Microsoft: Fast 100 Prozent aller kompromittierten Konten verwenden keine Multi-Faktor-Authentifizierung

Im Durchschnitt werden etwa 0,5 Prozent aller Konten jeden Monat kompromittiert, was im Januar 2020 immerhin etwa 1,2 Millionen Konten betraf. Insgesamt nutzen nur 11 Prozent aller Unternehmenskonten eine Multi-Faktor-Authentifizierung (MFA).

In einer Rede auf der RSA-Sicherheitskonferenz 2020 haben Microsoft-Ingenieure Details zu Angriffen auf Benutzerkonten veröffentlicht. Demnach nutzen 99,9 Prozent der kompromittierten Konten, die sie jeden Monat beobachten, keine Multi-Faktor-Authentifizierung (MFA).

Microsoft überwacht mehr als 30 Milliarden Login-Ereignisse pro Tag und mehr als eine Milliarde aktiver Benutzer pro Monat. Im Durchschnitt werden etwa 0,5 Prozent aller Konten jeden Monat kompromittiert, was im Januar 2020 immerhin etwa 1,2 Millionen Konten betraf. Der Anteil von Unternehmen, die eine MFA-Lösung nutzen, liegt nach Angaben von Microsoft im Januar 2020 nur bei 11 Prozent.

Password Spray beliebteste Methode bei Konto-Angriffen (Bild: Microsoft)

In den meisten Fällen verlaufen die Account-Hacks nach einer einfachen Methode. Passwort Spraying war dabei die Hauptquelle der meisten Hacks, eine Technik, bei der ein Angreifer ein gängiges und leicht zu erratendes Passwort wählt und eine lange Liste von Benutzernamen abarbeitet, bis er einen Treffer erhält und mit diesem Passwort auf ein Konto zugreifen kann.

Password Replay zweitbeliebteste Methodo bei Angriffen auf Benutzerkonten (Bild: Microsoft)

Die zweite Quelle für Konto-Hacks, so Microsoft, seien Passwort-Wiederholungen, eine Technik, bei der ein Angreifer die bei einer anderen Firma durchgesickerten Zugangsdaten nimmt und dann dieselben Zugangsdaten auf einem Microsoft-Konto ausprobiert, in der Hoffnung, dass der Benutzer die gleichen Zugangsdaten wieder verwendet.

„Wir wissen, dass 60 Prozent der Benutzer Passwörter wiederverwenden. Das ist ein hoher Anteil“, sagte Lee Walker, Identitäts- und Sicherheitsarchitekt bei Microsoft. Walker teilte zudem mit, dass die überwiegende Mehrheit der Angriffe auf ältere Legacy-Authentifizierungsprotokolle wie SMTP, IMAP, POP und andere abzielen.

Der Grund dafür ist, dass diese Legacy-Authentifizierungsprotokolle keine MFA-Lösungen unterstützen, was sie für Hacker ideal macht. Unternehmen, die diese Legacy-Authentifizierungsprotokolle für ihre Cloud-Systeme und -Netzwerke aktiviert lassen, sind Angriffen ausgesetzt und sollten sie so schnell wie möglich abschalten.

Eigenen Untersuchungen zufolge reduzieren sich Account-Hacks bei Unternehmen, die alte Authentifizierungsprotokolle deaktivieren, um 67 Prozent. Laut Microsoft sollte jedoch das nur der erste Schritt für jedes Unternehmen sein. Besser sei es, eine Multifaktor-Authentifizierung zu aktivieren. Microsoft hat seit dem letzten Jahr sowohl Unternehmen als auch Anwender dazu aufgefordert, eine MFA-Lösung zu nutzen und behauptet, dass die Verwendung einer MFA-Lösung 99,9 Prozent aller Account-Hacks blockiert.

HIGHLIGHT

Safer Internet Day: Identität und Privatsphäre schützen

Im Rahmen des Safer Internet Day erläutert ZDNet sechs Maßnahmen, wie man die Sicherheit im Internet erhöhen und den Schutz der Privatsphäre verbessern kann.

Themenseiten: Identitymanagement, Microsoft

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Microsoft: Fast 100 Prozent aller kompromittierten Konten verwenden keine Multi-Faktor-Authentifizierung

Kommentar hinzufügen
  • Am 8. März 2020 um 12:16 von Killian Brettschneider

    wer schon einmal versucht hat, Microsofts MFA zu aktivieren weiß, warum das nur 11 Prozent tatsächlich nutzen.
    Perfekt versteckt, hochkompliziert und dazu einen Support, dessen HIlfsbereitschaft sich in sehr engen Grenzen hält („hier haben sie einen link“) erfordern großen Enthusiasmus.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *