Microsoft a bloqué des milliards d'attaques par force brute et de phishing l'année dernière

  • Principal
  • Nouvelles
  • Microsoft a bloqué des milliards d'attaques par force brute et de phishing l'année dernière

Les clients Office 365 et Azure Active Directory (Azure AD) ont été la cible de milliards d'e-mails de phishing et d'attaques par force brute que Microsoft a réussi à bloquer l'année dernière.

« De janvier 2021 à décembre 2021, nous avons bloqué plus de 25,6 milliards d'attaques d'authentification par force brute Azure AD et intercepté 35,7 milliards d'e-mails de phishing avec Microsoft Defender pour Office 365 », a déclaré Vasu Jakkal, vice-président de la sécurité, de la conformité et de l'identité.

L'authentification multifacteur (MFA) et l'authentification sans mot de passe rendraient beaucoup plus difficile pour les acteurs de la menace de forcer brutalement les comptes Microsoft de leurs cibles, a ajouté Jakkal.

Cependant, malgré le fait que les attaquants ont régulièrement augmenté leurs tentatives de violation au cours des deux dernières années, Microsoft n'a pas encore vu la grande majorité de sa clientèle intéressée par l'adoption d'une authentification d'identité forte, y compris l'authentification sans mot de passe. et MAE.

'Par exemple, nos recherches montrent que dans tous les secteurs, seuls 22 % des clients utilisant Microsoft Azure Active Directory (Azure AD), la solution d'identité cloud de Microsoft, ont mis en place une protection d'authentification d'identité renforcée. identité à partir de décembre 2021 », a déclaré Jakkal.

'Les solutions MFA et sans mot de passe peuvent grandement contribuer à prévenir une variété de menaces, et nous nous engageons à informer les clients sur des solutions comme celles-ci pour mieux se protéger.'

La semaine dernière, Microsoft a mis en garde contre une campagne de phishing active en plusieurs étapes utilisant Azure AD pour enregistrer des appareils non autorisés sur les réseaux cibles afin de distribuer des e-mails de phishing. Comme Redmond l'a expliqué, l'attaque a été bloquée sur les réseaux où une politique MFA était activée dans Azure AD.

Pourquoi l'authentification multifacteur est-elle importante ?

L'activation de l'authentification multifacteur (MFA) chaque fois que possible rend beaucoup plus difficile, voire impossible, pour les attaquants d'attaquer avec succès et de prendre le contrôle de vos comptes.

Pour mettre les choses en perspective, le directeur de la sécurité des identités de Microsoft, Alex Weinert, a déclaré que 'votre mot de passe n'a pas d'importance, mais MFA si!' Selon nos études, votre compte est plus de 99,9 % moins susceptible d'être compromis si vous utilisez MFA'.

Une étude conjointe de Google, de l'Université de New York et de l'Université de Californie à San Diego a également révélé que la MFA peut bloquer jusqu'à 100 % des robots automatisés, 99 % des attaques de phishing de masse et environ 66 % des attaques ciblées.

En août, la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a également recommandé de passer à la MFA en ajoutant l'authentification à facteur unique (SFA) à sa liste de mauvaises pratiques de cybersécurité.

Comme l'a expliqué la CISA, les acteurs de la menace peuvent facilement accéder à des systèmes et des comptes non protégés par MFA, car les mots de passe peuvent être facilement volés ou devinés à l'aide de diverses techniques, notamment le phishing, l'enregistrement de frappe, la détection de réseau, l'ingénierie sociale, les logiciels malveillants, la force brute et les attaques d'identifiants. . dumping.

Microsoft et Google fournissent des guides faciles à suivre sur la façon de protéger vos comptes, Microsoft propose une page d'assistance sur les cinq étapes pour protéger votre identité et Google un article de blog sur les cinq choses que vous devez faire pour rester en sécurité en ligne.

Qu'est-ce que tu penses?