In einer aktuellen Empfehlung heißt es: Microsoft's Das Sicherheitsteam hat ein wachsendes Problem in der digitalen Sicherheitslandschaft hervorgehoben, nämlich die Ausnutzung von OAuth, einem häufig verwendeten System zur Online-Identitätsüberprüfung. Cyberkriminelle nehmen dieses System zunehmend ins Visier und nutzen gekaperte Benutzerkonten, um sich unbefugten Zugriff und Berechtigungen auf verschiedenen Online-Plattformen zu verschaffen. Dieser Trend stellt eine erhebliche Bedrohung für die digitale Sicherheit und den Datenschutz dar.
Microsoft verstärkt die Verteidigung gegen OAuth-Missbrauch
Cyber-Angreifer wenden viele Taktiken an, einschließlich Phishing und Passwort-Spraying, um Benutzerkonten zu kompromittieren, insbesondere solche ohne robuste Authentifizierung. Sobald sie die Kontrolle erlangen, werden diese Konten manipuliert, um virtuelle Maschinen (VMs) für illegale Aktivitäten wie Krypto-Mining bereitzustellen, Business Email Compromise (BEC)-Angriffe fortzusetzen und groß angelegte Spam-Kampagnen unter Nutzung der Ressourcen einer Organisation zu initiieren. Die Ausnutzung von OAuth-Anwendungen auf diese Weise stellt eine anspruchsvolle Herausforderung im Bereich der Cybersicherheit dar.
<!–
adClient.showBannerAd({
adUnitId: “34683725-0f88-4d49-ac24-81fc2fb7de8b”,
ContainerId: „meine-Banner-Anzeige“
});
->
Microsoft hat diese Aktivitäten aktiv überwacht. Die Bemühungen des Unternehmens, die Erkennung bösartiger OAuth-Anwendungen zu verbessern, werden durch Tools wie Microsoft Defender für Cloud Apps vorangetrieben. Diese Tools sind von entscheidender Bedeutung, um zu verhindern, dass kompromittierte Konten auf sensible Unternehmensressourcen zugreifen.
Richtlinien für bedingten Zugriff sind der Schlüssel zur Microsoft-Sicherheit
Als Reaktion auf diese Bedrohungen hat Microsoft Unternehmen empfohlen, ihre Abwehrkräfte gegen solche Angriffe zu verstärken. Ein entscheidender Schritt ist die Stärkung der Identitätsinfrastruktur. Die Analyse von Microsoft ergab, dass die meisten kompromittierten Konten über keine Multifaktor-Authentifizierung (MFA) verfügen, was sie anfällig für Angriffe zum Erraten von Anmeldedaten macht. Die Umsetzung der MFA ist eine erhebliche Abschreckung gegen solche Verstöße.
Neben MFA betont Microsoft die Bedeutung von Richtlinien für bedingten Zugriff und kontinuierlicher Zugriffsbewertung. Diese Maßnahmen zielen darauf ab, den Zugriff sofort zu widerrufen, wenn potenzielle Risiken erkannt werden, und bieten so eine zusätzliche Sicherheitsebene. Microsoft hebt außerdem den Nutzen seiner Sicherheitsstandards in Azure Active Directory hervor, von dem Unternehmen profitieren, die das kostenlose Kontingent nutzen. Zu diesen Standardeinstellungen gehören vorkonfigurierte Sicherheitseinstellungen wie MFA und Schutzmaßnahmen für privilegierte Aktivitäten.
Empfohlene Artikel
Darüber hinaus rät Microsoft Unternehmen zu gründlichem Vorgehen Audits von Apps und die ihnen erteilten Berechtigungen. Dies stellt die Einhaltung des Prinzips der geringsten Privilegien sicher, einem Eckpfeiler effektiver digitaler Sicherheit.
Lesen Sie auch: Das offene Bitcoin-Interesse steigt bei Binance und Coinbase im Vorfeld des FOMC
<!–
->
<!–
->
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- PlatoData.Network Vertikale generative KI. Motiviere dich selbst. Hier zugreifen.
- PlatoAiStream. Web3-Intelligenz. Wissen verstärkt. Hier zugreifen.
- PlatoESG. Kohlenstoff, CleanTech, Energie, Umwelt, Solar, Abfallwirtschaft. Hier zugreifen.
- PlatoHealth. Informationen zu Biotechnologie und klinischen Studien. Hier zugreifen.
