Microsoft: vorig jaar bijna 36 miljard phishingmails geblokkeerd

Door gradje71:

Volgens Microsoft is er de afgelopen twee jaar een sterke toename van dreigingen, maar nemen veel organisaties geen aanvullende beveiligingsmaatregelen om zich hier tegen te beschermen. Zo blijkt dat slechts 22 procent van de klanten die van Microsoft Azure Active Directory gebruikmaakt multifactorauthenticatie heeft ingeschakeld.

Kan iemand mij uitleggen wat multifactorauthenticatie (2FA) helpt tegen dit soort bedreigingen?

Ja, dat kan;

Microsoft hanteert e-mailadressen als inlognaam en aangezien daarmee de inlognaam makkelijk te raden is hoeft er alleen nog geprobeerd te worden het account te hacken d.m.v. een wachtwoord. Zoals bekent zijn deze ruimschots voorhanden op het Internet waarmee het hacken gestart kan worden.

Als dat eenmaal gelukt is worden de gehackte e-mailadressen gebruikt om vandaaruit o.a. spam te versturen en in de ergere gevallen kan een hele Azure omgeving gehackt worden.

Met MFA of 2FA authenticatie wordt dit dus lastiger maar is ook lekker voor Microsoft omdat er dan weer andere en daardoor duurdere abonnementen nodig zijn, niet omdat de goedkopere abonnementen geen MFA ondersteunen maar omdat er dan niet meer gedifferentieerd kan worden omdat het voor alle accounts in het abonnement geldt en voor een uitzonderingsgeval zoals met een MFP printer niet uitgezet kan worden. Dit blijkt dus alleen bij de duurdere abonnementen mogelijk te zijn.

Ikzelf ben nog steeds niet overtuigd om hoe dan ook met Office 365 of Azure te gaan werken.
Als ik in Office 365 ga kijken hoeveel info@….. e-mailadressen standaard aangevallen worden vanuit o.a. Rusland, etc. dan kan ik stellen dat al deze info e-mailadressen eenvoudig van de websites worden geplukt waarna de aanvallen kunnen worden uitgevoerd.

MFA is echt een noodzaak bij accounts in de Cloud.

Bron: Security.nl

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.

12Privacy.nl