什么是MFA?MFA是Multi-factorauthentication的缩写,译为多重身份验证。出现是因为传统的用户名+密码认证方式远远不能满足安全级别更高的系统认证需求。无论存储在数据库中的用户名和密码是否加密,一旦数据被盗,都会为攻击者提供数据来源。攻击者可以利用特定软件快速暴力破解用户密码,导致系统被攻破,造成数据泄露或资金被盗。因此,需要增加多重认证身份凭证来提高系统认证安全性,而这些凭证就是多因素认证。多重身份验证有哪些身份验证凭据?只有11%的企业帐户启用了多重身份验证超过99.9%的被黑客入侵的Microsoft企业帐户未使用多重身份验证(MFA)。这一显而易见但并不完全令人惊讶的发现来自这家科技巨头的身份安全主管AlexWeinert在2月下旬于旧金山举行的RSA2020安全会议上的演讲。总体而言,只有11%的Microsoft企业帐户启用了MFA。据微软称,每月平均有0.5%的账户遭到入侵;截至今年1月,这相当于超过120万个账户。“如果你有一个拥有10,000名用户的组织,那么本月将有50名用户受到损害,”Weinert说。入侵有两个因素。首先,在使用不支持MFA的旧电子邮件协议(例如SMTP、IMAP和POP)的应用程序中缺少MFA部署。第二个因素涉及人们不良的密码卫生习惯,特别是他们偏爱极其简单的密码以及在多个公司和私人帐户中重复使用密码。大约480,000个被盗账户(占总数的40%)成为密码喷洒的受害者。使用这种自动化方法,攻击者可以测试一些最常用的密码,看看它们是否可以用来侵入大量其他帐户。Weinert注意到了他们所做的工作,并指出密码喷洒攻击为1月份部署的1%的账户打开了大门。平均而言,攻击者会尝试大约15个密码。大约相同数量的帐户成为密码重放攻击的受害者,也称为泄露重放攻击。在这些情况下,网络安全漏洞利用了数据事件中溢出的凭据列表,并在其他服务上尝试相同的登录组合。几乎所有的密码泄露和密码泄露都是针对常见的遗留身份验证协议的,分别达到99.7%和97%。如果启用SMTP,则妥协的可能性上升到7.2%,IMAP上升到4.3%,POP上升到1.6%。最简单的修复?您猜对了——选择一个强而独特的密码,启用MFA(也称为双因素身份验证),并禁用旧协议。据微软称,后一种措施将帐户被盗用的可能性降低了三分之二。
