微软示警黑客窃取帐号事件频传,企业强化身份识别安全刻不容缓

微软示警黑客窃取帐号事件频传,企业强化身份识别安全刻不容缓

根据微软最新观察发现,近来黑客正将目标锁定在窃取身份识别资料上,光是2021年11月26日到2021年12月31日,就对商业组织、企业发动超过8,300万次攻击。

为保护企业免于资安威胁,微软全面提升 Microsoft Defender 应用范围与防护力,并在2021年成功阻挡数百亿次的骇客攻击。 根据2021年统计结果,在端点装置保护部分,至少阻挡96亿次的攻击。 在电子邮件防护方面,Microsoft Defender For Office 365,阻挡超过357亿次的钓鱼与其他恶意邮件攻击。 至于身份识别帐号保护,Azure 上的 Microsoft Defender,亦阻挡256亿次以上的帐号窃取行为。

微软示警黑客窃取帐号事件频传,企业强化身份识别安全刻不容缓

「随着企业使用公有云比例持续攀升,且逐步迈向多云架构,如何布署跨云的安全防护方案成为企业的新课题,」微软 Microsoft 365事业部副总经理朱以方指出:「Microsoft Defender 继2021年将防护范围扩展到AWS(Amazon Web Services)后,今日更将支持GCP,是目前唯一能够同时进行多云防护的资安方案。 此外,微软也正式宣布推出CloudKnox Permissions Management的公开预览版,对跨云用户提供完整的身份可视性,并运用机器学习技术侦测各种可疑活动,保护用户在跨云环境中的安全。”

令人担忧的是多数企业似乎还没有意识到保护身份识别账号的重要性,以使用微软 Azure 服务的客户为例,仅有22%的用户采用高强度的身份验证机制,其余78%用户身份认证机制仍有待强化。 根据微软调查发现,由于多数员工设定的密码非常简单,因此国家级黑客组织只需通过简单的方法,如网络钓鱼、社交工程攻击等,就可取得进入企业、商业组织等所需的账号密码,最后再透过水平攻击方式,即可进一步取得特权帐号, 能在企业不知情下窃取各种商业机密。

为协助企业提升身份识别账号安全将资安威胁风险降到最低,微软建议应从四大面向着手:

1.引进多因素验证(MFA)机制:引进多因素验证或无密码机制,可大大增加黑客破解验证机制的难度,根据微软统计约可防止超过99.9%账户被入侵攻击。

2.查核帐号权限:当骇客窃取特权帐号后,将可轻松取得各种机密资料,因此资安团队应该采取最小权限帐号原则,只需满足员工的工作所需即可。

3.删除未使用的帐号:企业应该立即着手清查公司内部所有帐号的使用状况,确认员工与帐号之间的关联性、使用状况,同时删除未使用的帐号,避免发生遭到骇客入侵而不自知的窘境。

4.启用零信任机制:零信任机制最大优点,在于明确验证、授予最低权限,并始终假设漏洞存在。 如此一来,自然可大幅减少帐号被黑客冒用的机率,减少资安事件的发生,进而保障企业的利益与运作。

(0)
打赏 微信扫一扫 微信扫一扫

相关推荐

发表评论

登录后才能评论