A maioria dos administradores do Microsoft 365 não habilitam MFA

Até 78 por cento dos administradores do Microsoft 365 não têm medidas de segurança de autenticação multifator (MFA) habilitadas.

Um relatório recente da CoreView Research também descobriu que 97 por cento de todos os usuários do Microsoft 365 não usam MFA, lançando uma luz sombria sobre os problemas de segurança inerentes à implementação do serviço de assinatura da Microsoft. Lançado em 2017, este serviço oferece aos usuários aplicativos básicos de produtividade – incluindo Office 365, Windows 10 e Enterprise Mobility.

“Este é um grande risco de segurança – especialmente durante um período em que a maioria dos funcionários está remota – que os departamentos de TI devem reconhecer e abordar a fim de efetivamente deter ataques cibernéticos e fortalecer a postura de segurança de suas organizações”, de acordo com o relatório divulgado na semana passada.

As contas do Microsoft 365 são um tesouro para os cibercriminosos que procuram dados confidenciais da organização. Os invasores normalmente têm como alvo as contas do Microsoft 365 com base em e-mail, ataques de phishing ou spear phishing, preenchimento automático de credenciais ou ataques de adivinhação. MFA é uma das melhores maneiras de prevenir esse tipo de acesso não autorizado ao Microsoft 365, disseram os pesquisadores – com pesquisas do SANS Software Security Institute indicando que 99 por cento das violações de dados podem ser evitadas usando MFA.

No entanto, a pesquisa revela que os usuários do Microsoft 365 – e até mesmo contas de administrador, com o mais alto nível de permissões e supervisão de dados – não estão fazendo sua parte para implementar MFA em suas contas.

No geral, os pesquisadores encontraram problemas abrangentes sobre como o Microsoft 365 está sendo implementado nas empresas. Além de não conseguir implementar práticas básicas de segurança, os pesquisadores alertaram que as organizações estão dando aos administradores controles excessivos (o que resulta em maior acesso a informações confidenciais).

Por exemplo, os pesquisadores descobriram que 57 por cento das organizações globais têm administradores do Microsoft 365 com permissões excessivas para acessar, modificar e compartilhar dados críticos – potencialmente dando a eles acesso desnecessário a dados privados e abrindo riscos para ameaças internas.

Outro problema é que as empresas estão investindo em vários aplicativos de produtividade sem levar em consideração suas implicações de segurança. Embora esses aplicativos ajudem a aumentar a produtividade, os aplicativos de “TI sombra” não sancionados têm vários níveis de segurança, os aplicativos não sancionados representam um risco de segurança significativo. Os aplicativos Shadow IT são aplicativos SaaS que os funcionários usam, normalmente sem a permissão ou mesmo conhecimento de TI.

“No ambiente de trabalho moderno de hoje, onde o suporte ao trabalho remoto é uma necessidade, os dados do CoreView indicam que o ingrediente que falta na implantação e no uso do M365 (Microsoft 365) de forma eficaz costuma ser governança de dados, segurança de aplicativos e supervisão de TI da sombra”, disseram eles. “As empresas devem garantir que têm os processos e ferramentas, incluindo CoreView, para ajudar a migrar e operar com segurança a plataforma de produtividade SaaS líder mundial.”

Os problemas de segurança e os ataques que usam o Microsoft 365 são excessivos. Em setembro, os pesquisadores disseram que bugs no sistema de autenticação multifatorial usado pela plataforma de produtividade de escritório baseada em nuvem da Microsoft, Microsoft 365, abriu a porta para hackers acessarem aplicativos em nuvem através de um desvio do sistema de segurança.

Também em setembro, o Microsoft 365  enfrentou outro ataque de phishing – este usando uma nova técnica para fazer uso de APIs de autenticação para validar as credenciais do Office 365 das vítimas – em tempo real – conforme elas as inserem na página de destino.

Fonte: https://threatpost.com/microsoft-365-admins-mfa/160592/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago