W niedawnym poradniku pt. Microsoft zespół ds. bezpieczeństwa zwrócił uwagę na rosnące obawy w krajobrazie bezpieczeństwa cyfrowego związane z wykorzystaniem protokołu OAuth, powszechnie używanego systemu weryfikacji tożsamości online. Cyberprzestępcy w coraz większym stopniu atakują ten system, wykorzystując porwane konta użytkowników w celu uzyskania nieautoryzowanego dostępu i uprawnień na różnych platformach internetowych. Tendencja ta stanowi poważne zagrożenie dla bezpieczeństwa cyfrowego i prywatności.
Firma Microsoft zwiększa ochronę przed nadużyciami protokołu OAuth
Cyberatakujący stosować wiele taktyk, w tym phishing i rozpowszechnianie haseł, w celu naruszenia bezpieczeństwa kont użytkowników, zwłaszcza tych bez solidnego uwierzytelnienia. Po przejęciu kontroli konta te są manipulowane w celu wdrażania maszyn wirtualnych (VM) do nielegalnych działań, takich jak wydobywanie kryptowalut, utrwalania ataków typu Business Email Compromise (BEC) i inicjowania kampanii spamowych na dużą skalę przy użyciu zasobów organizacji. Eksploatacja aplikacji OAuth za pomocą tych środków stanowi wyrafinowane wyzwanie w dziedzinie cyberbezpieczeństwa.
<!–
adClient.showBannerAd({
adUnitId: “34683725-0f88-4d49-ac24-81fc2fb7de8b”,
pojemnikId: „moja reklama banerowa”
});
->
Microsoft aktywnie monitoruje te działania. Wysiłki firmy mające na celu usprawnienie wykrywania złośliwych aplikacji OAuth są wspierane przez narzędzia takie jak Microsoft Defender for Cloud Apps. Narzędzia te odgrywają kluczową rolę w zapobieganiu dostępowi zaatakowanych kont do wrażliwych zasobów organizacji.
Zasady dostępu warunkowego Klucz do zabezpieczeń firmy Microsoft
W odpowiedzi na te zagrożenia firma Microsoft zaleciła organizacjom wzmocnienie zabezpieczeń przed takimi atakami. Krytycznym krokiem jest wzmocnienie infrastruktury tożsamości. Analiza przeprowadzona przez firmę Microsoft wykazała, że większość zaatakowanych kont nie posiadała uwierzytelniania wieloczynnikowego (MFA), co czyniło je podatnymi na ataki polegające na zgadywaniu poświadczeń. Wdrożenie pomocy makrofinansowej stanowi istotny środek odstraszający przed takimi naruszeniami.
Oprócz MFA Microsoft podkreśla znaczenie zasad dostępu warunkowego i ciągłej oceny dostępu. Środki te mają na celu cofnięcie dostępu natychmiast po wykryciu potencjalnych zagrożeń, zapewniając dodatkową warstwę bezpieczeństwa. Firma Microsoft podkreśla także użyteczność domyślnych ustawień zabezpieczeń w Azure Active Directory, co przynosi korzyści organizacjom korzystającym z warstwy bezpłatnej. Te wartości domyślne obejmują wstępnie skonfigurowane ustawienia zabezpieczeń, takie jak MFA i zabezpieczenia dla działań uprzywilejowanych.
Polecane artykuły
Co więcej, Microsoft zaleca organizacjom dokładne przeprowadzenie audyty aplikacji i udzielonych im uprawnień. Zapewnia to przestrzeganie zasady najmniejszych przywilejów, będącej kamieniem węgielnym skutecznego bezpieczeństwa cyfrowego.
