去年,微软成功拦截了数百亿次针对Office 365和Azure Active Directory (Azure AD) 客户的暴力破解和网络钓鱼攻击。
微软负责安全、合规的副总裁 Vasu Jakkal表示,自2021年1月到2021年12月,微软使用 Microsoft Defender for Office 365 阻止了超过256亿次 Azure AD暴力验证攻击,并拦截了357亿封网络钓鱼电子邮件。其中,多因素身份验证 (MFA) 和无密码身份验证的应用,大大提高了攻击者攻击Microsoft 目标帐户的门槛。
然而,即使近年来网络攻击形势和破坏力日益严峻,微软依旧未发现大多数客户群体对于无密码身份验证和MFA等强身份验证防护感兴趣。数据显示,截至2021年12月,在各个行业中,只有22%的使用微软云身份解决方案 Microsoft Azure Active Directory (Azure AD) 的客户实施了强身份验证保护。
Jakkal表示,MFA 和无密码解决方案对于各类网络攻击威胁都有明显的效果,因此微软也致力于向用户推广此类解决方案,以便企业可以更好地保护自己。
不久之前,微软还发布了告警称,一场活跃的多阶段网络钓鱼活动攻击正在袭来,它们利用 Azure AD 将流氓设备注册到目标网络以分发网络钓鱼电子邮件,如果启用了MFA 策略,此类攻击将会被阻止。
多因素身份验证很重要
目前,网络钓鱼仍然是获得初始进入企业内网的最主要攻击手段。随着企业在家工作的员工增加,扩大了潜在攻击面,这同时也改变公司内部和外部的网络界限。攻击者部署各种策略,来针对混合工作、人为错误、影子IT,或是未受管理的应用程序、服务、设备,和其他在标准政策外运行的基础设施。
而启用用多因素身份验证 (MFA)将会大大增加攻击者攻击成功并控制目标账户的难度。微软身份安全总监 Alex Weinert表示,从长远来看,企业用户设置的密码往往无关紧要,但是MFA很重要。研究表明,如果企业/用户启用了MFA,账户被盗的可能性会降低99.9%以上。
谷歌、纽约大学和加州大学圣地亚哥分校的一项联合研究也证实了这一结论,MFA可以阻止高达 100% 的自动爬虫程序、99%的批量网络钓鱼攻击和大约66%的定向攻击。美国网络安全和基础设施安全局 (CISA) 还建议将MFA添加到网络安全列表中,并替代以往不太安全的单因素身份验证 (SFA) 。