当前位置: windows系统城 > 微软资讯 > 微软遭撞库攻击,公司网络长达2月被入侵,这2点需引起关注!
深入内情后发现,其实黑客组织“午夜暴雪”(Midnight Blizzard)在2023年11月下旬就密码喷洒攻击侵入一个遗留的非生产测试租户帐号,来获得了立足点,随后利用账号权限访问了微软的邮件账号,并窃取了一些电子邮件和附件,这个活入侵维持了长达2个月才被微软察觉。
这次被入侵的主要原因是微软网络内某台设备使用了弱密码,没有启用双因素认证。黑客组织通过不断尝试先前已暴露密码或常用密码,最终成功猜中了正确密码。
我们可以发现,微软这次被攻击成功最主要的原因是忽略了细节
闲置账号不回收弱密码千里之堤溃于蚁穴,我们往往会注意大方向、大场景中的安全,而往往忽略日常细节,但是安全往往就是因为漏掉的小细节而功亏一篑。云盒子作为行业领先的文档安全管理与协作的文档协作中台,关注各个细节。从点到线再到面安全层层加码,帮助企业围堵漏洞,构筑安全城墙
①权限到期失效,及时回收闲置账号
很多时候我们因为项目增加临时成员,基于项目协作需求,需要为成员添加项目文件权限,但是到某一阶段,这个成员已经不用再参与接下来的项目,账号就开始闲置,管理者觉得账号没有人用,也就不撤销账号的权限,这就给了黑客团队入侵的机会。
如今云盒子新增的权限「有效期」就能很好地解决这个问题,在为成员授权时,设定有效期,这样到期后该权限将自动失效。
当权限到期后,授权列表里的这条授权记录并不会消失,只是变灰了。这样方便管理员了解在哪个时间截点前,哪位成员曾被授予了哪些权限。
如果已经不再使用这个账号,可以直接在后台禁用,革除风险。
②禁止弱密码
通过后台设定,管理员可以强制用户必须使用强密码登陆云盒子。禁止员工使用123456这种默认口令,口令长度不少于8位数,必要时可以要求必须包含大小写字母、数字和特殊符号三种字符,避免使用易猜测爆破的口令,同时开启动态校验码二次验证和图形验证码登录。
云盒子APP支持指纹、面部识别等生物登录方式;网页版支持扫码登录,避免在陌生设备上留痕;自定义IP网段访问限制,防止非授权人员访问、修改、篡改以及破坏系统资源,防止数据遭到恶意破坏。
总之,网络安全无小事,需要我们每个人都加强安全意识,采取有效的安全措施来保护自己的信息安全。只有这样,我们才能确保企业数据的安宁和安全。
2024-06-01
2024-04-08
2023-12-23
2024-05-06
微软资讯推荐
win10系统推荐
系统教程推荐