Microsoft: el 99.9% de las cuentas comprometidas no usaban autenticación de múltiples factores


(incrustar) https://www.youtube.com/observe?v=B_mhJO2qHlQ (/ incrustar)

Hablando en el Conferencia de seguridad RSA la semana pasada, los ingenieros de Microsoft dijeron que el 99.9% de las cuentas comprometidas que rastrean cada mes no usan autenticación multifactor, una solución que detiene la mayoría de los ataques automáticos de cuentas.

El gigante de la nube dijo que rastrea más de 30 mil millones de eventos de inicio de sesión por día y más de mil millones de usuarios activos mensuales.

Microsoft dijo que, en promedio, alrededor del .5% de todas las cuentas se ven comprometidas cada mes, una cifra que en enero de 2020 period de aproximadamente 1.2 millones.

Si bien todos los hacks de cuentas son malos, son peores cuando la cuenta es para uso empresarial. De estas cuentas altamente sensibles, solo el 11% tenía habilitada una solución de autenticación de factores múltiples (MFA), a partir de enero de 2020, dijo Microsoft.

En la mayoría de los casos, los hacks de cuentas ocurren después de ataques bastante simplistas. Las fuentes principales de la mayoría de los hacks de las cuentas de Microsoft fueron la rociada de contraseñas, una técnica durante la cual un atacante elige una contraseña común y fácil de adivinar, y revisa una larga lista de nombres de usuario hasta que reciben un acierto y pueden acceder a una cuenta usando dicho contraseña.

rsa-msft-password-spray.png

Imagen: Microsoft

La segunda fuente de pirateo de cuentas, dijo Microsoft, fueron las repeticiones de contraseñas, una técnica que involucra a un atacante que toma las credenciales filtradas en otra compañía y luego prueba las mismas credenciales en una cuenta de Microsoft, esperando que el usuario reutilice los nombres de usuario y las contraseñas.

«Sabemos que el 60% de los usuarios reutilizan las contraseñas. Es muy común», dijo Lee Walker, Arquitecto de Identidad y Seguridad de Microsoft. «No se confunda. La gente reutiliza sus cuentas empresariales en entornos no empresariales».

rsa-msft-password-replay.png "src =" https://zdnet3.cbsistatic.com/hub/i/2020/03/06/fa86bb85-26f4-4e38-a46e-de976e32224e/rsa-msft-password-replay .png

Imagen: Microsoft

Walker dijo que la gran mayoría de los ataques de rociado de contraseñas y repetición de contraseñas que tienen lugar en la infraestructura de Microsoft se llevan a cabo y se dirigen a protocolos de autenticación heredados más antiguos, como SMTP, IMAP, POP y otros.

Más precisamente, el 99% de todos los ataques de rociado de contraseña y el 97% de los ataques de repetición de contraseña se llevan a cabo a través de protocolos de autenticación heredados.

La razón, según el gigante de la nube, es que estos protocolos de autenticación heredados no son compatibles con las soluciones MFA, por lo que son ideales para los piratas informáticos.

Las empresas que dejan estos protocolos de autenticación heredados habilitados para sus sistemas y redes en la nube están expuestos a ataques y deben deshabilitarlos lo antes posible.

Según Microsoft, los resultados son palpables y han visto una reducción del 67% en los compromisos de la cuenta para los inquilinos que deshabilitan los protocolos de autenticación heredados.

Sin embargo, según Microsoft, el primer paso para cada empresa debería ser habilitar una solución MFA para cuentas de usuario, en primer lugar.

Microsoft ha estado diciendo a empresas y usuarios por igual que habiliten una solución MFA desde el año pasado, alegando que el uso de una solución MFA, sea lo que sea, clave de hardware, SMS, and so forth., bloquea el 99.9% de todos los hacks de cuentas.





Enlace a la noticia first