- Quelle: https://coingape.com/microsoft-alerts-on-rising-oauth-crypto-exploitation-threats/
- :hast
- :Ist
- :nicht
- $UP
- 01
- 1
- 10
- 14
- 17
- 20
- 200
- 2023
- 30
- 72
- a
- Über uns
- Zugang
- Zugriff
- Trading Konten
- aktiv
- Active Directory
- aktiv
- Aktivitäten
- Ad
- hinzugefügt
- Zusatz
- Einhaltung
- beratend
- gegen
- Agenturen
- voraus
- AI
- Warnungen
- ebenfalls
- an
- Analyse
- Analytiker
- und
- jedem
- Anwendungen
- Apps
- SIND
- Artikel
- AS
- Anschläge
- Audits
- Authentifizierung
- Autor
- Benutzerbild
- Azure
- BEC
- war
- Bevor
- Vorteile
- BESTE
- Binance
- Blockchain
- Nackenrolle
- Verstöße
- brennen
- Geschäft
- Geschäfts-E-Mail-Kompromiss
- by
- Kampagnen
- Kategorie
- challenges
- Cloud
- coinbase
- Coingape
- häufig
- Unternehmen
- Kompromiss
- Kompromittiert
- Hautpflegeprobleme
- Zustand
- Leiten
- Container
- Inhalt
- kontinuierlich
- Smartgeräte App
- Eckstein
- könnte
- kritischem
- wichtig
- Krypto
- Kryptoabbau
- Kryptowährungen
- kryptowährung
- Cyber-Kriminelle
- Internet-Sicherheit
- technische Daten
- dezentralisiert
- defaults
- Militär
- einsetzen
- entworfen
- Entdeckung
- abschreckend
- digital
- do
- die
- Doge
- herunterladen
- Wirtschaftlich
- Effektiv
- Bemühungen
- betont
- zu steigern,
- sorgt
- Enthusiast
- Äther (ETH)
- Auswertung
- Ausbeutung
- ERKUNDEN
- ausführlich
- Revolution
- Firmen
- Aussichten für
- Frei
- Freiheit
- für
- Zukunft
- Gewinnen
- Games
- Kundenziele
- gut
- erteilt
- persönlichem Wachstum
- Unternehmen
- hier
- GUTE
- Besondere
- Highlights
- HTML
- http
- HTTPS
- i
- Identitätsschutz
- Identitäts Verifikation
- illegal
- sofort
- Implementierung
- Auswirkungen
- Bedeutung
- in
- das
- Einschließlich
- zunehmend
- Infrastruktur
- initiieren
- Interesse
- Investitionen
- SEINE
- JavaScript
- jpg
- Wesentliche
- Wissen
- Landschaft
- großflächig
- Schicht
- führen
- am wenigsten
- Nutzung
- Gefällt mir
- Liste
- Verlust
- Maschinen
- Main
- manipuliert
- viele
- Markt
- Marktforschung
- Marketing
- Marketingfirmen
- max-width
- Maxwell
- Kann..
- Mittel
- Maßnahmen
- MFA
- Microsoft
- Mitte
- Bergbau
- Überwachung
- mehr
- vor allem warme
- Multifaktor-Authentifizierung
- my
- oauth
- of
- Angebote
- on
- einmal
- Online
- Online-Plattformen
- XNUMXh geöffnet
- offenes Interesse
- Meinung
- or
- organisatorisch
- Organisationen
- besonders
- leidenschaftlich
- passt
- Personen
- Berechtigungen
- persönliche
- Phishing
- für Ihre privaten Foto
- Picks
- Plattformen
- Plato
- Datenintelligenz von Plato
- PlatoData
- Plugin
- Politik durchzulesen
- Posen
- Post
- Potenzial
- vorgeführt
- Geschenke
- Verhütung
- Grundsätze
- Datenschutz
- Privileg
- privilegiert
- Bereitstellung
- Publikationen
- Publikationen
- Rennen
- Ramps
- Reich
- kürzlich
- empfohlen
- Rendering
- Forschungsprojekte
- Downloads
- Antwort
- Verantwortung
- Revealed
- Revolutionär
- Steigt
- Anstieg
- Risiken
- robust
- REIHE
- Schutzmaßnahmen
- Sicherheitdienst
- empfindlich
- Einstellungen
- Teilen
- SHIB
- signifikant
- Social Media
- Social Good
- anspruchsvoll
- Spam
- federführend
- Verbreitung
- Schritt
- Fach
- so
- Stöße
- System
- TAG
- Target
- Team
- Technologie
- Text
- zur Verbesserung der Gesundheitsgerechtigkeit
- Das
- ihr
- Sie
- Diese
- vom Nutzer definierten
- fehlen uns die Worte.
- diejenigen
- Bedrohung
- Bedrohungen
- Durch
- Tier
- zu
- Tokens
- Werkzeuge
- Top
- Top 10
- Themen
- Trend
- unbefugt
- Unsicher
- verstehen
- aktualisiert
- auf
- benutzt
- Mitglied
- Verwendung von
- Nutzen
- verschiedene
- Verification
- Assistent
- Verwundbar
- W3
- Web3
- Web3-Spiele
- welche
- .
- ohne
- schreiben
- Ihr
- Zephyrnet