technology

A Microsoft permite que o Azure AD escolha o método de autenticação • Strong The One

.

A Microsoft quer tomar a decisão de qual método de autenticação multifator (MFA) usar fora das mãos dos usuários e por conta própria.

A fabricante de software está lançando esta semana o que chama de autenticação preferencial do sistema para MFA, que apresentará aos indivíduos que se conectam com o método mais seguro e, em seguida, alternativas se esse método não estiver disponível.

Redmond primeiro revelado o recurso foi desabilitado em abril e agora está sendo disponibilizado para todos os usuários comerciais por meio do portal do Azure ou das APIs do Graph, com a decisão de habilitá-lo para locatários agora com os administradores.

Dito isso, em julho, a Microsoft tornará a autenticação preferencial do sistema um recurso padrão em seu portfólio do Azure Entra para todas as contas de usuário, com mais informações saindo no próximo mês.

O objetivo é reforçar a segurança, não apenas fornecendo novos recursos para fortalecer produtos e serviços, mas também, às vezes, forçar as pessoas a usá-los.

Mais segurança, menos problemas?

“Este sistema solicita que o usuário entre com o método mais seguro que registrou e o método habilitado pela política de administração”, escreveu Alex Weinert, vice-presidente e diretor de segurança de identidade da Microsoft, em um postagem no blog. “Isso fará com que os usuários escolham um método padrão para usar primeiro para sempre usar o método mais seguro disponível. Se eles não puderem usar o método solicitado, poderão escolher um método MFA diferente para entrar.”

Se o novo recurso estiver habilitado, o Azure Active Directory revisa os métodos de autenticação que foram registrados para uma conta de usuário e seleciona a rota mais segura. A lista de métodos preferenciais começa com a passagem de acesso temporária e segue, em ordem, para autenticação baseada em certificado, chaves de segurança FIDO2, notificações por push do Microsoft Authenticator e uma senha única baseada em tempo. O último é um telefone.

Redmond observou que as chaves de segurança FIDO2 em dispositivos móveis e Strong The One para autenticação baseada em certificado não são suportados porque surge um problema quando a autenticação preferencial do sistema está habilitada. A empresa não entrou em detalhes sobre o problema, mas disse que uma correção está chegando.

Weinert apontou para o “cenário de ameaças em constante mudança” como um dos principais motivos para habilitar a autenticação preferencial do sistema para MFA.

O objetivo geral da Microsoft é eventualmente acabar com com nomes de usuários e senhas como método de autenticação e migrando para outras opções, como a biometria. No entanto, até então, o MFA é uma ferramenta fundamental para verificar se o usuário é quem diz ser.

No início deste mês, Redmond endurecido Notificações por push do autenticador, aplicando uma etapa de correspondência de número, uma maneira de se opor aos invasores que procuram passar por vários métodos de autenticação usando fadiga de MFA, uma técnica de engenharia social. Os criminosos que usam credenciais roubadas tentarão sobrecarregar as vítimas em potencial enviando notificações push de forma rápida e repetida solicitando a aprovação do login.

Olhando para você, MitM

A autenticação preferencial do sistema não é o único recurso de segurança que a Microsoft está lançando esta semana.

A empresa disse que também está adicionando ataques man-in-the-middle à lista de ameaças à segurança abordadas em sua ferramenta automática de interrupção de ataques no Microsoft 365 Defender. Em seu Ignite 2022 show no ano passado, a Microsoft falou sobre a ferramenta, que visa interromper ou reduzir os danos causados ​​por um ataque cibernético ao detectá-los e interrompê-los automaticamente.

O recurso de interrupção automática de ataques é voltado para centros de operações de segurança corporativa (SOCs) e usa milhões de pontos e sinais de dados – em e-mail, endpoints, ferramentas de colaboração e outros sistemas – e técnicas de IA para identificar campanhas ativas, incluindo aquelas que envolvem ransomware – e tomar medidas para isolar o dispositivo sob ataque da rede e suspender as contas comprometidas usadas pelos invasores.

Em fevereiro, o vendedor expandido a visualização pública do recurso para incluir ataques de comprometimento de e-mail comercial (BEC) e ransomware operado por humanos (HumOR). Acrescentou nesta semana ataques man-in-the-middle (MitM) – também conhecidos como adversary-in-the-middle, ou AitM –, nos quais o meliante se coloca no meio da comunicação entre duas partes para interceptar dados, como como credenciais e cookies de sessão, viajando entre eles.

Os criminosos podem usar os dados para contornar o MFA e lançar outros ataques.

Eyal Haik, gerente sênior de produtos da Microsoft, escreveu em um postagem no blog que “os ataques AiTM são generalizados e podem representar um grande risco para as organizações. Estamos observando uma tendência crescente na disponibilidade de kits de phishing adversários no meio… para compra ou aluguel.”

A unidade Threat Intelligence da Microsoft descreveu no mês passado um grupo ao qual se refere como DEV-1101 que desenvolveu, anunciou, deu suporte e vendeu vários kits de phishing AitM que outros usaram ao lançar ataques. ®

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo