IT之家3月6日消息 微软工程师在上周的RSA安全会议上透露,他们每月跟踪的99.9%的被黑帐户没有使用多因素身份验证,多因素身份验证可以阻止大多数自动化的帐户攻击。 微软表示,他们每天跟踪超过300亿次登录事件和每月超过10亿的活跃用户。平均每个月约有0.5%的账户被盗,而2020年1月这一数字约为120万。 IT之家了解到,如果是企业账户被攻击,那么情况更糟。微软表示,截至2020年1月,在这些高度敏感的帐户中,只有11%启用了多因素身份验证(MFA)解决方案。在大多数情况下,帐户被黑是在相当简单的攻击之后发生的。多数微软帐户被黑客入侵的主要来源是“密码喷涂”,攻击者会选择一个常用且易于猜测的密码,然后不断有这个密码攻击账户,直到他们找到使用这个密码的账户为止。 微软称,黑客攻击帐户的第二个方法是“密码重播”,攻击者获会取在另一家公司泄漏的凭据,然后在微软帐户上尝试使用相同的凭据,期望用户重新使用该用户名和密码。微软身份和安全架构师李·沃克说:“我们知道60%的用户会重复使用密码,这非常普遍。” Walker说,对微软基础结构进行的绝大多数密码喷涂和密码重播攻击都是针对较旧的旧式身份验证协议进行的,例如SMTP,IMAP,POP等。更准确地说,所有99%的密码喷射攻击和97%的密码重播攻击都是通过旧式身份验证协议执行的。 IT之家获悉,根据微软的说法,每个公司的第一步应该是首先为用户帐户启用多因素验证(MFA)解决方案。自去年以来,微软一直在告诉公司和用户都启用MFA解决方案,声称使用MFA解决方案可以阻止99.9%的帐户被黑客入侵。