在世界局势动荡之际,骇客也趁机散播透过各种伪造影片、假新闻,企图造成全球民众的恐慌,乃至於突破企业的资安防护网。根据微软最新观察发现,近来骇客正将目标锁定在窃取身份识别资料上,光是2021年11月26日到2021年12月31日,就对商业组织、企业发动超过8,300万次攻击。为协助企业防护跨云的身份识别帐号安全,微软建议企业应从:引进多因素验证机制(MFA)、查核帐号权限、删除未使用的帐号,以及启用零信任机制等四大面向着手,除做好基本身份识别资料的管理工作外,也应该强化较薄弱的安全防护机制,以便在骇客入侵第一时间能够立即察觉,并采取相对应的策略。
|
微软示警骇客窃取帐号事件频传,企业强化身份识别安全刻不容缓 |
Microsoft Defender防护范围延伸到AWS与GCP 是唯一支援多云的防护方案
为保护企业免於资安威胁,微软不断透过情资收集、强化侦测能力等,全面提升Microsoft Defender应用范围与防护力,并在2021年成功阻挡数百亿次的骇客攻击。根据2021年统计结果,在端点装置保护部分,至少阻挡96亿次的攻击。在电子邮件防护方面,Microsoft Defender For Office 365,阻挡超过357亿次的钓鱼与其他恶意邮件攻击。至於身份识别帐号保护,Azure上的 Microsoft Defender,亦阻挡256亿次以上的帐号窃取行为,更多微软资安情资请叁阅Cyber Signals。
「随着企业使用公有云比例持续攀升,且逐步迈向多云架构,如何布署跨云的安全防护方案成为企业的新课题,」台湾微软Microsoft 365事业部??总经理朱以方指出:「Microsoft Defender继2021年将防护范围扩展到AWS(Amazon Web Services)後,今日更将支援GCP,是目前唯一能够同时进行多云防护的资安方案。此外,微软也正式宣布推出CloudKnox Permissions Management 的公开预览版,对跨云用户提供完整的身份可视性,并运用机器学习技术侦测各种可疑活动,保护用户在跨云环境中的安全。」
企业忽视身份验证重要性 给予骇客可趁之机
随着骇客将攻击目标锁定在窃取身份识别帐号,令人担??的是多数企业似??还没有意识到保护身份识别帐号的重要性,以使用微软Azure服务的客户为例,仅有22%的用户采用高强度的身份验证机制,其馀78%用户身份认证机制仍有待强化。根据微软调查发现,由於多数员工设定的密码非常简单,因此国家级骇客组织只需透过简单的方法,如网路钓鱼、社交工程攻击等,就可取得进入企业、商业组织等所需的帐号密码,最後再透过水平攻击方式,即可进一步取得特权帐号,能在企业不知情下窃取各种商业机密。
此外,由於犯罪组织在黑暗网路中贩售各种攻击工具、服务,如勒索软体套件、DDoS、钓鱼工具、帐号与密码窃取服务等,即便新手骇客也能轻易发动攻击,亦是导致身份识别帐号被窃取事件频传的重要关键。
为协助企业提升身份识别帐号安全,微软建议应从四大面向着手,将资安威胁风险降到最低。
一、引进多因素验证(MFA)机制:引进多因素验证或无密码机制,可大大增加骇客破解验证机制的难度,根据微软统计约可防止超过 99.9% 帐户被入侵攻击。
二、查核帐号权限:当骇客窃取特权帐号後,将可轻松取得各种机密资料,因此资安团队应该采取最小权限帐号原则,只需满足员工的工作所需即可。
三、删除未使用的帐号:企业应该立即着手清查公司内部所有帐号的使用状况,确认员工与帐号之间的关联性、使用状况,同时删除未使用的帐号,避免发生遭到骇客入侵而不自知的窘境。
四、启用零信任机制:零信任机制最大优点,在於明确验证、授予最低权限,并始终假设漏洞存在。如此一来,自然可大幅减少帐号被骇客冒用的机率,减少资安事件的发生,进而保障企业的利益与运作。
面对骇客日益多变的攻击手法,企业应该避免身份识别帐号被盗用、滥用或误用的事件发生,因此强化资安防护的首要工作之一,自然应该提升身份识别帐号的防护力,而跨多云的安全防护方案 Microsoft Defender 平台正是企业布署安全防护不可或缺的最隹选择。