Microsofts ryska intrångsundervisning: aktivera multifaktorautentisering (MFA) ASAP

Lästid ikon 2 min. läsa


Läsare hjälper till att stödja MSpoweruser. Vi kan få en provision om du köper via våra länkar. Verktygstipsikon

Läs vår informationssida för att ta reda på hur du kan hjälpa MSPoweruser upprätthålla redaktionen Läs mer

Microsoft bekräftade det idag obehöriga aktörer fick tillgång till ett begränsat antal interna e-postkonton, inklusive de för vissa chefer och anställda. Bolaget hänförde överträdelsen till a äventyrat äldre testkonto som saknades multifaktorautentisering (MFA) skyddsåtgärder.

Enligt Microsofts officiella uttalande involverade incidenten en teknik som kallas lösenordssprayning, där angripare försöker flera lösenordskombinationer på ett specifikt konto. 

Aktörerna fick fotfäste inom företagets nätverk genom att utnyttja ett äldre testkonto utan MFA aktiverat. De komprometterade därefter en OAuth-applikation och gav dem åtkomst till flera anställdas e-postkonton.

Microsoft upptäckte den obehöriga åtkomsten den 12 januari 2024 och vidtog omedelbart åtgärder för att begränsa intrånget och åtgärda sårbarheten. Bolaget bekräftade att de komprometterade kontona tillhörde en "mycket liten andel" av sin personalbas. Arten och omfattningen av de åtkomliga uppgifterna är fortfarande under utredning.

Som svar på händelsen, Microsoft betonade sitt engagemang för att stärka sin säkerhetsställning. Företaget meddelade planer på att påskynda utbyggnaden av MFA över alla konton, inklusive äldre system, och att genomföra en omfattande översyn av dess säkerhetsprotokoll.

Incidenten har väckt oro för cybersäkerhetspraxis inom teknikindustrin, särskilt vikten av att implementera robusta autentiseringsåtgärder som MFA.

Snarare här..

Mer om ämnena: Dataintrång

Kommentera uppropet

E-postadressen publiceras inte. Obligatoriska fält är markerade *