Logotipo de Zephyrnet

El 99% de las cuentas empresariales comprometidas de Microsoft carecen de MFA

Fecha:

Los ciberdelincuentes comprometen el 0.5% de todas las cuentas empresariales de Microsoft cada mes porque muy pocos clientes utilizan la autenticación multifactor (MFA), reveló la compañía.

In una presentación subido a YouTube desde la reciente Conferencia de Seguridad RSA, el director de Seguridad de Identidad Alex Weinert dijo que 1.2 millones de cuentas se vieron comprometidas solo en enero de 2020.

De esas cuentas comprometidas, el 99.9% no utilizaba MFA.

Las cuentas que carecían de MFA tenían dos características: el uso de protocolos heredados y la tendencia de los usuarios a reutilizar las contraseñas.

El problema con los protocolos heredados (POP, SMTP, IMAP y XML-Auth) es que no ofrecen un mecanismo para incluir un desafío MFA o verificación del dispositivo, lo que convierte las contraseñas en un único punto de falla.

Durante enero, alrededor del 40% (480,000) de las cuentas comprometidas habían incurrido en faltas de rociamiento de contraseñas bastante simples en las que los atacantes intentan iniciar sesión en un gran número de cuentas utilizando una pequeña colección de contraseñas estadísticamente probables.

Según Weinert, el 99% de los ataques de rociado de contraseñas tenían como objetivo protocolos heredados. Aunque solo el 0.5% de las cuentas se vieron comprometidas cada mes, la probabilidad de que esto sucediera se elevó al 7.2% para SMTP y al 4.3% para IMAP.

El segundo problema fue la reutilización de contraseñas, que permitía a los atacantes reutilizar las credenciales robadas de un sitio en varios sitios con la esperanza de encontrar una coincidencia, el llamado ataque de repetición. Weinert dijo:

No se confunda. Las personas reutilizan sus cuentas empresariales en entornos no empresariales.

La solución a estos problemas debería ser desactivar los protocolos heredados y exigir MFA en su lugar. Y, sin embargo, cuando se tomó la decisión de desactivar el soporte del protocolo heredado dentro de Microsoft en 2018, el servicio de asistencia técnica de la compañía se inundó de llamadas en medio de la noche cuando la plataforma de ventas se cayó.

¿El culpable? Una antigua aplicación de televentas vinculada a una sola cuenta mediante autenticación heredada.

Casualmente, al mes siguiente, el MFA de Microsoft para Office 365 y Azure Active Directory bajó dos veces en una semana, lo que deja a muchos clientes de todo el mundo sin poder iniciar sesión.

Es una anécdota que explica la magnitud del problema; incluso Microsoft está luchando por apartarse del pasado.

Qué hacer

Hay tres pasos sencillos para proteger cualquier cuenta en línea:

Elija contraseñas seguras. Vea nuestro video para descubrir cómo se le ocurre un bruto:

(¿No tienes video? Ver en YouTube. ¿Sin audio? Haga clic en el icono [CC] para subtítulos).

Encienda 2FA o MFA. Si un sitio web le ofrece la opción de utilizar la autenticación de dos factores (2FA o MFA), hágalo. Aquí hay un podcast informativo que le informa todo sobre 2FA, si desea obtener más información:

ESCUCHA AHORA

(¿El reproductor de audio anterior no funciona? Descargar MP3 o escuchan en Soundcloud.)

Utilice un administrador de contraseñas. Sabemos que son no es perfecto, pero aún así recomendamos encarecidamente usar una: pueden generar contraseñas únicas y seguras para cada sitio, y almacenarlas y completarlas automáticamente para que no tenga excusa para reutilizar ninguna contraseña.


Último podcast - episodio especial

ESCUCHA AHORA

Haga clic y arrastre las ondas de sonido a continuación para saltar a cualquier punto del podcast. Tú también puedes escuchar directamente en Soundcloud.

Fuente: https://nakedsecurity.sophos.com/2020/03/09/99-of-compromised-microsoft-enterprise-accounts-lack-mfa/

punto_img

Información más reciente

punto_img