Hoe kan je MFA-tokendiefstal dan herkennen?
Alleen als je héél goed oplet, zie je kleine afwijkingen zoals een subtiele fout in de URL:
- Een hoofdletter te veel
- Een o die eigenlijk een 0 is
- Een i vervangen door een 1
In de dagelijkse drukte valt dit amper op. Dat maakt deze aanvallen zo succesvol.
Extra alarmbel: MFA-verzoek zonder dat je inlogt
Krijg je een MFA-melding terwijl je zelf nergens probeert in te loggen? Dan is dat een zeer ernstig signaal.
Op dat moment is je wachtwoord gekend door hackers en proberen ze daarmee in te loggen. MFA is dan de enige blokkade. Hoog tijd om actie te ondernemen!
Wijzig onmiddellijk je wachtwoord. En gebruik dat wachtwoord nergens anders.
Bestaat er dan wél een oplossing?
Ja. Microsoft implementeerde recent een extra beveiligingslaag die dit type aanval actief blokkeert. Die controleert niet alleen of je MFA correct is, maar ook wie, waar en hoe die MFA-aanvraag gebeurt.
Tot voor kort zat deze bescherming alleen in exclusievere enterprise-licenties. Vandaag is ze ook beschikbaar voor KMO’s via Microsoft Defender Suite voor Microsoft 365 Business Premium (€ 8,70 per gebruiker per maand).
Op zoek naar de nodige security voor jouw KMO?
MFA blijft absoluut noodzakelijk. Maar het is geen wondermiddel meer. Hackers zijn ons opnieuw een stap voor. Daarom is bewustzijn belangrijk, maar ook technologie. Extra beveiligingslagen maken het verschil wanneer hackers een wachtwoord in handen krijgen binnen jouw organisatie.
Je denkt misschien dat jouw bedrijfsdata niet waardevol genoeg zijn voor hackers. Helaas zagen we al meerdere aanvallen van MFA-tokendiefstal. Bij bouwbedrijven, retailers en productiebedrijven hier in Vlaams Limburg. Het gebeurt niet elke dag, maar wel vaak genoeg om het risico niet langer te kunnen negeren.
Wil je weten hoe goed jouw Microsoft-omgeving vandaag beschermd is? Neem 2 minuten tijd en doe onze gratis test.