Microsoft: el 99,9 por ciento de las cuentas pirateadas carecía de MFA


Solo el 11 por ciento de todas las cuentas empresariales tienen habilitada la autenticación multifactor

Más del 99.9 por ciento de las cuentas empresariales de Microsoft que fueron invadidas por atacantes no utilizaron la autenticación multifactor (MFA). Este marcado descubrimiento, aunque no del todo sorprendente, proviene de una presentación de que Alex Weinert, Director de Seguridad de Identidad del gigante tecnológico, entregado en la conferencia de seguridad RSA 2020 en San Francisco a fines de febrero. En common, solo el 11 por ciento de las cuentas empresariales de Microsoft tenían MFA habilitado.

Según Microsoft, un promedio de .5 por ciento de todas las cuentas se viola cada mes En enero de este año, esto era equivalente a más de 1.2 millones de cuentas. «Si tiene una organización de 10,000 usuarios, 50 de ellos se verán comprometidos este mes», dijo Weinert.

Los robos fueron facilitados por dos factores. Primero, fue la falta de implementación de MFA en aplicaciones que usan correo electrónico antiguo protocolos que no admiten MFA, como SMTP, IMAP y POP. El segundo aspect implicó la falta de seguridad de la contraseña de las personas, específicamente su inclinación por contraseñas extremadamente simples y para reutilizando sus contraseñas en múltiples cuentas, tanto de empresa como privadas.

LECTURA RELACIONADA 2FA: Duplica tu seguridad

Alrededor de 480,000 cuentas comprometidas, que representan alrededor del 40 por ciento del full, fueron víctimas de rociamiento de contraseñas. Usando este método automatizado, los atacantes prueban algunos de las contraseñas más utilizadas para ver si funcionan para romper en grandes cantidades de otras cuentas.

Y el trabajo que hacen, con Weinert señalando que los ataques de robo de contraseñas abrieron la puerta al 1 por ciento de las cuentas contra las cuales fueron desplegadas en enero. En promedio, los atacantes probarían alrededor de 15 contraseñas.

Aproximadamente el mismo número de cuentas fue víctima de ataques de reproducción de contraseña, también conocidos como ataques de reproducción de incumplimiento. En estos casos, las listas de credenciales derramadas en incidentes de datos de «no hacer bien» aprovechan las mismas combinaciones de inicio de sesión en otros servicios.

Casi todos los ataques de rociado de contraseñas y reproducción de contraseñas apuntaban a protocolos de autenticación heredados comunes: 99.7 por ciento y 97 por ciento, respectivamente. La probabilidad de un compromiso aumentó a 7.2 por ciento si se habilitó SMTP, a 4.3 por ciento para IMAP y a 1.6 por ciento para POP.

¿Cuáles son las soluciones más fáciles? Lo has adivinado: elige frases de contraseña fuertes y únicas, habilitando MFA (también conocido comúnmente como Autenticación de dos factores) y deshabilitar protocolos heredados. Según Microsoft, la última medida minimize la probabilidad de una toma de cuenta en dos tercios.








Enlace a la noticia original