Czytaj także: Zainteresowanie Bitcoin Open rośnie na Binance i Coinbase Ahead FOMC
<!–
->
<!–
->
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://coingape.com/microsoft-alerts-on-rising-oauth-crypto-exploitation-threats/
- :ma
- :Jest
- :nie
- $W GÓRĘ
- 01
- 1
- 10
- 14
- 17
- 20
- 200
- 2023
- 30
- 72
- a
- O nas
- dostęp
- Dostęp
- Konta
- aktywny
- Active Directory
- aktywnie
- zajęcia
- Ad
- w dodatku
- dodatek
- przyczepność
- doradczy
- przed
- agencje
- przed
- AI
- Alerty
- również
- an
- analiza
- analityk
- i
- każdy
- aplikacje
- mobilne i webowe
- SĄ
- towary
- AS
- Ataki
- kontrole
- Uwierzytelnianie
- autor
- awatara
- Lazur
- BEC
- być
- zanim
- Korzyści
- BEST
- binance
- blockchain
- grzbiet
- naruszenia
- palić
- biznes
- kompromis w e-mailach biznesowych
- by
- Kampanie
- Kategoria
- wyzwanie
- Chmura
- coinbase
- Coingape
- powszechnie
- Firma
- kompromis
- Zagrożone
- Troska
- warunek
- Prowadzenie
- Pojemnik
- zawartość
- ciągły
- kontrola
- kamień węgielny
- mógłby
- krytyczny
- istotny
- Crypto
- wydobycie kryptograficzne
- cryptocurrencies
- kryptowaluta
- cyberprzestępcy
- Bezpieczeństwo cybernetyczne
- dane
- Zdecentralizowane
- Domyślnie
- Obrona
- rozwijać
- zaprojektowany
- Wykrywanie
- odstraszający
- cyfrowy
- do
- robi
- Doża
- pobieranie
- Gospodarczy
- Efektywne
- starania
- podkreśla
- wzmacniać
- zapewnia
- entuzjasta
- Eter (ETH)
- ewaluację
- eksploatacja
- odkryj
- obszernie
- budżetowy
- firmy
- W razie zamówieenia projektu
- Darmowy
- Wolność
- od
- przyszłość
- Wzrost
- Games
- cel
- dobry
- udzielony
- Rozwój
- pomoc
- tutaj
- Wysoki
- Podświetlony
- pasemka
- przytrzymaj
- HTML
- http
- HTTPS
- i
- tożsamość
- weryfikacja tożsamości
- nielegalny
- natychmiast
- realizacja
- implikacje
- znaczenie
- in
- zawierać
- Włącznie z
- coraz bardziej
- Infrastruktura
- zainicjować
- odsetki
- inwestowanie
- JEGO
- JAVASCRIPT
- jpg
- Klawisz
- wiedza
- krajobraz
- na dużą skalę
- warstwa
- prowadzić
- najmniej
- lewarowanie
- lubić
- Lista
- od
- maszyny
- Główny
- manipulować
- wiele
- rynek
- badania rynku
- Marketing
- Firmy marketingowe
- Maksymalna szerokość
- Maxwell
- Może..
- znaczy
- środków
- MSZ
- Microsoft
- Środkowy
- Górnictwo
- monitorowanie
- jeszcze
- większość
- uwierzytelnianie wieloczynnikowe
- my
- przysięgać
- of
- Oferty
- on
- pewnego razu
- Online
- platformy online
- koncepcja
- otwarte zainteresowanie
- Opinia
- or
- organizacyjny
- organizacji
- szczególnie
- namiętny
- Przeszłość
- Ludzie
- uprawnienia
- osobisty
- phishing
- Wybiera
- Platformy
- plato
- Analiza danych Platona
- PlatoDane
- wtyczka
- polityka
- stwarza
- Post
- potencjał
- przedstawione
- prezenty
- zapobieganie
- Zasady
- prywatność
- przywilej
- uprzywilejowany
- że
- Publikacja
- publikacje
- Wyścig
- Rampy
- królestwo
- niedawny
- Zalecana
- wykonanie
- Badania naukowe
- Zasoby
- odpowiedź
- odpowiedzialność
- Ujawnił
- rewolucyjny
- Powstaje
- podniesienie
- ryzyko
- krzepki
- RZĄD
- zabezpieczenia
- bezpieczeństwo
- wrażliwy
- w panelu ustawień
- Share
- Shib
- znaczący
- Obserwuj Nas
- Dobro społeczne
- wyrafinowany
- spam
- na czele
- rozpiętość
- Ewolucja krok po kroku
- przedmiot
- taki
- Udary
- system
- TAG
- cel
- zespół
- Technologia
- XNUMX
- że
- Połączenia
- ich
- Im
- Te
- one
- to
- tych
- groźba
- zagrożenia
- Przez
- poziom
- do
- Żetony
- narzędzia
- Top
- Top 10
- tematy
- Trend
- Nieupoważniony
- Niepewny
- zrozumieć
- zaktualizowane
- na
- używany
- Użytkownik
- za pomocą
- użyteczność
- różnorodny
- Weryfikacja
- Wirtualny
- Wrażliwy
- W3
- Web3
- gry web3
- który
- w ciągu
- bez
- napisać
- Twój
- zefirnet