Dans un récent avis, Microsoft L'équipe de sécurité a souligné une préoccupation croissante dans le paysage de la sécurité numérique, l'exploitation d'OAuth, un système couramment utilisé pour la vérification d'identité en ligne. Les cybercriminels ciblent de plus en plus ce système, exploitant les comptes d'utilisateurs piratés pour obtenir des accès et des autorisations non autorisés sur diverses plateformes en ligne. Cette tendance constitue une menace importante pour la sécurité numérique et la confidentialité.
Microsoft renforce sa défense contre les abus OAuth
Cyber-attaquants employer de nombreuses tactiques, y compris le phishing et la pulvérisation de mots de passe, pour compromettre les comptes d'utilisateurs, en particulier ceux sans authentification robuste. Une fois qu'ils en ont pris le contrôle, ces comptes sont manipulés pour déployer des machines virtuelles (VM) pour des activités illicites telles que le minage de cryptomonnaies, perpétuer des attaques Business Email Compromise (BEC) et lancer des campagnes de spam à grande échelle en utilisant les ressources d'une organisation. L’exploitation des applications OAuth par ces moyens présente un défi sophistiqué dans le domaine de la cybersécurité.
<!–
adClient.showBannerAd({
adUnitId: “34683725-0f88-4d49-ac24-81fc2fb7de8b”,
ContainerId : « ma-bannière-annonce »
});
->
Microsoft surveille activement ces activités. Les efforts de l'entreprise pour améliorer la détection des applications OAuth malveillantes sont menés par des outils tels que Microsoft Defender for Cloud Apps. Ces outils sont cruciaux pour empêcher les comptes compromis d’accéder aux ressources organisationnelles sensibles.
Politiques d'accès conditionnel, clé de la sécurité Microsoft
En réponse à ces menaces, Microsoft a recommandé aux organisations de renforcer leurs défenses contre de telles attaques. Une étape cruciale est la fortification de l’infrastructure d’identité. L'analyse de Microsoft a révélé que la plupart des comptes compromis ne disposaient pas d'une authentification multifacteur (MFA), ce qui les rendait vulnérables aux attaques par devinette d'informations d'identification. La mise en œuvre de l’AMF constitue un moyen de dissuasion important contre de telles violations.
Outre la MFA, Microsoft souligne l'importance des politiques d'accès conditionnel et de l'évaluation continue de l'accès. Ces mesures sont conçues pour révoquer l'accès immédiatement après la détection de risques potentiels, offrant ainsi une couche de sécurité supplémentaire. Microsoft souligne également l'utilité de ses paramètres de sécurité par défaut dans Azure Active Directory, qui profitent aux organisations utilisant le niveau gratuit. Ces valeurs par défaut incluent des paramètres de sécurité préconfigurés, tels que MFA et des protections pour les activités privilégiées.
Articles recommandés
De plus, Microsoft conseille aux organisations de mener des audits d'applications et les autorisations qui leur sont accordées. Cela garantit le respect des principes du moindre privilège, pierre angulaire d’une sécurité numérique efficace.
Lire aussi: L'intérêt ouvert pour Bitcoin augmente sur Binance et Coinbase avant le FOMC
<!–
->
<!–
->
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- PlatoHealth. Veille biotechnologique et essais cliniques. Accéder ici.
- La source: https://coingape.com/microsoft-alerts-on-rising-oauth-crypto-exploitation-threats/
- :possède
- :est
- :ne pas
- $UP
- 01
- 1
- 10
- 14
- 17
- 20
- 200
- 2023
- 30
- 72
- a
- A Propos
- accès
- accès
- hybrides
- infection
- active Directory
- activement
- d'activités
- Ad
- ajoutée
- ajout
- adhérence
- consultatif
- à opposer à
- agences
- devant
- AI
- alertes
- aussi
- an
- selon une analyse de l’Université de Princeton
- analyste
- et les
- tous
- applications
- applications
- SONT
- sur notre blog
- AS
- Attaques
- audits
- Authentification
- auteur
- Avatar
- Azure
- BEC
- était
- before
- avantages.
