وفي الاستشارة الأخيرة، مايكروسوفت سلط فريق الأمن الضوء على القلق المتزايد في مشهد الأمن الرقمي، واستغلال OAuth، وهو نظام شائع الاستخدام للتحقق من الهوية عبر الإنترنت. يستهدف مجرمو الإنترنت هذا النظام بشكل متزايد، مستفيدين من حسابات المستخدمين المخترقة للحصول على وصول وأذونات غير مصرح بها داخل منصات مختلفة عبر الإنترنت. يشكل هذا الاتجاه تهديدًا كبيرًا للأمن الرقمي والخصوصية.
مايكروسوفت تكثف دفاعها ضد إساءة استخدام OAuth
المهاجمين السيبرانيين استخدام العديد من التكتيكات، بما في ذلك التصيد الاحتيالي ورش كلمات المرور، لاختراق حسابات المستخدمين، خاصة تلك التي ليس لديها مصادقة قوية. بمجرد السيطرة على هذه الحسابات، يتم التلاعب بهذه الحسابات لنشر أجهزة افتراضية (VMs) للقيام بأنشطة غير مشروعة مثل تعدين العملات المشفرة، وإدامة هجمات اختراق البريد الإلكتروني للأعمال (BEC)، وبدء حملات بريد عشوائي واسعة النطاق باستخدام موارد المؤسسة. يمثل استغلال تطبيقات OAuth من خلال هذه الوسائل تحديًا معقدًا في مجال الأمن السيبراني.
<!–
adClient.showBannerAd({
adUnitId: “34683725-0f88-4d49-ac24-81fc2fb7de8b”,
معرف الحاوية: "إعلان بانر الخاص بي"
})؛
->
لقد قامت Microsoft بمراقبة هذه الأنشطة بشكل نشط. إن جهود الشركة لتعزيز اكتشاف تطبيقات OAuth الضارة تقودها أدوات مثل Microsoft Defender for Cloud Apps. تعتبر هذه الأدوات حاسمة في منع الحسابات المخترقة من الوصول إلى الموارد التنظيمية الحساسة.
سياسات الوصول المشروط هي مفتاح أمان Microsoft
ردًا على هذه التهديدات، أوصت Microsoft المؤسسات بتعزيز دفاعاتها ضد مثل هذه الهجمات. والخطوة الحاسمة هي تحصين البنية التحتية للهوية. كشف تحليل مايكروسوفت أن معظم الحسابات المخترقة تفتقر إلى المصادقة متعددة العوامل (MFA)، مما يجعلها عرضة لهجمات تخمين بيانات الاعتماد. ويشكل تنفيذ MFA رادعًا كبيرًا ضد مثل هذه الانتهاكات.
بالإضافة إلى MFA، تؤكد Microsoft على أهمية سياسات الوصول المشروط وتقييم الوصول المستمر. تم تصميم هذه الإجراءات لإلغاء الوصول فور اكتشاف المخاطر المحتملة، مما يوفر طبقة أمان إضافية. تسلط Microsoft الضوء أيضًا على فائدة إعدادات الأمان الافتراضية الخاصة بها في Azure Active Directory، والتي تفيد المؤسسات التي تستخدم الطبقة المجانية. تتضمن هذه الإعدادات الافتراضية إعدادات الأمان التي تم تكوينها مسبقًا، مثل MFA والضمانات للأنشطة المميزة.
مقالات مقترحة
علاوة على ذلك، تنصح Microsoft المؤسسات بإجراء عمليات شاملة عمليات تدقيق التطبيقات والصلاحيات الممنوحة لهم. وهذا يضمن الالتزام بمبادئ الامتياز الأقل، وهو حجر الزاوية في الأمن الرقمي الفعال.
