Plus des trois quarts (78 %) des organisations utilisant les services de Microsoft Azure Active Directory (AD) n'utilisent pas l'authentification multifacteur (MFA) pour leurs comptes d'utilisateurs, selon une nouvelle télémétrie du service Azure Active Directory de Microsoft, constate DarkReading.
Ce pourcentage est d'autant plus déplorable qu'en 2021, Azure Active Directory a détecté et bloqué plus de 25,6 milliards de tentatives de force brute sur les comptes utilisateurs, et que « 99,9% des violations seraient évitées si vous implémentiez simplement l'authentification multifacteur », précise le CISO de Microsoft, Bret Arsenault.
« Pourquoi se donner la peine d'essayer de contourner MFA alors qu'il existe des comptes qui ne nécessitent qu'un nom d'utilisateur et un mot de passe ? », demande Brett Winterford, directeur principal de la stratégie de cybersécurité chez Okta, qui a découvert que les attaquants ciblent les comptes Microsoft 365 non protégés par MFA 10 fois plus que les autres.
« Les contrôleurs de domaine [tels que AD] sont la cible principale des acteurs de ransomware. À partir de ce serveur, l'attaquant peut découvrir et accéder à tous les appareils du réseau et très rapidement arrêter une organisation », explique Winterford. « Nous lisons régulièrement des rapports de groupes de ransomwares passant d'un seul compte compromis à un administrateur de domaine en quelques heures. »