微軟示警駭客竊取帳號事件頻傳,企業強化身份識別安全刻不容緩

微軟示警駭客竊取帳號事件頻傳,企業強化身份識別安全刻不容緩

根據微軟最新觀察發現,近來駭客正將目標鎖定在竊取身份識別資料上,光是2021年11月26日到2021年12月31日,就對商業組織、企業發動超過8,300萬次攻擊。

為保護企業免於資安威脅,微軟全面提升 Microsoft Defender 應用範圍與防護力,並在2021年成功阻擋數百億次的駭客攻擊。根據2021年統計結果,在端點裝置保護部分,至少阻擋96億次的攻擊。在電子郵件防護方面,Microsoft Defender For Office 365,阻擋超過357億次的釣魚與其他惡意郵件攻擊。至於身份識別帳號保護,Azure 上的 Microsoft Defender,亦阻擋256億次以上的帳號竊取行為。

微軟示警駭客竊取帳號事件頻傳,企業強化身份識別安全刻不容緩

「隨著企業使用公有雲比例持續攀升,且逐步邁向多雲架構,如何佈署跨雲的安全防護方案成為企業的新課題,」台灣微軟 Microsoft 365事業部副總經理朱以方指出:「Microsoft Defender 繼2021年將防護範圍擴展到AWS(Amazon Web Services)後,今日更將支援GCP,是目前唯一能夠同時進行多雲防護的資安方案。此外,微軟也正式宣布推出 CloudKnox Permissions Management 的公開預覽版,對跨雲用戶提供完整的身份可視性,並運用機器學習技術偵測各種可疑活動,保護用戶在跨雲環境中的安全。」

令人擔憂的是多數企業似乎還沒有意識到保護身份識別帳號的重要性,以使用微軟 Azure 服務的客戶為例,僅有22%的用戶採用高強度的身份驗證機制,其餘78%用戶身份認證機制仍有待強化。根據微軟調查發現,由於多數員工設定的密碼非常簡單,因此國家級駭客組織只需透過簡單的方法,如網路釣魚、社交工程攻擊等,就可取得進入企業、商業組織等所需的帳號密碼,最後再透過水平攻擊方式,即可進一步取得特權帳號,能在企業不知情下竊取各種商業機密。

為協助企業提升身份識別帳號安全將資安威脅風險降到最低,微軟建議應從四大面向著手:

1.引進多因素驗證(MFA)機制:引進多因素驗證或無密碼機制,可大大增加駭客破解驗證機制的難度,根據微軟統計約可防止超過 99.9% 帳戶被入侵攻擊。

2.查核帳號權限:當駭客竊取特權帳號後,將可輕鬆取得各種機密資料,因此資安團隊應該採取最小權限帳號原則,只需滿足員工的工作所需即可。

3.刪除未使用的帳號:企業應該立即著手清查公司內部所有帳號的使用狀況,確認員工與帳號之間的關聯性、使用狀況,同時刪除未使用的帳號,避免發生遭到駭客入侵而不自知的窘境。

4.啟用零信任機制:零信任機制最大優點,在於明確驗證、授予最低權限,並始終假設漏洞存在。如此一來,自然可大幅減少帳號被駭客冒用的機率,減少資安事件的發生,進而保障企業的利益與運作。

Hsuann
作者

T客邦特約編輯 ,負責產業即時報導、資訊整理

使用 Facebook 留言
發表回應
謹慎發言,尊重彼此。按此展開留言規則