Microsoft a bloqué des milliards d’attaques par force brute et de phishing l’année dernière

Microsoft

Les clients Office 365 et Azure Active Directory (Azure AD) ont été la cible de milliards d’e-mails de phishing et d’attaques par force brute bloquées avec succès l’année dernière par Microsoft.

« De janvier 2021 à décembre 2021, nous avons bloqué plus de 25,6 milliards d’attaques d’authentification par force brute Azure AD et intercepté 35,7 milliards d’e-mails de phishing avec Microsoft Defender pour Office 365 », a déclaré Vasu Jakkal, vice-président de Microsoft pour la sécurité, la conformité et Identité.

L’authentification multifacteur (MFA) et l’authentification sans mot de passe rendraient beaucoup plus difficile pour les acteurs de la menace de se frayer un chemin brutal dans les comptes Microsoft de leurs cibles, a ajouté Jakkal.

Cependant, même si les attaquants ont régulièrement augmenté leurs tentatives de violation au cours des deux dernières années, Microsoft n’a pas encore vu la grande majorité de sa clientèle intéressée par l’adoption d’une authentification d’identité forte, y compris l’authentification sans mot de passe et la MFA.

« Par exemple, nos recherches montrent que dans tous les secteurs, seuls 22 % des clients utilisant Microsoft Azure Active Directory (Azure AD), la solution Cloud Identity de Microsoft, ont mis en place une protection d’authentification d’identité renforcée en décembre 2021 », a déclaré Jakkal. mentionné.

« Les solutions MFA et sans mot de passe peuvent grandement contribuer à prévenir une variété de menaces et nous nous engageons à éduquer les clients sur des solutions telles que celles-ci pour mieux se protéger. »

Pas plus tard que la semaine dernière, Microsoft a mis en garde contre une campagne de phishing active en plusieurs étapes utilisant Azure AD pour enregistrer des appareils malveillants sur les réseaux des cibles afin de distribuer des e-mails de phishing. Comme Redmond l’a expliqué, l’attaque a été bloquée sur les réseaux où une politique MFA était activée dans Azure AD.

Pourquoi l’authentification multifacteur est importante

L’activation de l’authentification multifacteur (MFA) dans la mesure du possible rend beaucoup plus difficile, voire impossible, pour les attaquants de réussir une attaque et de prendre le contrôle de vos comptes.

Pour mettre les choses en perspective, le directeur de la sécurité des identités de Microsoft, Alex Weinert mentionné que « votre mot de passe n’a pas d’importance, mais MFA si ! D’après nos études, votre compte est plus de 99,9 % moins susceptible d’être compromis si vous utilisez MFA. »

UNE étude conjointe par Google, l’Université de New York et l’Université de Californie à San Diego ont également découvert que la MFA peut bloquer jusqu’à 100 % des robots automatisés, 99 % des attaques de phishing en masse et environ 66 % des attaques ciblées.

En août, la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a également conseillé de passer à la MFA lors de l’ajout de l’authentification à facteur unique (SFA) à sa liste de mauvaises pratiques en matière de cybersécurité.

Comme l’a expliqué la CISA, les pirates peuvent facilement accéder aux systèmes et aux comptes non protégés par MFA, car les mots de passe peuvent être facilement volés ou devinés à l’aide de diverses techniques, notamment le phishing, l’enregistrement de frappe, le reniflage de réseau, l’ingénierie sociale, les logiciels malveillants, les attaques par force brute et les informations d’identification. dumping.

Microsoft et Google fournissent des guides simples à suivre sur la façon de sécuriser vos comptes, Microsoft proposant une page d’assistance sur le cinq étapes pour sécuriser votre identité et Google un article de blog sur le cinq choses à faire pour rester en sécurité en ligne.