In einer Rede auf der RSA-Sicherheitskonferenz 2020 haben Microsoft-Ingenieure Details zu Angriffen auf Benutzerkonten veröffentlicht. Demnach nutzen 99,9 Prozent der kompromittierten Konten, die sie jeden Monat beobachten, keine Multi-Faktor-Authentifizierung (MFA).
Microsoft überwacht mehr als 30 Milliarden Login-Ereignisse pro Tag und mehr als eine Milliarde aktiver Benutzer pro Monat. Im Durchschnitt werden etwa 0,5 Prozent aller Konten jeden Monat kompromittiert, was im Januar 2020 immerhin etwa 1,2 Millionen Konten betraf. Der Anteil von Unternehmen, die eine MFA-Lösung nutzen, liegt nach Angaben von Microsoft im Januar 2020 nur bei 11 Prozent.
In den meisten Fällen verlaufen die Account-Hacks nach einer einfachen Methode. Passwort Spraying war dabei die Hauptquelle der meisten Hacks, eine Technik, bei der ein Angreifer ein gängiges und leicht zu erratendes Passwort wählt und eine lange Liste von Benutzernamen abarbeitet, bis er einen Treffer erhält und mit diesem Passwort auf ein Konto zugreifen kann.
Die zweite Quelle für Konto-Hacks, so Microsoft, seien Passwort-Wiederholungen, eine Technik, bei der ein Angreifer die bei einer anderen Firma durchgesickerten Zugangsdaten nimmt und dann dieselben Zugangsdaten auf einem Microsoft-Konto ausprobiert, in der Hoffnung, dass der Benutzer die gleichen Zugangsdaten wieder verwendet.
„Wir wissen, dass 60 Prozent der Benutzer Passwörter wiederverwenden. Das ist ein hoher Anteil“, sagte Lee Walker, Identitäts- und Sicherheitsarchitekt bei Microsoft. Walker teilte zudem mit, dass die überwiegende Mehrheit der Angriffe auf ältere Legacy-Authentifizierungsprotokolle wie SMTP, IMAP, POP und andere abzielen.
Der Grund dafür ist, dass diese Legacy-Authentifizierungsprotokolle keine MFA-Lösungen unterstützen, was sie für Hacker ideal macht. Unternehmen, die diese Legacy-Authentifizierungsprotokolle für ihre Cloud-Systeme und -Netzwerke aktiviert lassen, sind Angriffen ausgesetzt und sollten sie so schnell wie möglich abschalten.
Eigenen Untersuchungen zufolge reduzieren sich Account-Hacks bei Unternehmen, die alte Authentifizierungsprotokolle deaktivieren, um 67 Prozent. Laut Microsoft sollte jedoch das nur der erste Schritt für jedes Unternehmen sein. Besser sei es, eine Multifaktor-Authentifizierung zu aktivieren. Microsoft hat seit dem letzten Jahr sowohl Unternehmen als auch Anwender dazu aufgefordert, eine MFA-Lösung zu nutzen und behauptet, dass die Verwendung einer MFA-Lösung 99,9 Prozent aller Account-Hacks blockiert.
Safer Internet Day: Identität und Privatsphäre schützen
Im Rahmen des Safer Internet Day erläutert ZDNet sechs Maßnahmen, wie man die Sicherheit im Internet erhöhen und den Schutz der Privatsphäre verbessern kann.
Neueste Kommentare
1 Kommentar zu Microsoft: Fast 100 Prozent aller kompromittierten Konten verwenden keine Multi-Faktor-Authentifizierung
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
wer schon einmal versucht hat, Microsofts MFA zu aktivieren weiß, warum das nur 11 Prozent tatsächlich nutzen.
Perfekt versteckt, hochkompliziert und dazu einen Support, dessen HIlfsbereitschaft sich in sehr engen Grenzen hält („hier haben sie einen link“) erfordern großen Enthusiasmus.