Microsoft ประกาศการเพิ่มคุณสมบัติประวัติการลงชื่อเข้าใช้ด้วย Azure Active Directory (AD) ที่จะอนุญาตให้ผู้ใช้รับภาพรวมของการลงชื่อเข้าใช้ในอดีตและตรวจพบการเข้าสู่ระบบที่ผิดปกติได้อย่างรวดเร็ว
การมีภาพรวมของการพยายามในการเข้าสู่ระบบทั้งหมด ทำให้ผู้ใช้ Azure AD สามารถค้นพบการโจมตีด้วยรหัสผ่านได้ง่ายขึ้นและดำเนินการเพื่อจำกัดผลกระทบที่เป็นอันตราย
ประวัติการลงชื่อเข้าใช้บัญชี Azure AD สามารถเข้าถึงได้ผ่าน https://mysignins.microsoft.com/ ซึ่งสามารถโหลดได้จากภาพรวมของผู้ใช้แต่ละราย และ ยังสามารถรู้ภาพรวมของการลงชื่อเข้าใช้ที่สำเร็จและไม่สำเร็จทั้งหมดรวมถึงข้อมูลเพิ่มเติม (ระบบปฏิบัติการเบราว์เซอร์ที่ตั้งโดยประมาณที่อยู่ IP และแอปพลิเคชัน) ที่จำเป็นในบัญชี
เมื่อโหลดหน้าลงชื่อเข้าใช้ของฉันแล้วผู้ใช้จะสามารถรับข้อมูลได้ที่:
- หากใครพยายามเดารหัสผ่าน
- หากผู้โจมตีลงชื่อเข้าใช้บัญชีจากสถานที่แปลก ๆ สำเร็จ
- แอปใดที่ผู้โจมตีพยายามเข้าถึง
การลงชื่อเข้าใช้ที่ไม่สำเร็จอาจเป็นสัญญาณว่าผู้โจมตีเข้าถึงบัญชี Azure AD ของคุณได้ ในกรณีนี้จะมีข้อความแจ้งว่า "additional verification failed, invalid code" จะหมายความว่าผู้โจมตีคาดเดารหัสผ่านของบัญชี แต่ถูกระงับเพราะไม่สามารถกรอกข้อมูลการยืนยันตัวชั้นอื่นๆ (MFA) ได้
ซึ่ง Microsoft แนะนำผู้ใช้ให้ลงทะเบียน Azure Multi-Factor Authentication (MFA) ดังนั้นแม้ว่าแฮกเกอร์จะเดารหัสผ่านแต่จะไม่สามารถเข้าถึงบัญชีได้
ที่มา bleepingcomputer
You must be logged in to post a comment.