A maioria dos administradores do Microsoft 365 não habilitam MFA

Além dos administradores, os pesquisadores dizem que 97% de todos os usuários do Microsoft 365 não usam autenticação multifator.

Até 78 por cento dos administradores do Microsoft 365 não têm medidas de segurança de autenticação multifator (MFA) habilitadas.

Um relatório recente da CoreView Research também descobriu que 97 por cento de todos os usuários do Microsoft 365 não usam MFA, lançando uma luz sombria sobre os problemas de segurança inerentes à implementação do serviço de assinatura da Microsoft. Lançado em 2017, este serviço oferece aos usuários aplicativos básicos de produtividade – incluindo Office 365, Windows 10 e Enterprise Mobility.

“Este é um grande risco de segurança – especialmente durante um período em que a maioria dos funcionários está remota – que os departamentos de TI devem reconhecer e abordar a fim de efetivamente deter ataques cibernéticos e fortalecer a postura de segurança de suas organizações”, de acordo com o relatório divulgado na semana passada.

As contas do Microsoft 365 são um tesouro para os cibercriminosos que procuram dados confidenciais da organização. Os invasores normalmente têm como alvo as contas do Microsoft 365 com base em e-mail, ataques de phishing ou spear phishing, preenchimento automático de credenciais ou ataques de adivinhação. MFA é uma das melhores maneiras de prevenir esse tipo de acesso não autorizado ao Microsoft 365, disseram os pesquisadores – com pesquisas do SANS Software Security Institute indicando que 99 por cento das violações de dados podem ser evitadas usando MFA.

No entanto, a pesquisa revela que os usuários do Microsoft 365 – e até mesmo contas de administrador, com o mais alto nível de permissões e supervisão de dados – não estão fazendo sua parte para implementar MFA em suas contas.

No geral, os pesquisadores encontraram problemas abrangentes sobre como o Microsoft 365 está sendo implementado nas empresas. Além de não conseguir implementar práticas básicas de segurança, os pesquisadores alertaram que as organizações estão dando aos administradores controles excessivos (o que resulta em maior acesso a informações confidenciais).

Por exemplo, os pesquisadores descobriram que 57 por cento das organizações globais têm administradores do Microsoft 365 com permissões excessivas para acessar, modificar e compartilhar dados críticos – potencialmente dando a eles acesso desnecessário a dados privados e abrindo riscos para ameaças internas.

Outro problema é que as empresas estão investindo em vários aplicativos de produtividade sem levar em consideração suas implicações de segurança. Embora esses aplicativos ajudem a aumentar a produtividade, os aplicativos de “TI sombra” não sancionados têm vários níveis de segurança, os aplicativos não sancionados representam um risco de segurança significativo. Os aplicativos Shadow IT são aplicativos SaaS que os funcionários usam, normalmente sem a permissão ou mesmo conhecimento de TI.

“No ambiente de trabalho moderno de hoje, onde o suporte ao trabalho remoto é uma necessidade, os dados do CoreView indicam que o ingrediente que falta na implantação e no uso do M365 (Microsoft 365) de forma eficaz costuma ser governança de dados, segurança de aplicativos e supervisão de TI da sombra”, disseram eles. “As empresas devem garantir que têm os processos e ferramentas, incluindo CoreView, para ajudar a migrar e operar com segurança a plataforma de produtividade SaaS líder mundial.”

Os problemas de segurança e os ataques que usam o Microsoft 365 são excessivos. Em setembro, os pesquisadores disseram que bugs no sistema de autenticação multifatorial usado pela plataforma de produtividade de escritório baseada em nuvem da Microsoft, Microsoft 365, abriu a porta para hackers acessarem aplicativos em nuvem através de um desvio do sistema de segurança.

Também em setembro, o Microsoft 365  enfrentou outro ataque de phishing – este usando uma nova técnica para fazer uso de APIs de autenticação para validar as credenciais do Office 365 das vítimas – em tempo real – conforme elas as inserem na página de destino.

Fonte: https://threatpost.com/microsoft-365-admins-mfa/160592/