Microsoft เผย บัญชีที่ถูกแฮก 99.9% ไม่ได้เปิดใช้การยืนยันตัวตนแบบหลายปัจจัย มีองค์กรแค่ 11% เท่านั้นที่เปิดใช้ 

9 มี.ค.63 (23:59 น.)
เปิดอ่าน 63 ครั้ง

ในงาน RSA Conference 2020 วิศวกรจาก Microsoft ได้นำเสนอสถิติการแฮกบัญชีผู้ใช้ โดยระบุว่าบัญชี 99.9% ที่ถูกแฮกนั้นไม่ได้เปิดใช้งานการยืนยันตัวตนแบบหลายปัจจัย (Multi-Factor Authentication หรือ MFA) ซึ่งเป็นการใช้ข้อมูลอื่น (เช่น OTP หรือ PIN) มาช่วยยืนยันเพิ่มเติมในการล็อกอินนอกเหนือจากการใช้รหัสผ่านเพียงอย่างเดียว นอจากนี้ทาง Microsoft ยังพบว่ามีองค์กรแค่ 11% เท่านั้นที่เปิดใช้งานระบบนี้

การแฮกบัญชีผู้ใช้นั้นสามารถทำได้หลายวิธี โดยวิธีที่พบมากที่สุดคือการใช้เทคนิค password spraying ซึ่งเป็นการพยายามเดารหัสผ่านโดยใช้ข้อความที่เป็นคำทั่วไปหรือตั้งรหัสผ่านที่สามารถคาดเดาได้ง่าย วิธีรองลงมาคือการใช้เทคนิค password replays ซึ่งเป็นการใช้รหัสผ่านที่เคยหลุดจากบริการอื่นๆ มาทดลองล็อกอิน เทคนิคนี้ใช้ได้ผลเนื่องจากผู้ใช้ส่วนมากยังตั้งรหัสผ่านเดียวกันในหลายๆ บริการ ทำให้เมื่อรหัสผ่านของบริการใดเกิดหลุดรั่วออกไปก็สามารถนำไปใช้ล็อกอินในบริการอื่นๆ ได้ โดยทาง Microsoft พบว่าผู้ใช้ 60% ตั้งรหัสผ่านเดียวกันสำหรับบัญชีองค์กรและบัญชีส่วนตัว

หนึ่งในสาเหตุสำคัญที่ทำให้บัญชีขององค์กรถูกแฮกคือองค์กรเหล่านั้นไม่ได้เปิดใช้งานการยืนยันตัวตนแบบหลายปัจจัย นั่นทำให้หากรหัสผ่านของพนักงานในองค์กรรั่วไหล (เช่น ตั้งรหัสผ่านที่คาดเดาได้ง่าย ติดมัลแวร์ หรือตกเป็นเหยื่อฟิชชิ่ง) ก็อาจก่อให้เกิดความเสียหายกับองค์กรได้

ทั้งนี้ ผู้ใช้ทั่วไปสามารถศึกษาวิธีตั้งค่าบัญชีและเปิดใช้งานการยืนยันตัวตนแบบหลายปัจจัยได้จากลิงก์เหล่านี้
  • Microsoft (https://support.microsoft.com/th-th/help/12408/microsoft-account-how-to-use-two-step-verification)
  • Google (https://support.google.com/accounts/answer/185839?hl=th&ref_topic=2954345)
สำหรับองค์กรที่ใช้ Microsoft Office 365 ผู้ดูแลระบบจำเป็นต้องตั้งค่าอนุญาตให้ใช้งานการยืนยันตัวตนแบบหลายปัจจัย ผู้ใช้ถึงจะสามารถตั้งค่าบัญชีของตอนเองได้ ผู้ดูแลระบบสามารถศึกษาวิธีการตั้งค่าได้จาก https://docs.microsoft.com/en-us/microsoft-365/admin/security-and-compliance/set-up-multi-factor-authentication?view=o365-worldwide หลังจากอนุญาตแล้ว ผู้ใช้สามารถเปิดเปิดใช้งานระบบดังกล่าวได้จากหน้าตั้งค่าบัญชี

ที่มา Logo ThaiCERT

พระราชกรณียกิจในหลวง รัชกาลที่ ๑๐

ล่าสุด

ตรวจพบ Malware "Silver Sparrow" ระบาดบนอุปกรณ์ Mac เกือบ 30,000 เครื่องทั่วโลก !
26 ก.พ.64(8 วัน) อ่าน 9 ครั้ง
ศูนย์ไซเบอร์กองทัพอากาศรับสมัครบุคคลเพื่อเลือกสรรเป็นพนักงานราชการ ๑-๑๙ มีนาคม ๒๕๖๔
25 ก.พ.64(10 วัน) อ่าน 1055 ครั้ง
การปฏิบัติเมื่อเกิดการละเมิดการรักษาความมั่นคงปลอดภัยระบบสารสนเทศ
24 ก.พ.64(11 วัน) อ่าน 14 ครั้ง
เฉลยโจทย์ ทดสอบตระหนักรู้ทางไซเบอร์ วงรอบ ม.ค.๖๔ ระหว่าง ๑๘-๒๙ ม.ค.๖๔
24 ก.พ.64(11 วัน) อ่าน 42 ครั้ง
พล.อ.ต.สมพร ร่มพยอม ผอ.ศซบ.ทอ. เป็นประธานการประชุม Cyber Subject Matter Expert Exchange (Cyber SMEE) ทอ. - ทอ.สหรัฐฯ
18 ก.พ.64(16 วัน) อ่าน 45 ครั้ง
พล.อ.ต.สมพร ร่มพยอม ผู้อำนวยการศูนย์ไซเบอร์กองทัพอากาศ เป็นประธาน ในพิธีเปิดการจัดกิจกรรม ๕ ส
18 ก.พ.64(16 วัน) อ่าน 21 ครั้ง
แฮ็กเกอร์ลอบเข้าไปสั่งปรับสารเคมีในโรงงานบำบัดน้ำในฟลอริดา
16 ก.พ.64(19 วัน) อ่าน 15 ครั้ง
FBI เตือนผู้ประกอบการระวังการใช้ TeamViewer และ Windows 7 หลังเกิดเหตุโรงงานบำบัดน้ำถูกแฮ็ก
16 ก.พ.64(19 วัน) อ่าน 6 ครั้ง
ผู้ช่วยทูตทหารอากาศ อินเดีย เข้าพบ ผู้อำนวยการกองสงครามไซเบอร์ ศูนย์ไซเบอร์กองทัพอากาศ
16 ก.พ.64(19 วัน) อ่าน 21 ครั้ง
พล.อ.ต.สมพร ร่มพยอม ผู้อำนวยการศูนย์ไซเบอร์กองทัพอากาศ เป็นประธาน ในพิธีประดับเครื่องหมายยศ นายทหารสัญญาบัตร นายทหารประทวน ศซบ.ทอ.
11 ก.พ.64(24 วัน) อ่าน 24 ครั้ง
พล.อ.ต.สมพร ร่มพยอม ผู้อำนวยการศูนย์ไซเบอร์กองทัพอากาศ เป็นประธาน ในพิธีปฏิญาณตนไม่ยุ่งเกี่ยวกับยาเสพติด
11 ก.พ.64(24 วัน) อ่าน 22 ครั้ง
พลอากาศตรี สมพร ร่มพยอม ผู้อำนวยการศูนย์ไซเบอร์กองทัพอากาศ และข้าราชการศูนย์ไซเบอร์กองทัพอากาศ เข้าร่วมบริจาคและรับมอบดอกไม้ที่ระลึกเนื่องในวันทหารผ่านศึกประจำปี ๒๕๖๔
9 ก.พ.64(26 วัน) อ่าน 33 ครั้ง
[ข่าวปลอม] สปสช. เพิ่มช่องทางตรวจสอบสิทธิทางไลน์ ชื่อ check-sith
9 ก.พ.64(26 วัน) อ่าน 53 ครั้ง
ฐานข้อมูล บน cloud ไปรษณีย์ไทย รั่วไหล
8 ก.พ.64(27 วัน) อ่าน 25 ครั้ง
พบมัลแวร์ใหม่บน Linux มุ่งฝังตัวในระบบ Supercomputer
4 ก.พ.64(1 เดือน) อ่าน 10 ครั้ง