In un recente avviso, Microsoft team di sicurezza ha evidenziato una crescente preoccupazione nel panorama della sicurezza digitale, lo sfruttamento di OAuth, un sistema comunemente utilizzato per la verifica dell'identità online. I criminali informatici prendono di mira sempre più questo sistema, sfruttando gli account utente violati per ottenere accessi e autorizzazioni non autorizzati all'interno di varie piattaforme online. Questa tendenza rappresenta una minaccia significativa per la sicurezza digitale e la privacy.
Microsoft rafforza la difesa contro gli abusi di OAuth
Attaccanti informatici impiegare molte tattiche, inclusi phishing e password spraying, per compromettere gli account utente, in particolare quelli privi di autenticazione solida. Una volta ottenuto il controllo, questi account vengono manipolati per implementare macchine virtuali (VM) per attività illecite come il crypto mining, perpetuare attacchi BEC (Business Email Compromise) e avviare campagne di spam su larga scala utilizzando le risorse di un'organizzazione. Lo sfruttamento delle applicazioni OAuth attraverso questi mezzi rappresenta una sfida sofisticata nel campo della sicurezza informatica.
<!–
adClient.showBannerAd({
adUnitId: “34683725-0f88-4d49-ac24-81fc2fb7de8b”,
containerId: "il mio annuncio-banner"
});
->
Microsoft ha monitorato attivamente queste attività. Gli sforzi dell'azienda per migliorare il rilevamento di applicazioni OAuth dannose sono guidati da strumenti come Microsoft Defender for Cloud Apps. Questi strumenti sono fondamentali per impedire agli account compromessi di accedere a risorse aziendali sensibili.
Criteri di accesso condizionale fondamentali per la sicurezza Microsoft
In risposta a queste minacce, Microsoft ha raccomandato alle organizzazioni di rafforzare le proprie difese contro tali attacchi. Un passaggio fondamentale è il rafforzamento dell’infrastruttura dell’identità. L'analisi di Microsoft ha rivelato che la maggior parte degli account compromessi non disponeva di autenticazione a più fattori (MFA), rendendoli vulnerabili agli attacchi di identificazione delle credenziali. L’attuazione dell’AMF costituisce un deterrente significativo contro tali violazioni.
Oltre all'AMF, Microsoft sottolinea l'importanza delle politiche di accesso condizionato e della valutazione continua dell'accesso. Queste misure sono progettate per revocare immediatamente l’accesso non appena vengono rilevati potenziali rischi, fornendo un ulteriore livello di sicurezza. Microsoft evidenzia inoltre l'utilità delle impostazioni predefinite di sicurezza in Azure Active Directory, a vantaggio delle organizzazioni che utilizzano il livello gratuito. Queste impostazioni predefinite includono impostazioni di sicurezza preconfigurate, come MFA e misure di salvaguardia per attività privilegiate.
Articoli consigliati
Inoltre, Microsoft consiglia alle organizzazioni di condurre una condotta approfondita controlli delle app e le autorizzazioni loro concesse. Ciò garantisce l’adesione ai principi del privilegio minimo, pietra angolare di un’efficace sicurezza digitale.
Leggi anche: L'Open Interest di Bitcoin aumenta su Binance e Coinbase in vista del FOMC
<!–
->
<!–
->
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Fonte: https://coingape.com/microsoft-alerts-on-rising-oauth-crypto-exploitation-threats/
- :ha
- :È
- :non
- $ SU
- 01
- 1
- 10
- 14
- 17
- 20
- 200
- 2023
- 30
- 72
- a
- Chi siamo
- accesso
- Accedendo
- conti
- attivo
- Active Directory
- attivamente
- attività
- Ad
- aggiunto
- aggiunta
- aderenza
- consultivo
- contro
- agenzie
- avanti
- AI
- avvisi
- anche
- an
- .
- analista
- ed
- in qualsiasi
- applicazioni
- applicazioni
- SONO
- news
- AS
- attacchi
- audit
- Autenticazione
- autore
- Avatar
- azzurro
- BEC
- stato
- prima
- vantaggi
- MIGLIORE
- binance
- blockchain
- sostenere
- violazioni
- bruciare
- affari
- compromissione della posta elettronica aziendale
- by
- Responsabile Campagne
- Categoria
- Challenge
- Cloud
- coinbase
- Coingape
- comunemente
- Società
- compromesso
- Compromissione
- Problemi della Pelle
- condizione
- Segui il codice di Condotta
- Contenitore
- contenuto
- continuo
- di controllo
- pietra angolare
- potuto
- critico
- cruciale
- crypto
- criptazione mineraria
- cryptocurrencies
- criptovaluta
- i criminali informatici
- Cybersecurity
- dati
- decentrata
- defaults
- Difesa
- schierare
- progettato
- rivelazione
- deterrente
- digitale
- do
- effettua
- Doge
- scaricare
- Economico
- Efficace
- sforzi
- sottolinea
- accrescere
- assicura
- appassionato
- Etere (ETH)
- valutazione
- sfruttamento
- esplora
- descrive
- finanziario
- Aziende
- Nel
- Gratis
- La libertà
- da
- futuro
- Guadagno
- Giochi
- scopo
- buono
- concesso
- Crescita
- aiutare
- qui
- Alta
- Evidenziato
- evidenzia
- tenere
- HTML
- http
- HTTPS
- i
- Identità
- Verifica dell'identità
- illecito
- subito
- implementazione
- implicazioni
- importanza
- in
- includere
- Compreso
- sempre più
- Infrastruttura
- avviare
- interesse
- investire
- SUO
- JavaScript
- jpg
- Le
- conoscenze
- paesaggio
- larga scala
- strato
- portare
- meno
- leveraging
- piace
- Lista
- spento
- macchine
- Principale
- manipolata
- molti
- Rappresentanza
- ricerche di mercato
- Marketing
- Aziende di marketing
- max-width
- Maxwell
- Maggio..
- si intende
- analisi
- AMF
- Microsoft
- In mezzo
- Siti di estrazione mineraria
- monitoraggio
- Scopri di più
- maggior parte
- autenticazione a più fattori
- my
- OAuth
- of
- offerte
- on
- una volta
- online
- piattaforme online
- aprire
- interesse aperto
- Opinione
- or
- organizzativa
- organizzazioni
- particolarmente
- appassionato
- passato
- Persone
- permessi
- cronologia
- phishing
- foto
- Scelte
- Piattaforme
- Platone
- Platone Data Intelligence
- PlatoneDati
- plug-in
- Termini e Condizioni
- pone
- Post
- potenziale
- presentata
- regali
- prevenzione
- principi
- Privacy
- privilegio
- privilegiato
- fornitura
- Pubblicazione
- pubblicazioni
- Gara
- Rampe
- regno
- recente
- raccomandato
- interpretazione
- riparazioni
- Risorse
- risposta
- responsabilità
- Rivelato
- rivoluzionario
- Rises
- crescita
- rischi
- robusto
- RIGA
- garanzie
- problemi di
- delicata
- impostazioni
- Condividi
- SHIB
- significativa
- Social
- Bene sociale
- sofisticato
- carne in scatola
- condutto
- diffondere
- step
- soggetto
- tale
- sovratensioni
- sistema
- TAG
- Target
- team
- Tecnologia
- testo
- che
- Il
- loro
- Li
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- questo
- quelli
- minaccia
- minacce
- Attraverso
- fila
- a
- Tokens
- strumenti
- top
- Top 10
- Argomenti
- Trend
- non autorizzato
- Incerto
- capire
- aggiornato
- su
- utilizzato
- Utente
- utilizzando
- utilità
- vario
- Convalida
- virtuale
- Vulnerabile
- W3
- Web3
- giochi web3
- quale
- entro
- senza
- scrivere
- Trasferimento da aeroporto a Sharm
- zefiro