Vor kurzem haben wir Ihnen erklärt, dass MFA (Multi-Factor Authentication) ein wesentlicher Bestandteil Ihrer Verschlüsselungsstrategie ist. Diesen Monat wollen wir diese Aussage weiter verstärken.
Alex Weinert, Gruppenprogrammmanager für Identitätssicherheit und -schutz bei Microsoft, hat einen äußerst umfassenden Blog veröffentlicht, in dem genau beschrieben wird, was Microsoft aus jahrelanger Verwaltung von mit Azure Active Directory verbundenen Konten gelernt hat. Es ist in einer einfachen Aussage zusammengefasst:
Ihr Passwort spielt keine Rolle
Lesen Sie den Blog selbst, um die Einzelheiten zu erfahren, aber die Tatsache bleibt, dass Microsoft die Zahlen für uns zusammengestellt hat. Mit über 300 Millionen Konten, die täglich in Microsoft ID-Systemen geprüft werden, verfügen sie über die Daten, um ihre Ansprüche zu sichern. Bei den meisten Angriffen spielt die Länge und Komplexität Ihres Passworts keine Rolle, wie „knackbar“ es ist.
Selbst die Verwendung eines Passwort-Managers, der zufällige, langwierige Passwörter generiert, wird keinen wesentlichen Unterschied machen - und dies wirft andere Bedenken wie die Benutzerfreundlichkeit und die Erstellung eines einzigen hochwertigen Ziels auf. Es ist sehr wahrscheinlich, dass Ihr Passwort bereits in der Liste der 500 Millionen gängigen Passwörter enthalten ist, gegen die Hacker ständig testen. Sie werden also nur eines der 300 Millionen Konten sein, die sie jeden Tag erreichen. Und das setzt voraus, dass sie nicht speziell auf Sie abzielen. In diesem Fall wird es für sie noch einfacher, Sie über Phishing, Tastenanschlagprotokollierung, lokale Erkennung oder eine andere Methode zu hacken. Die Zahlen lügen nicht und Ihr Passwort spielt keine Rolle.
Was zählt, ist MFA
Wenn Sie über eine Multi-Faktor-Authentifizierung verfügen, empfiehlt Microsoft die Verwendung - unabhängig davon, ob dies so einfach ist wie SMS-basierte Einmalkennwörter oder fortschrittliche biometrische Lösungen.
"Basierend auf unseren Studien ist es mehr als 99,9% weniger wahrscheinlich, dass Ihr Konto gefährdet wird, wenn Sie MFA verwenden", sagte Alex Weinert. "Durch die Aktivierung einer Multi-Faktor-Authentifizierungslösung werden 99,9% dieser nicht autorisierten Anmeldeversuche blockiert, selbst wenn Hacker eine Kopie des aktuellen Kennworts eines Benutzers haben." Beachten Sie, dass es natürlich noch die anderen 0,1% gibt. Dies führt zu komplexeren Angriffen, bei denen technische Lösungen zum Erfassen von MFA-Token verwendet werden. Diese Angriffe sind jedoch im Vergleich zur täglichen Abwanderung von Botnetzen, die Anmeldeinformationen füllen, äußerst selten.
Wenn Sie Ihen die Aussage von Microsoft nicht ausreicht, dann hier noch was Google dazu sagt. Vor einigen Monaten hat ihr Sicherheitsblog ihre eigenen Untersuchungen zu diesem Thema skizziert und behauptet, dass „durch einfaches Hinzufügen einer Wiederherstellungstelefonnummer zu Ihrem Google-Konto bis zu 100% der automatisierten Bots, 99% der Massen-Phishing-Angriffe und 66% der gezielten Angriffe blockiert werden können Anschläge." Dies ist ein weiterer lesenswerter Blog-Beitrag, zumal Google versucht, alles online über Ihr Google-Konto zu vereinheitlichen.
Stellen Sie in der Zwischenzeit sicher, dass Ihre vertraulichsten Daten sicher sind und den Vorschriften entsprechen, indem Sie MFA aktivieren. Es wird in Progress MOVEit Transfer mit preisgekrönten MFA-Funktionen unterstützt, mit denen Sie den Benutzerzugriff sicher steuern können, sowie benutzerklassenbasierten Kennwortablaufrichtlinien und Single Sign-On. MOVEit Transfer unterstützt auch die sichere Ordnerfreigabe, sodass interne und externe Benutzer sicher und einfach zusammenarbeiten können, während ein vollständiger Prüfpfad beibehalten wird.
Um mehr zu erfahren oder eine kostenlose Testversion anzufordern, klicken Sie hier.