- LES MEILLEURS
- binance
- blockchain
- traversin
- infractions
- brûler
- la performance des entreprises
- compromis de messagerie commerciale
- by
- Campagnes
- Catégories
- challenge
- le cloud
- coinbase
- Coingape
- communément
- De l'entreprise
- compromis
- Compromise
- PROBLÈMES DE PEAU
- condition
- Conduire
- Contenant
- contenu
- continu
- des bactéries
- pierre angulaire
- pourriez
- critique
- crucial
- Crypto
- extraction de crypto
- cryptocurrencies
- crypto-monnaie
- les cybercriminels
- Cybersécurité
- données
- Décentralisé
- par défaut
- Défense
- déployer
- un
- Détection
- dissuasif
- numérique
- do
- Doge
- download
- Économique
- Efficace
- efforts
- souligne
- de renforcer
- Assure
- passionné
- Ether (ETH)
- évaluation
- exploitation
- explorez
- précieux
- la traduction de documents financiers
- entreprises
- Pour
- gratuitement ici
- spirituelle
- De
- avenir
- Gain
- Games
- objectif
- Bien
- accordée
- Croissance
- aider
- ici
- Haute
- Surbrillance
- Faits saillants
- appuyez en continu
- HTML
- http
- HTTPS
- i
- Identite
- vérification d'identité
- illicite
- immédiatement
- la mise en oeuvre
- implications
- importance
- in
- comprendre
- Y compris
- de plus en plus
- Infrastructure
- initier
- intérêt
- sueñortiendo
- SES
- JavaScript
- jpg
- ACTIVITES
- spécialisées
- paysage d'été
- grande échelle
- couche
- conduire
- au
- en tirant parti
- comme
- Liste
- perte
- Les machines
- Entrée
- manipulé
- de nombreuses
- Marché
- Étude de marché
- Stratégie
- Entreprises de marketing
- largeur maximale
- Maxwell
- Mai..
- veux dire
- les mesures
- MFA
- Microsoft
- Milieu
- Mines
- Stack monitoring
- PLUS
- (en fait, presque toutes)
- authentification multifactorielle
- my
- oauth
- of
- Offrandes
- on
- une fois
- en ligne
- plates-formes en ligne
- ouvert
- intérêt ouvert
- Opinion
- or
- organisationnel
- organisations
- particulièrement
- passionné
- passé
- Personnes
- autorisations
- personnel
- phishing
- photo
- Choix
- Plateformes
- Platon
- Intelligence des données Platon
- PlatonDonnées
- plug-in
- politiques
- pose
- Post
- défaillances
- présenté
- cadeaux
- prévention
- principes
- la confidentialité
- privilège
- privilégié
- aportando
- Publication
- publications
- Race
- Rampes
- royaume
- récent
- recommandé
- rendu
- un article
- Resources
- réponse
- responsabilité
- Révélé
- révolutionnaire
- Monte
- hausse
- risques
- robuste
- RANGÉE
- garanties
- sécurité
- sensible
- Paramétres
- Partager
- SHIB
- significative
- Réseaux sociaux
- Social Good
- sophistiqué
- le spam
- le fer de lance
- propagation
- étapes
- sujet
- tel
- Surges
- combustion propre
- TAG
- Target
- équipe
- Technologie
- texte
- qui
- Le
- leur
- Les
- Ces
- l'ont
- this
- ceux
- menace
- des menaces
- Avec
- étage
- à
- Tokens
- les outils
- top
- Top 10
- Les sujets
- Trend
- non autorisé
- Incertain
- comprendre
- a actualisé
- sur
- d'utiliser
- Utilisateur
- en utilisant
- utilitaire
- divers
- Vérification
- Salle de conférence virtuelle
- Vulnérable
- W3
- Web3
- jeux web3
- qui
- dans les
- sans
- écrire
- Votre
- zéphyrnet