ຈາກການເຝົ້າຕິດຕາມການລັອກອິນແປກປອມຫລາຍກວ່າ
300
ລ້ານເທື່ອໃນແຕ່ລະມື້ເທິງລະບົບ Cloud ຂອງ Microsoft ທາງ Alex Weinert, Group Program Manager ທາງດ້ານ Identity Security and Protection ຈາກ Microsoft ໄດ້ອອກມາລະບຸວ່າ ຜູ້ທີ່ເປີດໃຊ້ງານ Multi-factor
Authentication (MFA) ຈະສາມາດບລັອກການໂຈມຕີແບບ
Automated
Account Takeover (ATO) ໄດ້ເຖິງ 99.9%
Credit: garagestock/ShutterStock.com |
ຄຳແນະນຳໃນການເປີດໃຊ້ MFA ນີ້ ບໍ່ແມ່ນສຳລັບພຽງແຕ່ບັນຊີຂອງ
Microsoft ເທົ່ານັ້ນ ແຕ່ຢັງລວມໄປເຖິງບັນຊີອື່ນໆ ເທິງເວັບໄຊຕ໌ຫລືບໍລິການອອນໄລນ໌ຕ່າງໆ
ຖ້າຜູ້ໃຫ້ບໍລິການມີ MFA ໃຫ້ໃຊ້ ຄວນຮີບເປີດໃຊ້ງານໃນທັນທີໂດຍບໍ່ຕ້ອງສົນໃຈວ່າຈະເປັນການໃຊ້
OTP ຜ່ານ SMS ແບບງ່າຍໆ ຫລືການໃຊ້ໂຊລູຊັນ Biometrics ລະດັບສູງກໍຕາມ ເພາະແນວໃດກໍເປັນການຍົກລະດັບການຮັກສາຄວາມຫມັ້ນຄົງປອດໄພຂອງບັນຊີໃຫ້ແຂງແກ່ງຢິ່ງຂຶ້ນ
“ຈາກການສຶກສາຂອງພວກເຮົາ ບັນຊີຂອງເຈົ້າມີໂອກາດຫລາຍກວ່າ
99.9% ທີ່ຈະບໍ່ຖືກແຮັກຖ້າເຈົ້າໃຊ້
MFA
(Multi-factor Authentication)” — Weinert ກ່າວ
Weinert ຢັງລະບຸອີກວ່າ ຄຳແນະນຳແບບເດີມໆ ຢ່າງ “ຢ່າໃຊ້ລະຫັດຜ່ານຊ້ຳກັບທີ່ເຄຍໂດນ
Data
Breach ໄປແລ້ວ” ຫລື “ໃຊ້ລະຫັດຜ່ານຢາວໆ
“ ບໍ່ໄດ້ຊ່ວຍໃຫ້ບັນຊີລອດຈາກການແຮັກແຕ່ຢ່າງໃດ ເນື່ອງຈາກແຮັກເກີໃນປັດຈຸບັນມີກົນລະເມັດໃນການຫຼອກລວງເອົາລະຫັດຜ່ານຈາກຜູ້ໃຊ້
ບໍ່ວ່າຈະຊັບຊ້ອນຫລືຢາວເທົ່າໃດກໍຕາມ ເຊັ່ນ Credential Stuffing, Phishing, Keystroke
Logging, Local Discovery ຫລື Brute Force ດັ່ງນັ້ນ ການທີ່ມີການພິສູດຕົວຕົນອີກຂັ້ນ
ຫລື MFA ຈຶ່ງເຂົ້າມາຊ່ວຍປິດຈຸດອ່ອນບ່ອນນີ້
ການເປີດໃຊ້ MFA ຊ່ວຍບຼັອກຄວາມພະຍາຍາມໃນການລັອກອິນທີ່ບໍ່ພຶງປະສົງອອກໄປໄດ້ເຖິງ
99.9% ຕໍ່ໃຫ້ແຮັກເກີຮູ້ລະຫັດຜ່ານທີ່ແທ້ຈິງຂອງຜູ້ໃຊ້ກໍຕາມ
ໃນຂະນະທີ່ອີກ 0.1% ເຫຼືອໄວ້ສຳລັບການໂຈມຕີລະດັບສູງທີ່ໃຊ້ເທກນິກລັກ
MFA Tokens ແຕ່ການໂຈມຕີຮູບແບບນີ້ເກີດຂຶ້ນໄດ້ຍາກຫລາຍເມື່ອທຽບກັບການໂຈມຕີອື່ນໆ
ທີ່ໃຊ້ລັກລະຫັດຜ່ານໃນປັດຈຸບັນ
No comments:
Post a Comment