Microsofts russiske bruddlære: aktiver multifaktorautentisering (MFA) ASAP

Ikon for lesetid 2 min. lese


Lesere hjelper til med å støtte MSpoweruser. Vi kan få provisjon hvis du kjøper gjennom lenkene våre. Verktøytipsikon

Les vår avsløringsside for å finne ut hvordan du kan hjelpe MSPoweruser opprettholde redaksjonen Les mer

Microsoft bekreftet det i dag uautoriserte aktører fikk tilgang til et begrenset antall interne e-postkontoer, inkludert de til noen ledere og ansatte. Selskapet tilskrev bruddet til en kompromittert eldre testkonto som manglet multifaktorautentisering (MFA) sikringstiltak.

I følge Microsofts offisielle uttalelse involverte hendelsen en teknikk kjent som passordspraying, der angripere forsøker flere passordkombinasjoner på en spesifikk konto. 

Aktørene fikk fotfeste i selskapets nettverk ved å utnytte en legacy testkonto uten MFA aktivert. De kompromitterte deretter en OAuth-applikasjon og ga dem tilgang til flere ansattes e-postkontoer.

Microsoft oppdaget den uautoriserte tilgangen 12. januar 2024, og tok umiddelbart skritt for å begrense bruddet og utbedre sårbarheten. Selskapet bekreftet at de kompromitterte kontoene tilhørte en "svært liten prosentandel" av ansattes base. Arten og omfanget av de tilgang til data er fortsatt under etterforskning.

Som svar på hendelsen, Microsoft understreket sin forpliktelse til å styrke sin sikkerhetsstilling. Selskapet annonserte planer om å akselerere utrullingen av MFA på tvers av alle kontoer, inkludert eldre systemer, og foreta en omfattende gjennomgang av sikkerhetsprotokollene.

Hendelsen har skapt bekymring for nettsikkerhetspraksis i teknologiindustrien, spesielt viktigheten av å implementere robuste autentiseringstiltak som MFA.

Mer her..

Mer om temaene: Datautbrudd

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket *