1,2 milioni di account Microsoft compromessi

L’importanza di adottare misure di sicurezza adeguate per salvaguardare il proprio account online è aumentata con il tempo. In questo caso, tecnologie come l’autenticazione a 2 fattori svolgono un ruolo importante.

Tuttavia, nonostante vari avvisi emessi di tanto in tanto, il nostro atteggiamento non è cambiato molto e spesso compromette i nostri account. I funzionari Microsoft che hanno parlato alla Conferenza RSA hanno rivelato che quasi il 99,9% di tutti gli account compromessi scoperti non disponeva di metodi di autenticazione a più fattori (MFA).

Di solito, Microsoft ha oltre 1 miliardo di utenti attivi mensili e gestisce oltre 30 milioni di richieste di accesso al giorno. Qui, la percentuale di account che vengono compromessi ogni mese è di circa lo 0,5%. E per gennaio 2020, il numero è di 1,2 milioni.

I responsabili hanno anche rivelato che solo l’11% di tutti gli utenti aziendali ha utilizzato l’AMF almeno una volta nel mese di gennaio. L’uso dell’AMF avrebbe risparmiato molti se non tutti quei 1,2 milioni di account, hanno osservato.

Qui, le tecniche più comunemente usate dagli aggressori sono la forzatura della password. In questo caso chi attacca tenta di forzare la password di più account utilizzando un gruppo di password comunemente usate. Per l’inoltro della password, l’hacker utilizza le credenziali di accesso di un utente compromesso su altri servizi.

Sebbene sia una cattiva pratica, è normale che molte persone utilizzino la stessa password in più punti e aumentino le possibilità di essere hackerati.

Per tutti viene messa in atto un’autenticazione a più fattori aggiungendo più livelli di credenziali per fornire l’accesso a un account online o un’altra risorsa. La sua implementazione di base può essere l’autenticazione basata su OTP tramite SMS, ma soluzioni più avanzate implementano token di sicurezza basati su hardware. Le aziende tecnologiche mirano anche ad accedere senza password utilizzando tecnologie come WebAuthn.

Gli esperti hanno anche rivelato che gli aggressori prendono di mira principalmente protocolli di autenticazione più vecchi come POP e SMTP perché non supportano MFA. Inoltre, eliminare questi protocolli legacy dai sistemi di un’organizzazione è un compito noioso.

Hanno riscontrato una riduzione fino al 67% degli account compromessi per coloro che hanno disabilitato i protocolli di autenticazione legacy. Pertanto, Microsoft consiglia di rendere l’autenticazione legacy un ricordo del passato.