Microsoft lancia l'allarme su una nuova ondata di attacchi a spruzzo di passcode

Microsoft lancia l'allarme su una nuova ondata di attacchi a spruzzo di passcode
Gli specialisti della sicurezza informatica di Microsoft hanno avvertito di un aumento degli attacchi spray di password contro gli account degli amministratori del cloud, come le identità di alto livello come i dirigenti di livello C. La propagazione delle password è un tipo di attacco di forza barbarica in cui gli aggressori utilizzano ripetutamente password comunemente utilizzate o precedentemente compromesse , ma evita di attivare la sorveglianza dell'account attaccando più account. "Nell'ultimo anno, il Microsoft Detection and Response Team (DART), come i team di Microsoft Threat Intelligence, ha visto un aumento nell'uso delle chiavi di accesso come vettore di attacco", ha spiegato DART. Il set afferma che gli attacchi all'identità come gli attacchi alle password sono diventati popolari negli ultimi tempi poiché le migliori pratiche come le complesse politiche sulle password e la restrizione dell'accesso alle risorse sono diventate inefficaci contro la prevenzione dell'accesso non autorizzato.

Bersaglio in movimento

Solo una settimana fa, gli studiosi di Microsoft hanno condiviso che Nobelium, l'attore della minaccia dietro la campagna SolarWinds ampiamente pubblicizzata dello scorso anno, ha preso di mira le organizzazioni di servizi IT, inclusi i fornitori di servizi cloud (CSP), con attacchi di spruzzatura di chiavi di accesso. Nel nuovo post, DART spiega di aver visto negli ultimi tempi un aumento degli attacchi spray di password contro gli account amministratore, aggiungendo che gli attori delle minacce stanno continuamente evolvendo i loro strumenti e tecniche, costringendo il set a trovare nuovi modi per avvisare gli attacchi. La recente ondata di attacchi ha preso di mira gli utenti con accesso privilegiato. Questi includono amministratori globali, amministratori della sicurezza, amministratori di SharePoint, amministratori di Microsoft Exchange, amministratori dell'help desk, amministratori della fatturazione e altri con accesso correlato. "È facile fare avvertimenti sulle politiche per il personale senior, ma in realtà questi sono i resoconti più concreti", afferma DART, condividendo consigli per proteggersi da essi. Nel post, DART consiglia di disabilitare l'autenticazione legacy e di passare all'autenticazione a più fattori (MFA) su ogni singolo account. Questo non vuol dire che dovremmo eliminare del tutto le password, ma dobbiamo evitare la trappola delle politiche sulle password e le discussioni potenzialmente infinite su difficoltà, lunghezza e "il fattore base della batteria conveniente" per applicare la logica zero trust all'identità . . e autenticazione. Un modo per contrastare gli attacchi di identità è utilizzare le migliori chiavi di sicurezza disponibili.