微软示警骇客窃取帐号事件频传,企业强化身份识别安全刻不容缓

根据微软最新观察发现,近来骇客正将目标锁定在窃取身份识别资料上,光是2021年11月26日到2021年12月31日,就对商业组织、企业发动超过8,300万次攻击。

为保护企业免于资安威胁,微软全面提升 Microsoft Defender 应用范围与防护力,并在2021年成功阻挡数百亿次的骇客攻击。根据2021年统计结果,在端点装置保护部分,至少阻挡96亿次的攻击。在电子邮件防护方面,Microsoft Defender For Office 365,阻挡超过357亿次的钓鱼与其他恶意邮件攻击。至于身份识别帐号保护,Azure 上的 Microsoft Defender,亦阻挡256亿次以上的帐号窃取行为。

「随着企业使用公有云比例持续攀升,且逐步迈向多云架构,如何布署跨云的安全防护方案成为企业的新课题,」台湾微软 Microsoft 365事业部副总经理朱以方指出:「Microsoft Defender 继2021年将防护范围扩展到AWS(Amazon Web Services)后,今日更将支援GCP,是目前唯一能够同时进行多云防护的资安方案。此外,微软也正式宣布推出 CloudKnox Permissions Management 的公开预览版,对跨云用户提供完整的身份可视性,并运用机器学习技术侦测各种可疑活动,保护用户在跨云环境中的安全。」

令人担忧的是多数企业似乎还没有意识到保护身份识别帐号的重要性,以使用微软 Azure 服务的客户为例,仅有22%的用户采用高强度的身份验证机制,其余78%用户身份认证机制仍有待强化。根据微软调查发现,由于多数员工设定的密码非常简单,因此国家级骇客组织只需透过简单的方法,如网路钓鱼、社交工程攻击等,就可取得进入企业、商业组织等所需的帐号密码,最后再透过水平攻击方式,即可进一步取得特权帐号,能在企业不知情下窃取各种商业机密。

,

澳5彩票官网www.a55555.net)是澳洲幸运5彩票官方网站,开放澳洲幸运5彩票会员开户、澳洲幸运5彩票代理开户、澳洲幸运5彩票线上投注、澳洲幸运5实时开奖等服务的平台。

,

为协助企业提升身份识别帐号安全将资安威胁风险降到最低,微软建议应从四大面向着手:

1.引进多因素验证(MFA)机制:引进多因素验证或无密码机制,可大大增加骇客破解验证机制的难度,根据微软统计约可防止超过 99.9% 帐户被入侵攻击。

2.查核帐号权限:当骇客窃取特权帐号后,将可轻松取得各种机密资料,因此资安团队应该采取最小权限帐号原则,只需满足员工的工作所需即可。

3.删除未使用的帐号:企业应该立即着手清查公司内部所有帐号的使用状况,确认员工与帐号之间的关联性、使用状况,同时删除未使用的帐号,避免发生遭到骇客入侵而不自知的窘境。

4.启用零信任机制:零信任机制最大优点,在于明确验证、授予最低权限,并始终假设漏洞存在。如此一来,自然可大幅减少帐号被骇客冒用的机率,减少资安事件的发生,进而保障企业的利益与运作。

  • 评论列表:

添加回复:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。