者,例如針對 SolarWinds 軟件供應鏈作攻擊的背後組織 Nobelium 和勒索軟件附屬機構等。

    公司安全、合規和身份副總裁 Vasu Jakkal 在 blog 指出,從 2021 年 1 月到 2021 年 12 月期間,他們使用 Microsoft Defender for Office 365,阻止了超過 256 億次 Azure AD 暴力驗證攻擊,並攔截了 357 億封網絡釣魚電子郵件。然而一些網絡釣魚電子郵件和攻擊仍然可以繞過,意味著大約 78% 沒有強身份驗證的 AAD 客戶,其實正面對已啟用 MFA 的客戶沒有遇到的攻擊。

    報告提供了 2021 年這些威脅的快照,以及威脅行為者正在使用這些攻擊技術的一些背景。報告指出,勒索軟件在默認或受損憑據上蓬勃發展。Microsoft 建議在所有終端用戶帳戶上啟用 MFA 功能,並優先用於執行、管理員和其他特權帳戶。

    資料來源:https://zd.net/3B3a16R

    #AAD #MFA #Microsoft #PasswordAttack #Phishing

    相關文章