Oι πελάτες του Office 365 και του Azure Active Directory (Azure AD) ήταν στόχοι δισεκατομμυρίων email phishing και επιθέσεων brute force που μπλοκαρίστηκαν με επιτυχία πέρυσι από τη Microsoft.
«Από τον Ιανουάριο του 2021 έως τον Δεκέμβριο του 2021, αποκλείσαμε περισσότερες από 25,6 δισεκατομμύρια επιθέσεις ελέγχου ταυτότητας με ωμή βία Azure AD και υποκλαπώσαμε 35,7 δισεκατομμύρια email ηλεκτρονικού ψαρέματος με το Microsoft Defender για το Office 365», δήλωσε ο Vasu Jakkal, Εταιρικός Αντιπρόεδρος της Microsoft για θέματα ασφάλειας, συμμόρφωσης και συμμόρφωσης. Ταυτότητα.
Ο έλεγχος ταυτότητας πολλαπλών παραγόντων (MFA) και ο έλεγχος ταυτότητας χωρίς κωδικό πρόσβασης θα καθιστούσαν πολύ πιο δύσκολο για τους φορείς απειλών να εισέλθουν με ωμή βία στους λογαριασμούς Microsoft των στόχων τους, πρόσθεσε ο Jakkal.
Ωστόσο, παρόλο που οι εισβολείς αυξάνουν σταθερά τις προσπάθειές τους για παραβίαση τα τελευταία δύο χρόνια, η Microsoft δεν έχει δει ακόμη τη συντριπτική πλειονότητα της πελατειακής της βάσης να ενδιαφέρεται να υιοθετήσει ισχυρό έλεγχο ταυτότητας, συμπεριλαμβανομένου του ελέγχου ταυτότητας χωρίς κωδικό πρόσβασης και του MFA.
“Για παράδειγμα, η έρευνά μας δείχνει ότι σε όλους τους κλάδους, μόνο το 22 τοις εκατό των πελατών που χρησιμοποιούν το Microsoft Azure Active Directory (Azure AD), τη Λύση Cloud Identity της Microsoft, έχουν εφαρμόσει ισχυρή προστασία ελέγχου ταυτότητας από τον Δεκέμβριο του 2021”.
“Οι λύσεις MFA και χωρίς κωδικό πρόσβασης μπορούν να βοηθήσουν σε μεγάλο βαθμό στην πρόληψη ποικίλων απειλών και δεσμευόμαστε να εκπαιδεύουμε τους πελάτες σχετικά με λύσεις όπως αυτές για την καλύτερη προστασία τους.”
Μόλις την περασμένη εβδομάδα, η Microsoft προειδοποίησε για μια ενεργή καμπάνια ηλεκτρονικού ψαρέματος πολλαπλών σταδίων που αξιοποιεί το Azure AD για την εγγραφή αδίστακτων συσκευών σε δίκτυα στόχων για τη διανομή μηνυμάτων ηλεκτρονικού ψαρέματος. Όπως εξήγησε η Microsoft, η επίθεση αποκλείστηκε σε δίκτυα όπου ήταν ενεργοποιημένη μια πολιτική MFA στο Azure AD.