Microsofts russiske overtrædelsesundervisning: aktiver multifaktorautentificering (MFA) ASAP

Ikon for læsetid 2 min. Læs


Læsere hjælper med at understøtte MSpoweruser. Vi får muligvis en kommission, hvis du køber via vores links. Værktøjstip-ikon

Læs vores oplysningsside for at finde ud af, hvordan du kan hjælpe MSPoweruser med at opretholde redaktionen Læs mere

Det bekræftede Microsoft i dag uautoriserede aktører fik adgang til et begrænset antal interne e-mail-konti, herunder nogle af ledere og medarbejdere. Selskabet tilskrev bruddet til en kompromitteret ældre testkonto, der manglede multi-faktor autentificering (MFA) sikkerhedsforanstaltninger.

Ifølge Microsofts officielle erklæring involverede hændelsen en teknik kendt som password-spraying, hvor angribere forsøger flere adgangskodekombinationer på en specifik konto. 

Aktørerne fik fodfæste i virksomhedens netværk ved at udnytte en legacy testkonto uden MFA aktiveret. De kompromitterede efterfølgende en OAuth-applikation og gav dem adgang til flere medarbejder-e-mail-konti.

Microsoft opdagede den uautoriserede adgang den 12. januar 2024 og tog straks skridt til at begrænse bruddet og afhjælpe sårbarheden. Selskabet bekræftede, at de kompromitterede konti tilhørte en "meget lille procentdel" af sin medarbejderbase. Arten og omfanget af de tilgåede data er fortsat under undersøgelse.

Som reaktion på hændelsen, Microsoft understregede sit engagement i at styrke sin sikkerhedsposition. Selskabet annoncerede planer om at fremskynde udrulningen af ​​MFA på tværs af alle konti, inklusive ældre systemer, og at gennemføre en omfattende gennemgang af dets sikkerhedsprotokoller.

Hændelsen har givet anledning til bekymring over cybersikkerhedspraksis inden for teknologiindustrien, især vigtigheden af ​​at implementere robuste autentificeringsforanstaltninger som MFA.

Mere link..

Mere om emnerne: Dataovertrædelse

Giv en kommentar

Din e-mail adresse vil ikke blive offentliggjort. Krævede felter er markeret *