微软示警黑客窃取账号事件频传,企业强化身份识别安全刻不容缓

根据微软最新观察发现,近来黑客正将目标锁定在窃取身份识别资料上,光是2021年11月26日到2021年12月31日,就对商业组织、企业发动超过8,300万次攻击。

为保护企业免于安全威胁,微软全面提升Microsoft Defender应用范围与防护力,并在2021年成功阻挡数百亿次的黑客攻击。根据2021年统计结果,在端点设备保护部分,至少阻挡96亿次的攻击。在电子邮件防护方面,Microsoft Defender For Office 365,阻挡超过357亿次的钓鱼与其他恶意邮件攻击。至于身份识别账号保护,Azure上的Microsoft Defender,也阻挡256亿次以上的账号窃取行为。

“随着企业使用公有云比例持续攀升,且逐步迈向多云架构,如何布局跨云的安全防护方案成为企业的新课题,”台湾微软Microsoft 365业务部副总经理朱以方指出:“Microsoft Defender继2021年将防护范围扩展到AWS(Amazon Web Services)后,今日更将支持GCP,是目前唯一能够同时进行多云防护的安全方案。此外,微软也正式宣布推出CloudKnox Permissions Management的公开预览版,对跨云用户提供完整的身份可视性,并运用机器学习技术侦测各种可疑活动,保护用户在跨云环境中的安全。”

令人担忧的是多数企业似乎还没有意识到保护身份识别账号的重要性,以使用微软Azure服务的客户为例,仅有22%的用户采用高强度的身份验证机制,其余78%用户身份认证机制仍有待强化。根据微软调查发现,由于多数员工设置的密码非常简单,因此国家级黑客组织只需通过简单的方法,如网络钓鱼、社交工程攻击等,就可取得进入企业、商业组织等所需的账号密码,最后再通过水平攻击方式,即可进一步取得特权账号,能在企业不知情下窃取各种商业机密。

为协助企业提升身份识别账号安全将安全威胁风险降到最低,微软建议应从四大面向着手:

1.引进多因素验证(MFA)机制:引进多因素验证或无密码机制,可大大增加黑客破解验证机制的难度,根据微软统计约可防止超过99.9%账户被入侵攻击。

2.核实账号权限:当黑客窃取特权账号后,将可轻松取得各种机密资料,因此安全团队应该采取最小权限账号原则,只需满足员工的工作所需即可。

3.删除未使用的账号:企业应该立即着手清查公司内部所有账号的使用状况,确认员工与账号之间的关联性、使用状况,同时删除未使用的账号,避免发生遭到黑客入侵而不自知的窘境。

4.激活零信任机制:零信任机制最大优点,在于明确验证、授给最低权限,并始终假设漏洞存在。如此一来,自然可大幅减少账号被黑客冒用的几率,减少安全事件的发生,进而保障企业的利益与运行。

发表评论