Microsoft のロシア侵害の教え: できるだけ早く多要素認証 (MFA) を有効化する

読書時間アイコン 2分。 読んだ


読者は MSpoweruser のサポートを支援します。私たちのリンクを通じて購入すると、手数料が発生する場合があります。 ツールチップアイコン

MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む

マイクロソフトは本日、次のことを確認しました 権限のない攻撃者が、一部の役員や従業員のアカウントを含む限られた数の内部電子メール アカウントにアクセスした。同社は侵害の原因を次のように考えました。 侵害されたレガシー テスト アカウントが不足していました 多要素認証(MFA) 保障措置.

Microsoft の公式声明によると、この事件にはパスワード スプレーと呼ばれる手法が関与しており、攻撃者は特定のアカウントに対して複数のパスワードの組み合わせを試みます。 

攻撃者は、MFA が有効になっていない従来のテスト アカウントを悪用することで、企業のネットワーク内に足場を築きました。 その後、彼らは OAuth アプリケーションを侵害し、次のアクセスを許可しました。 複数の従業員の電子メール アカウント.

Microsoft は 12 年 2024 月 XNUMX 日に不正アクセスを検出し、直ちに侵害を阻止し、脆弱性を修復する措置を講じました。 同社は、侵害されたアカウントが次のアカウントに属していることを確認しました。 従業員ベースの「ごく一部」。アクセスされたデータの性質と範囲は引き続き調査中です。

この事件を受けて、 Microsoft はセキュリティ体制を強化する取り組みを強調しました。 同社は次の計画を発表した レガシー システムを含むすべてのアカウントへの MFA の展開を加速し、そのセキュリティ プロトコルの包括的なレビューを実施します。

この事件により、テクノロジー業界におけるサイバーセキュリティの実践、特にMFAのような堅牢な認証手段の実装の重要性についての懸念が生じました。

その他 こちら.

トピックの詳細: データ侵害