Microsoft mette al bando le password “deboli”
Con Azure AD Password Protection gli amministratori possono impedire agli utenti di impostare le password di uso comune. L’elenco è aggiornato automaticamente.La mossa decisiva per contrastare l’uso di password comuni e facilmente individuabili? Questa volta potrebbe averla azzeccata Microsoft.L’azienda di Satya Nadella ha infatti annunciato la disponibilità di Azure AD Password Protection, un sistema che permette agli amministratori di rete di limitare la scelta delle password.L’idea è quella di arginare il fenomeno del password spraying, cioè la tecnica che i pirati usano per eseguire attacchi di brute forcing contro gli account aziendali utilizzando database con le password più comuni.Il password spraying funziona come un brute forcing al contrario: al posto di provare tutte le possibili password su un singolo account, i cyber-criminali tentano l’accesso con la stessa password su tutti gli account che individuano.Questa modalità di attacco (ne abbiamo parlato in questo articolo) “distribuisce” i tentativi di accesso ed è molto difficile da individuare rispetto a un attacco portato con le modalità classiche. Gli accessi falliti, infatti, non hanno una frequenza tale da allertare i sistemi di controllo.I pirati, di solito, per portare questi attacchi usano i database disponibili sul Web che contengono gli elenchi di password sottratte ai servizi online, come il mastodontico Collection#1, individuato lo scorso gennaio su Internet.Azure AD Password Protection utilizza in pratica la stessa fonte per creare una black list di password che gli utenti non possono utilizzare all’interno della rete. Quando un utente prova a impostare una password considerata debole, viene visualizzato un messaggio che gli chiede di utilizzarne un’altra.