Microsoft : les menaces de sécurité augmentent mais les entreprises ignorent toujours l’authentification forte

Microsoft : les menaces de sécurité augmentent mais les entreprises ignorent toujours l'authentification forte

Presque tous les comptes Microsoft compromis sont dépourvus d’authentification multifactorielle, mais peu d’entreprises l’activent alors qu’elle est disponible, selon Microsoft.

Dans son nouveau rapport Cyber Signals, le géant technologique indique que seulement 22 % des clients qui utilisent sa plateforme d’identité dans le cloud Azure Active Directory (AAD) avaient mis en œuvre une “authentification forte de l’identité” en décembre 2021, ce qui inclut l’authentification multifactorielle (MFA) et les solutions sans mot de passe, comme l’application Microsoft Authenticator.    

L’AMF est l’une des meilleures défenses contre les attaques de phishing, car pour se connecter à un compte Office 365 avec un mot de passe compromis, il faut que l’attaquant ait également un accès physique à un deuxième facteur, comme le smartphone du propriétaire du compte.

publicité

99 % des comptes Microsoft compromis n’étaient pas dotés de la fonction MFA

Comme Microsoft l’a souligné précédemment, si vous avez activé l’AMF, vous êtes presque sûr d’être protégé. L’année dernière, Microsoft a révélé que 99 % des comptes Microsoft compromis n’étaient pas dotés de la fonction MFA.

L’un des obstacles techniques potentiels est que certaines organisations ont encore activé l'”authentification de base” d’Office 365, qui ne prend pas en charge l’AMF. L'”authentification moderne” de Microsoft permet d’activer l’AMF. Microsoft désactivera l’authentification de base par défaut en octobre 2022 et l’aurait fait l’année dernière si la pandémie n’avait pas exigé l’accès à distance des employés.

Le rapport Cyber Signals souligne également l’ampleur de l’attaque contre les identités de compte. Microsoft affirme avoir bloqué l’an dernier des dizaines de milliards de tentatives d’hameçonnage et d’attaques visant à deviner des mots de passe, telles que la pulvérisation de mots de passe. Ces attaques provenaient d’acteurs parrainés par des États, tels que Nobelium, le groupe à l’origine de l’attaque du logiciel SolarWinds (attaque sur la chaîne d’approvisionnement). 

“De janvier 2021 à décembre 2021, nous avons bloqué plus de 25,6 milliards d’attaques d’authentification par force brute Azure AD et intercepté 35,7 milliards d’e-mails de phishing avec Microsoft Defender pour Office 365”, note Vasu Jakkal, vice-président d’entreprise, sécurité, conformité et identité, dans un billet de blog.

Cependant, il est clair que certains courriels de phishing et certaines attaques parviennent encore à passer, ce qui signifie que 78 % des clients de AAD qui ne disposent pas d’une authentification forte sont exposés à des brèches, ce qui n’est le cas de presque aucun client ayant activé l’AMF.

Le rapport Cyber Signals offre un aperçu de ces menaces en 2021, ainsi qu’un aperçu du contexte dans lequel les acteurs de la menace emploient ces techniques d’attaque. Comme l’indique le rapport, “les ransomwares prospèrent grâce aux informations d’identification par défaut ou compromises”.

Leave a Reply

Your email address will not be published. Required fields are marked *