اقرأ أيضا: ارتفاع الفائدة المفتوحة للبيتكوين على Binance وCoinbase قبل اللجنة الفيدرالية للسوق المفتوحة
<!–
->
<!–
->
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://coingape.com/microsoft-alerts-on-rising-oauth-crypto-exploitation-threats/
- :لديها
- :يكون
- :ليس
- $ UP
- 01
- 1
- 10
- 14
- 17
- 20
- 200
- 2023
- 30
- 72
- a
- من نحن
- الوصول
- الوصول
- الحسابات
- نشط
- نشط الدليل
- بنشاط
- أنشطة
- Ad
- وأضاف
- إضافة
- التزام
- استشاري
- ضد
- وكالات
- قدما
- AI
- تنبيهات
- أيضا
- an
- تحليل
- المحلل
- و
- أي وقت
- التطبيقات
- التطبيقات
- هي
- مقالات
- AS
- الهجمات
- التدقيق
- التحقّق من المُستخدم
- المؤلفة
- الصورة الرمزية
- Azure
- BEC
- كان
- قبل
- الفوائد
- أفضل
- binance
- سلسلة كتلة
- دعم
- مخالفات
- حرق
- الأعمال
- حل وسط البريد الإلكتروني للأعمال
- by
- الحملات
- الفئة
- تحدى
- سحابة
- coinbase
- Coingape
- عادة
- الشركة
- حل وسط
- تسوية
- قلق
- حالة
- إدارة
- وعاء
- محتوى
- متواصل
- مراقبة
- حجر الزاوية
- استطاع
- حرج
- حاسم
- التشفير
- والتشفير التعدين
- العملات الرقمية
- العملات المشفرة
- مجرمو الإنترنت
- الأمن السيبراني
- البيانات
- اللامركزية
- الافتراضات
- الدفاع
- نشر
- تصميم
- كشف
- رادع
- رقمي
- do
- هل
- الدوج القاضي الأول في جمهوريتى البندقية و جنوا
- بإمكانك تحميله
- اقتصادي
- الطُرق الفعّالة
- جهود
- البريد الإلكتروني
- يؤكد
- تعزيز
- يضمن
- متحمس
- الأثير (ETH)
- تقييم
- استغلال
- اكتشف
- على نطاق واسع
- مالي
- الشركات
- في حالة
- مجانًا
- حرية
- تبدأ من
- مستقبل
- ربح
- ألعاب
- هدف
- خير
- منح
- متزايد
- مساعدة
- هنا
- مرتفع
- سلط الضوء
- ويبرز
- عقد
- HTML
- HTTP
- HTTPS
- i
- هوية
- التحقق من الهوية
- غير مشروع
- فورا
- التنفيذ
- آثار
- أهمية
- in
- تتضمن
- بما فيه
- على نحو متزايد
- البنية التحتية
- بدء
- مصلحة
- الاستثمار
- انها
- جافا سكريبت
- JPG
- القفل
- المعرفة
- المشهد
- على نطاق واسع
- طبقة
- قيادة
- الأقل
- الاستفادة من
- مثل
- قائمة
- خسارة
- الآلات
- الرئيسية
- التلاعب
- كثير
- تجارة
- أبحاث السوق
- التسويق
- شركات التسويق
- ماكس العرض
- ماكسويل
- مايو..
- يعني
- الإجراءات
- MFA
- مایکروسافت
- وسط
- تعدين
- مراقبة
- الأكثر من ذلك
- أكثر
- مصادقة متعددة العوامل
- my
- أوث
- of
- عروض
- on
- مرة
- online
- المنصات الإلكترونية
- جاكيت
- اهتمام صريح
- مراجعة
- or
- التنظيمية
- المنظمات
- خاصة
- عاطفي
- الماضي
- مجتمع
- أذونات
- الشخصية
- التصيد
- صور
- مختارات
- منصات التداول
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- المساعد
- سياسات الخصوصية والبيع
- يطرح
- منشور
- محتمل
- قدم
- الهدايا
- منع
- مبادئ
- خصوصية
- امتياز
- متميز
- توفير
- منشور
- المنشورات
- سباق
- سلالم
- مملكة
- الأخيرة
- موصى به
- أداء
- بحث
- الموارد
- استجابة
- مسؤولية
- أظهرت
- ثوري
- يرتفع
- ارتفاع
- المخاطر
- قوي
- صف
- الضمانات
- أمن
- حساس
- إعدادات
- مشاركة
- شيب
- هام
- العدالة
- حسن الاجتماعي
- متطور
- البريد المزعج
- قاد
- انتشار
- خطوة
- موضوع
- هذه
- العواصف
- نظام
- TAG
- الهدف
- فريق
- تكنولوجيا
- نص
- أن
- •
- من مشاركة
- منهم
- تشبه
- هم
- هؤلاء
- التهديد
- التهديدات
- عبر
- صف
- إلى
- الرموز
- أدوات
- تيشرت
- أعلى 10
- المواضيع
- اكثر شيوعا
- غير مصرح
- غير مؤكد
- فهم
- تحديث
- بناء على
- مستعمل
- مستخدم
- استخدام
- سهل حياتك
- مختلف
- التحقق
- افتراضي
- الضعيفة
- W3
- Web3
- ألعاب web3
- الواتساب
- التي
- في غضون
- بدون
- اكتب
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت