Многофакторная аутентификация блокирует 99,9% автоматизированных кибератак

Многофакторная аутентификация блокирует 99,9% автоматизированных кибератак

Microsoft говорит, что системы, использующие многофакторную аутентификацию, блокируют практически все автоматизированные кибератаки, причем не только на платформах Microsoft — на любом онлайн-сервисе или веб-сайте.

27 августа 2019 г.- Согласно последнему отчету Microsoft, многофакторная аутентификация блокирует 99,9% попыток автоматической кибератаки на платформах Microsoft, веб-сайтах и ??других онлайн-сервисах .

В целом, Microsoft видит более 300 попыток мошеннического входа, направленных на облачные сервисы Microsoft каждый день, но MFA останавливает почти все эти атаки. 0,1 процента успешных атак носят сложный характер и встречаются гораздо реже.

Три наиболее распространенные уязвимости, наблюдаемые во всех секторах, — это компрометация деловой электронной почты, устаревшие протоколы и повторное использование пароля. Приложения, использующие базовые протоколы, такие как SMTP, не были предназначены для управления MFA. Даже если MFA требуется для большинства случаев использования, хакеры будут искать возможности использовать устаревшие браузеры для отправки приложений по электронной почте, чтобы принудительно использовать менее безопасные протоколы.

Между тем, до 73 процентов пользователей дублируют свои пароли как в личных, так и в рабочих учетных записях, которые используются хакерами при попытках получить доступ к корпоративным учетным записям.

«Кибератаки не замедляются, и стоит отметить, что многие атаки были успешными без использования передовых технологий», — пишет Мелани Мэйнс, старший менеджер по маркетингу продуктов Microsoft Security. «Все, что требуется, — это одна скомпрометированная учетная запись или одно устаревшее приложение, чтобы вызвать утечку данных».

«Это подчеркивает, насколько важно обеспечить безопасность пароля и надежную аутентификацию», — добавила она.

Руководитель групповой программы Microsoft по безопасности и защите личных данных Алекс Вайнерт рассказал о проблемах с паролями в июле , отметив, что, в целом, пароли в большинстве случаев не имеют значения во многих попытках атаки, за исключением взлома паролей или перебора.

Для таких атак Microsoft рекомендовала организациям избегать паролей верхнего уровня, паролей длиной более восьми символов или менеджера паролей «если вы действительно нервничаете».

«Ваш пароль не имеет значения, но MFA имеет значение», написал Вейнерт. «Согласно нашим исследованиям, вероятность того, что ваш аккаунт не будет скомпрометирован, если вы используете MFA, составляет 99,9%».

«С увеличением числа сложных фишинговых атак и расширением возможностей взлома (в том числе квантовых) нам действительно нужны криптографически надежные учетные данные, привязанные к клиентскому оборудованию, которое хранит доброкачественный артефакт в сети, что делает неизбежные точки доступа более эффективными (например, FIDO2), » добавил он.

Microsoft ежедневно видит более 20 миллионов атак с использованием учетных данных, что связано с тем, как легко хакерам можно приобрести учетные данные, собранные на взломанных сайтах, а затем проверить их на соответствие другим системам.

Microsoft обнаружила, что попытки фишинга составляют около 0,5% всех входящих писем. Эти атаки могут быть невероятно успешными, поскольку пользователи проявляют любопытство или игнорируют предупреждения, чтобы не нажимать на вредоносные электронные письма. В секторе здравоохранения фишинг остается одним из самых успешных методов атаки. И пароли неэффективны, так как пользователь предоставляет хакеру учетные данные.

Также примечательно: попытки повторного использования паролей составляют 16 процентов атак. Microsoft обнаружила, что тысячи разоряются каждый день, а миллионы аккаунтов проверяются ежедневно. Эти атаки чрезвычайно просты для хакеров, поскольку они используют легко получаемые списки пользователей, пытаются использовать один и тот же пароль для большого количества имен пользователей и регулируют скорость попыток на многих IP-адресах, чтобы избежать обнаружения.

Инструменты, используемые в атаках, также недороги и просты в приобретении.

Microsoft также отметила, что вымогательство, грубое насилие и попытки локального обнаружения наблюдаются с относительно низкой частотой. Но опять же, в этих атаках пароли не эффективны, так как пользователь предоставляет их злоумышленнику, или они крадут его.

Согласно отчету Sans Software Security Institute, существует два основных препятствия, мешающих организациям внедрять MFA: неправильное представление о том, что инструмент требует внешних аппаратных устройств, и опасения, связанные с нарушением работы пользователей или сбоем технологий .

«Для нас это выглядит как еще одно оправдание», — пишут исследователи. «Существует несколько способов реализовать более строгую аутентификацию в вашей организации; это не должен быть подход «все или ничего».

В то время как стратегия «все за один раз» защитит всех пользователей одновременно, независимо от их роли, исследователи подчеркнули, что это, вероятно, будет иметь разрушительные последствия для организации. Например, роли удаленного доступа и системного администрирования могут нарушиться из-за повышенной незапланированной безопасности.

Но подход, основанный на ролях, может усилить аутентификацию, начиная с пользователей с высокими привилегиями, таких как администраторы домена, со значительно более низким уровнем нарушения работы пользователей. В качестве альтернативы организации могут реализовать поэтапный системный подход, начиная с внешних систем, систем, обычно используемых привилегированными пользователями, или стороннего управления, которое требует более строгой аутентификации.

Однако MFA может поддерживаться не всеми системами, которым требуется внешнее соединение.

Поскольку аутентификация пользователей является одним из наиболее распространенных кибер-рисков, с которыми сталкиваются больницы и другие поставщики медицинских услуг, использование более строгой аутентификации может восполнить некоторые из этих пробелов. Также было доказано, что MFA борется с фишингом и другими кибератаками, гарантируя, что это пациент или сотрудник, а не хакер, пытающийся получить доступ к системе.

Google недавно опубликовал аналогичные результаты, которые показали, что Google блокирует более 100 миллионов фишинговых писем каждый день. Угроза продолжает быть успешной, учитывая ее целенаправленный характер и постоянно меняющиеся варианты.

Оригинал

Alt text

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!

Владимир Безмалый

О безопасности и не только