"Als het aankomt om datadiefstallen heeft het Azure AD Identity Protection-team iets gemeen met cybercriminelen", schrijft Microsofts Alex Weinert in een blogpost. "We analyseren allebei wachtwoorden die het meest worden gebruikt." Er wordt veel aan deurklinken gerammeld door criminelen: Azure ziet dagelijks meer dan tien miljoen ongeldige inlogpogingen.

Nep-inlogs

Wachtwoordrecycling, waarbij gebruikers het wachtwoord op de ene site op een andere gebruiken, begint een groter probleem te worden. Deze week bracht beveiligingsbedrijf ThreatMetrix een rapport uit waaruit blijkt dat op sommige dagen tot 80 procent van alle inlogpogingen geautomatiseerde pogingen zijn van kwaadwillenden. Die proberen de credentials van een gelekte database uit bij bijvoorbeeld banken, Netflix, of andere accounts.

De Azure-beveiligers bekijken databases die online zijn gelekt, bijvoorbeeld de 167 miljoen LinkedIn-wachtwoorden die in 2012 werden gestolen en vorige week op ondergrondse fora werden aangeboden, en zorgen ervoor dat het probleem van gerecyclede wachtwoorden kleiner wordt op Microsofts clouddienst.

Toegang ontzegd

Daarnaast gebruikt Microsofts clouddienst een proces waarbij de toegang tot accounts wordt ontzegd als mislukte geautomatiseerde inlogpogingen worden gedetecteerd, wat wijst op malafide activiteit. Het bedrijf raadt klanten verder aan om multifactor-authenticatie te gebruiken.