Miljoenen gebruikers riskeren verhoogde kwetsbaarheid voor aanvallen

Miljoenen gebruikers riskeren verhoogde kwetsbaarheid voor aanvallen

Het advies van de Amerikaanse overheid geeft 6 concrete werkpunten in hun veiligheidsverbeteringsplan. In werkelijkheid was één van die maatregelen belangrijker dan alle andere. Dezelfde maatregel die Microsoft ertoe aanzette om zakelijke klanten te waarschuwen voor een “echt, echt, echt, hoog” hackrisico in februari. “Als je een organisatie van 10.000 gebruikers hebt,” zei het bedrijf bij RSA, “50 van hen zullen deze maand worden gecompromitteerd.”

Bron: https://www.forbes.com/sites/zakdoffman/2020/04/30/us-issues-new-microsoft-security-alert-for-millions-of-office-365-users/#6c27bd704169

Enkele feiten opgelijst

Zonder MFA ingeschakeld, zijn eenvoudige aanvallen de oorzaak van meer dan 80% van dat enorme aantal van account hacks – meestal brute-force aanvallen waarmee wachtwoord te raden vallen omdat ze hergebruikt worden.

MFA is niet de enige aanbeveling die CISA doet – CISA adviseert ook om meerdere beheerdersrollen te definiëren, zodat niet elk beheerderscaccount een poortje tot de omgeving kan nemen. Het is verstandig om het principe van ‘Least Privilege’ toe te passen, “het toewijzen van beheerders met alleen de minimale rechten die ze nodig hebben om hun taken uit te voeren”.

CISA adviseert ook om legacy-protocollen – POP3, IMAP en SMTP – uit te schakelen, die veel beperktere beveiligingsmaatregelen hebben en geen MFA ondersteunen. Microsoft heeft deze waarschuwing in februari reeds herhaald. “Als we kijken naar de waarschijnlijkheid van de aanvallen” zijn deze legacy protocollen ‘crazy’ om aan te laten staan. Volgens CISA.

We doen er niets mee!

We hebben geen kwetsbare data. En de dialoog intern voeren is te moeilijk, of onbegrepen
Antwoord: Atlas College in Genk. 1700 computers gehackt. De directie zegt in het nieuws dat er geen gevoelige data te rapen viel. Is dat zo? Minimum 1700 studenten data.

“Multi-factor authentication” is te moeilijk. Onze gebruikers snappen het niet.
Antwoord: ITSME, Facebook, Google, Hotmail. daar lukt het wel. Willen we het wel kunnen?

“Het is een IT-probleem, zij moeten dit oplossen“.
Antwoord:
Dit is onwaar, veiligheid is een organisatieverantwoordelijkheid. Maak de analyse. Activeer een E5 en toon de nummers. In bijna elke organisatie waar ik het heb laten zien weten ze dat ze een breach hebben. Leg de cijfers voor bij je management. Dat is je verantwoordelijkheid, toch?

De oplossingen zijn impacterend maar eenvoudig in te richten

Er is maar één echte goede oplossing. Azure AD Security defaults. Dit staat beschreven in dit artikel: https://365tips.be/azure-ad-security-standaarden/

  1. Registratie Multi-Factor Authenticatie
  2. Multi-Factor Authentication afdwingen
  3. Alle gebruikers beveiligen
  4. Verouderde verificatie blokkeren! (Imap, pop3,..)
  5. Voorwaardelijke toegang
  6. INSCHAKELEN!

In kaart brengen van risico’s is moeilijker dan het probleem op te lossen

Kies maar wat je het belangrijkste zou vinden. 99% van de risico’s rond identiteit zijn opgelost met het inschakelen van MFA.

99,9 compromised accounts did not have MFA
99,9 compromised accounts did not have MFA

Gerelateerde blogs

60% van securityrisico’s is het gevolg van een gecompromitteerd endpoint
Blokkeer downloaden van O365 bestanden wanneer je toestel onbekend is
Miljoenen gebruikers riskeren verhoogde kwetsbaarheid voor aanvallen
Maak legacy authentication inzichtelijk met Azure Log Analytics
Roadmap voor beveiliging van Office 365 in de eerste 30, 60, 90 dagen

Jasper

Hallo, ik ben Jasper. Sinds 1 januari 2020 gestart met 365tips.be. Op deze website lees je artikels over ervaringen binnen Office 365, Microsoft Teams, etc... Veel leesplezier!

Geef een reactie