En febrero de 2020, Microsoft dio una presentación en la Conferencia RSA titulada «Rompiendo dependencias de contraseña: desafíos en la milla final en Microsoft». Toda la presentación fue fascinante si estás interesado en cómo proteger las cuentas de usuario. Incluso si ese pensamiento adormece tu mente, las estadísticas y los números presentados fueron increíbles.

Microsoft realiza un seguimiento mensual de más de 1.000 millones de cuentas activas, lo que representa casi 1/8 de la población mundial. Estos generan más de 30 mil millones de eventos de inicio de sesión mensuales. Cada inicio de sesión en una cuenta corporativa de O365 puede generar varias entradas de inicio de sesión en varias aplicaciones, así como eventos adicionales para otras aplicaciones que usan O365 para el inicio de sesión único.

Las cuentas con dos factores de autenticación son casi impenetrables

Si ese número suena grande, tenga en cuenta que Microsoft detiene 300 millones de intentos de inicio de sesión fraudulentos cada día. Una vez más, eso no es por año o por mes, sino 300 millones por día.

En enero de 2020, 480.000 cuentas de Microsoft (0,048 por ciento de todas las cuentas de Microsoft) se vieron comprometidas por los ataques de pulverización. Esto es cuando un atacante ejecuta una contraseña común (como «Spring2020!») contra listas de miles de cuentas, con la esperanza de que algunos de ellos habrán utilizado esa contraseña común.

Estas son sólo algunas formas de ataque. Cientos y miles más fueron causados otros métodos. Para perpetuarlos, el atacante compra nombres de usuario y contraseñas en la dark web y los intenta en otros sistemas.

Luego tenemos ataques de phishing, que es cuando un atacante le convence de iniciar sesión en un sitio web falso para obtener su contraseña. Estos métodos son la forma en que las cuentas en línea son típicamente «hackeadas», en lenguaje común.

Un 99,9% de las cuentas hackeadas no tenían autenticación en dos pasos

En total, más de 1 millón de cuentas de Microsoft fueron violadas en enero. Eso es poco más de 32,000 cuentas comprometidas por día, lo que suena mal hasta que recuerda los 300 millones de intentos de inicio de sesión fraudulentos detenidos por día.

Pero el número más importante de todos es que el 99,9 por ciento de todas las infracciones se habrían detenido si las cuentas tuvieran habilitada la autenticación de dos factores.

Como recordatorio rápido, la autenticación de dos factores (2FA) requiere un método adicional para autenticar su cuenta en lugar de solo un nombre de usuario y contraseña. Ese método adicional es a menudo un código de seis dígitos enviado a su teléfono por SMS o generado por una aplicación. A continuación, escriba ese código de seis dígitos como parte del procedimiento de inicio de sesión de su cuenta.

La autenticación de dos factores es un tipo de autenticación multifactor (MFA). También hay otros métodos de MFA, incluidos los tokens USB físicos que conectas a tu dispositivo, o escaneos biométricos de tu huella digital u ojo. Sin embargo, un código enviado a nuestro teléfono es de lejos el más común.

Así pues, si queréis seguridad adicional en vuestra cuenta ya sabéis que podéis hacerlo fácilmente. No dejéis que puedan acceder a vuestra cuenta y protegedla.

microsoftinsiderxyz

Dejar una respuesta

Please enter your comment!
Please enter your name here