Обучение Microsoft на русском языке: активируйте многофакторную аутентификацию (MFA) как можно скорее

Значок времени чтения 2 минута. читать


Читатели помогают поддержать MSpoweruser. Мы можем получить комиссию, если вы совершите покупку по нашим ссылкам. Значок подсказки

Прочтите нашу страницу раскрытия информации, чтобы узнать, как вы можете помочь MSPoweruser поддержать редакционную команду. Читать далее

Microsoft подтвердила сегодня, что неавторизованные лица получили доступ к ограниченному числу внутренних учетных записей электронной почты, в том числе некоторых руководителей и сотрудников.. Компания объяснила нарушение скомпрометирован устаревший тестовый аккаунт, в котором отсутствовало многофакторная аутентификация (MFA) защитные меры.

Согласно официальному заявлению Microsoft, инцидент был связан с применением метода, известного как распыление паролей, при котором злоумышленники пытаются использовать несколько комбинаций паролей для определенной учетной записи. 

Злоумышленники закрепились в сети компании, воспользовавшись устаревшей тестовой учетной записью без включенного MFA. Впоследствии они взломали приложение OAuth, предоставив им доступ к несколько учетных записей электронной почты сотрудников.

Microsoft обнаружила несанкционированный доступ 12 января 2024 года и немедленно предприняла шаги по локализации нарушения и устранению уязвимости. Компания подтвердила, что скомпрометированные аккаунты принадлежали «очень небольшой процент» своей кадровой базы. Характер и объем полученных данных продолжают расследоваться.

В ответ на инцидент, Microsoft подчеркнула свою приверженность укреплению своей безопасности. Компания объявила о планах ускорить внедрение MFA во всех учетных записях, включая устаревшие системы, и провести всестороннюю проверку протоколов безопасности.

Этот инцидент вызвал обеспокоенность по поводу практики кибербезопасности в технологической отрасли, в частности, важности внедрения надежных мер аутентификации, таких как MFA.

Больше здесь.

Подробнее о темах: Данные нарушения

Оставьте комментарий

Ваш электронный адрес не будет опубликован. Обязательные поля помечены * *