Microsoft: только 11% корпоративных аккаунтов используют мультифакторную аутентификацию - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
16-03-2020, 00:16
Microsoft: только 11% корпоративных аккаунтов используют мультифакторную аутентификацию - «Новости»
Рейтинг:
Категория: Новости

Инженеры компании Microsoft представили доклад на конференции RSA, согласно которому 99,9% скомпрометированных учетных записей не использовали многофакторную аутентификацию, которая способна остановить большинство автоматических атак на учетные записи.


Технологический гигант сообщил, что каждый день отслеживает более 30 миллиардов событий входа и более одного миллиарда активных пользователей ежемесячно. В среднем около 0,5% всех учетных записей подвергаются компрометации каждый месяц, а в январе 2020 года их количество составило около 1,2 миллиона.


Хотя любые взломы учетных записей – это плохо, компрометацию корпоративных аккаунтов, которые компания относит к высокочувствительным, в Microsoft отслеживают отдельно. По данным аналитиков, из всех скомпрометированных учетных записей такого рода только 11% использовали многофакторную аутентификацию (multi-factor authentication, MFA) по состоянию на январь 2020 года.


В большинстве случаев взломы аккаунтов происходят из-за весьма простых атак: главным источником большинства взломов стали атаки с использованием техники password spraying. Это метод, при котором атакующие перебирают и пытаются использовать с одним и тем же простым, легко угадываемым паролем различные имена пользователей, надеясь таким образом обнаружить плохо защищенную учетную запись.




Вторым источником взломов является проблема повторного использования паролей. В данном случае злоумышленники берет ранее утекшие учетные данные и пробует использовать их для учетной записи Microsoft, надеясь, что пользователь повторно использует те же логины и пароли и здесь.




«Мы знаем, что 60% пользователей повторно используют пароли. Это очень распространено, — рассказывают специалисты Microsoft. — Не смущайтесь. Люди повторно используют свои корпоративные учетные записи даже в некорпоративных средах».


Большинство таких атак нацелены на устаревшие протоколы аутентификации, такие как SMTP, IMAP, POP и так далее. Так, 99% от общего числа атак с использованием password spraying и 97% атак с применением повторно использованных паролей осуществляются с применением устаревших протоколов аутентификации. Причина в том, что эти устаревшие протоколы обычно не поддерживают MFA, что делает их идеальными мишенями для хакеров. Специалисты Microsoft напоминают, что компании, которые оставляют эти устаревшие протоколы аутентификации включенными для своих облачных систем и сетей, подвергаются риску, атакам и должны отключить их как можно скорее.


Инженеры компании Microsoft представили доклад на конференции RSA, согласно которому 99,9% скомпрометированных учетных записей не использовали многофакторную аутентификацию, которая способна остановить большинство автоматических атак на учетные записи. Технологический гигант сообщил, что каждый день отслеживает более 30 миллиардов событий входа и более одного миллиарда активных пользователей ежемесячно. В среднем около 0,5% всех учетных записей подвергаются компрометации каждый месяц, а в январе 2020 года их количество составило около 1,2 миллиона. Хотя любые взломы учетных записей – это плохо, компрометацию корпоративных аккаунтов, которые компания относит к высокочувствительным, в Microsoft отслеживают отдельно. По данным аналитиков, из всех скомпрометированных учетных записей такого рода только 11% использовали многофакторную аутентификацию (multi-factor authentication, MFA) по состоянию на январь 2020 года. В большинстве случаев взломы аккаунтов происходят из-за весьма простых атак: главным источником большинства взломов стали атаки с использованием техники password spraying. Это метод, при котором атакующие перебирают и пытаются использовать с одним и тем же простым, легко угадываемым паролем различные имена пользователей, надеясь таким образом обнаружить плохо защищенную учетную запись. Вторым источником взломов является проблема повторного использования паролей. В данном случае злоумышленники берет ранее утекшие учетные данные и пробует использовать их для учетной записи Microsoft, надеясь, что пользователь повторно использует те же логины и пароли и здесь. «Мы знаем, что 60% пользователей повторно используют пароли. Это очень распространено, — рассказывают специалисты Microsoft. — Не смущайтесь. Люди повторно используют свои корпоративные учетные записи даже в некорпоративных средах». Большинство таких атак нацелены на устаревшие протоколы аутентификации, такие как SMTP, IMAP, POP и так далее. Так, 99% от общего числа атак с использованием password spraying и 97% атак с применением повторно использованных паролей осуществляются с применением устаревших протоколов аутентификации. Причина в том, что эти устаревшие протоколы обычно не поддерживают MFA, что делает их идеальными мишенями для хакеров. Специалисты Microsoft напоминают, что компании, которые оставляют эти устаревшие протоколы аутентификации включенными для своих облачных систем и сетей, подвергаются риску, атакам и должны отключить их как можно скорее.

Теги: CSS

Просмотров: 424
Комментариев: 0:   16-03-2020, 00:16
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle