Microsoft เผย บัญชีที่ถูกแฮก 99.9% ไม่ได้เปิดใช้การยืนยันตัวตนแบบหลายปัจจัย มีองค์กรแค่ 11% เท่านั้นที่เปิดใช้ 

9 มี.ค.63 (23:59 น.)
เปิดอ่าน 14 ครั้ง

ในงาน RSA Conference 2020 วิศวกรจาก Microsoft ได้นำเสนอสถิติการแฮกบัญชีผู้ใช้ โดยระบุว่าบัญชี 99.9% ที่ถูกแฮกนั้นไม่ได้เปิดใช้งานการยืนยันตัวตนแบบหลายปัจจัย (Multi-Factor Authentication หรือ MFA) ซึ่งเป็นการใช้ข้อมูลอื่น (เช่น OTP หรือ PIN) มาช่วยยืนยันเพิ่มเติมในการล็อกอินนอกเหนือจากการใช้รหัสผ่านเพียงอย่างเดียว นอจากนี้ทาง Microsoft ยังพบว่ามีองค์กรแค่ 11% เท่านั้นที่เปิดใช้งานระบบนี้

การแฮกบัญชีผู้ใช้นั้นสามารถทำได้หลายวิธี โดยวิธีที่พบมากที่สุดคือการใช้เทคนิค password spraying ซึ่งเป็นการพยายามเดารหัสผ่านโดยใช้ข้อความที่เป็นคำทั่วไปหรือตั้งรหัสผ่านที่สามารถคาดเดาได้ง่าย วิธีรองลงมาคือการใช้เทคนิค password replays ซึ่งเป็นการใช้รหัสผ่านที่เคยหลุดจากบริการอื่นๆ มาทดลองล็อกอิน เทคนิคนี้ใช้ได้ผลเนื่องจากผู้ใช้ส่วนมากยังตั้งรหัสผ่านเดียวกันในหลายๆ บริการ ทำให้เมื่อรหัสผ่านของบริการใดเกิดหลุดรั่วออกไปก็สามารถนำไปใช้ล็อกอินในบริการอื่นๆ ได้ โดยทาง Microsoft พบว่าผู้ใช้ 60% ตั้งรหัสผ่านเดียวกันสำหรับบัญชีองค์กรและบัญชีส่วนตัว

หนึ่งในสาเหตุสำคัญที่ทำให้บัญชีขององค์กรถูกแฮกคือองค์กรเหล่านั้นไม่ได้เปิดใช้งานการยืนยันตัวตนแบบหลายปัจจัย นั่นทำให้หากรหัสผ่านของพนักงานในองค์กรรั่วไหล (เช่น ตั้งรหัสผ่านที่คาดเดาได้ง่าย ติดมัลแวร์ หรือตกเป็นเหยื่อฟิชชิ่ง) ก็อาจก่อให้เกิดความเสียหายกับองค์กรได้

ทั้งนี้ ผู้ใช้ทั่วไปสามารถศึกษาวิธีตั้งค่าบัญชีและเปิดใช้งานการยืนยันตัวตนแบบหลายปัจจัยได้จากลิงก์เหล่านี้
  • Microsoft (https://support.microsoft.com/th-th/help/12408/microsoft-account-how-to-use-two-step-verification)
  • Google (https://support.google.com/accounts/answer/185839?hl=th&ref_topic=2954345)
สำหรับองค์กรที่ใช้ Microsoft Office 365 ผู้ดูแลระบบจำเป็นต้องตั้งค่าอนุญาตให้ใช้งานการยืนยันตัวตนแบบหลายปัจจัย ผู้ใช้ถึงจะสามารถตั้งค่าบัญชีของตอนเองได้ ผู้ดูแลระบบสามารถศึกษาวิธีการตั้งค่าได้จาก https://docs.microsoft.com/en-us/microsoft-365/admin/security-and-compliance/set-up-multi-factor-authentication?view=o365-worldwide หลังจากอนุญาตแล้ว ผู้ใช้สามารถเปิดเปิดใช้งานระบบดังกล่าวได้จากหน้าตั้งค่าบัญชี

ที่มา Logo ThaiCERT

พิธีเปิดอาคารศูนย์ไซเบอร์กองทัพอากาศ

ล่าสุด

พบช่องโหว่บน Zoom สามารถขโมย Windows Credentials ได้
3 เม.ย.63(2 ชั่วโมง) อ่าน 7 ครั้ง
ปฏิบัติการทลายเครือข่าย Necurs botnet มัลแวร์อันตรายที่แพร่กระจายกว่า 9 ล้านเครื่องทั่วโลก
28 มี.ค.63(5 วัน) อ่าน 9 ครั้ง
Microsoft เตือนพบการโจมตีช่องโหว่ Zero-day คาดกระทบ Windows ทุกเวอร์ชัน
25 มี.ค.63(9 วัน) อ่าน 15 ครั้ง
คู่มือ work from home
24 มี.ค.63(9 วัน) อ่าน 1055 ครั้ง
พลอากาศเอก มานัต วงษ์วาทย์ ผู้บัญชาการทหารอากาศ เป็นประธานในพิธีเปิดศูนย์ไซเบอร์กองทัพอากาศ
21 มี.ค.63(12 วัน) อ่าน 130 ครั้ง
ข้อแนะนำด้านความมั่นคงปลอดภัยเมื่อต้องทำงานจากที่บ้าน
20 มี.ค.63(14 วัน) อ่าน 69 ครั้ง
พบช่องโหว่บน WordPress Plugin คาดกระทบผู้ใช้กว่าแสนเว็บไซต์ แนะเร่งอัปเดต
17 มี.ค.63(16 วัน) อ่าน 16 ครั้ง
พลอากาศตรี วิสุทธิ์ สมภักดี ให้การต้อนรับ นายอาลอน เยโฮชัว (Mr. Alon Yehoshua) ผู้ช่วยทูตฝ่ายทหาร ผู้แทนกระทรวงกลาโหมอิสราเอล เพื่อหารือเรื่องความร่วมมือด้านไซเบอร์
13 มี.ค.63(20 วัน) อ่าน 45 ครั้ง
กองบิน ๒ และ ศูนย์ไซเบอร์กองทัพอากาศ(ศซบ.ทอ.) จัดเปิดการอบรม และบรรยายเรื่องการสร้างความตระหนักรู้เกี่ยวกับภัยคุกคามและจิตสำนึกด้านการรักษาความปลอดภัยด้านไซเบอร์
13 มี.ค.63(20 วัน) อ่าน 50 ครั้ง
หลุดช่องโหว่ร้ายแรงใหม่บน SMBv3 ยังไร้วี่แววแพตช์
11 มี.ค.63(22 วัน) อ่าน 15 ครั้ง
Microsoft เผย บัญชีที่ถูกแฮก 99.9% ไม่ได้เปิดใช้การยืนยันตัวตนแบบหลายปัจจัย มีองค์กรแค่ 11% เท่านั้นที่เปิดใช้
9 มี.ค.63(24 วัน) อ่าน 14 ครั้ง
แจ้งเตือน พบการส่งอีเมลแพร่มัลแวร์โจมตีคนไทย อ้างชื่อกระทรวงสาธารณสุขและข่าวไวรัสโคโรน่า
6 มี.ค.63(27 วัน) อ่าน 138 ครั้ง
T-mobile แจ้งเหตุข้อมูลรั่วไหลเพราะถูกแฮ็ก
6 มี.ค.63(27 วัน) อ่าน 13 ครั้ง
อัปเดตเป็น TLS 1.2 หรือ 1.3 ก่อนถูก Browser หลายเจ้าจะแสดงหน้า Error ในสิ้นเดือนนี้
6 มี.ค.63(27 วัน) อ่าน 10 ครั้ง
ข้อแนะนำจาก Microsoft เรื่องการจัดอบรมสร้างความตระหนักด้านความมั่นคงปลอดภัยให้กับพนักงานในองค์กร
5 มี.ค.63(29 วัน) อ่าน 21 ครั้ง