扫一扫
关注微信公众号

2025年多重身份验证(MFA)统计数据和趋势
2025-08-04   51CTO

    多重身份验证(MFA)旨在以多种方式验证您的身份,使未经授权的用户更难访问敏感信息。它是身份和访问管理库中的关键工具,确保简单的用户名和密码不是保护您的数字账户的唯一大门。
 
    当登录时,MFA可能会要求提供更多内容-来自应用程序的代码、个人问题的答案,甚至是指纹或面部扫描等快速生物识别检查。虽然精明的黑客可能会猜测或窃取密码,但复制生物识别技术或获取一次性代码是一项艰巨的任务。

 
    通过添加这些额外的验证步骤,MFA在防止不必要的访问、防止数据泄露、账户接管和许多其他数字威胁方面大有帮助。当MFA提高IT效率、用户友好且防网络钓鱼时,MFA的采用效果最佳。
 
    MFA统计数据–编辑推荐
 
    ·技术行业以87%的采用率在MFA实施方面处于领先地位。
 
    ·95%的MFA用户选择移动应用程序等软件解决方案。
 
    ·大公司表现出更高的MFA使用率;87%的员工人数超过10,000人的公司使用MFA。
 
    ·62%的人在笔记本上记下密码,通常保存在可见的地方,例如在电脑旁边。
 
    ·尽管有MFA,但仍有28%的用户通过SIM劫持、MFA锤击和AiTM攻击等策略成为目标。
 
    ·在中型公司(26-100名员工)中,MFA使用率为34%。
 
    ·小型企业(最多25名员工)的MFA采用率较低,为27%。
 
    最新的多因素身份验证统计数据
 
    国外JumpCloud的2024年IT趋势报告发现,83%的组织对某些IT资源使用基于密码的身份验证,83%还需要MFA,超过三分之二的组织需要生物识别(66%)——尽管67%的IT专业人员同意添加额外的安全措施意味着更繁琐的体验。
 
    普通员工有三到五个密码来登录他们的IT资源,尽管15%的员工平均有10个或更多密码。
 
    据Microsoft称,Microsoft的系统每秒遭受1,000多次密码攻击,这表明网络威胁的无情性质。至关重要的是,超过99.9%的最终被入侵的账户没有启用MFA。超过一半的人对实施多因素身份验证(MFA)的在线平台持积极态度。其中,67%的英国人认为采用MFA的服务表现出对保护个人数据的承诺。
 
    根据Okta最近进行的一项调查,多重身份验证(MFA)的使用正在增加。截至2023年1月,近三分之二的用户正在使用MFA进行身份验证。
 
    最近一项涉及2,600名IT专业人员的KnowBe4调查显示,大型组织和中小型组织之间的安全实践存在显着差异。虽然只有38%的大型组织忽视使用多重身份验证(MFA)来保护用户账户,但中小型组织中没有实施MFA的比例要高得多,即62%。
 
    近97%的大型组织拥有严格且强制执行的密码策略,而中小型组织的这一比例略低于88%。关于这些密码策略的充分性,49%的大型组织认为他们当前的策略还不够。48%的中小型组织认为他们的密码策略是足够的。
 
    组织中的多重身份验证使用
 
    在2024年JumpCloud对1,000多名中小企业IT专业人士进行的一项调查中,83%的受访者表示他们要求员工使用MFA来访问他们的所有资源。一项类似的调查发现:
 
    ·95%使用MFA的员工是通过软件程序(例如移动应用程序)进行的。
 
    ·只有4%的员工使用硬件解决方案,只有1%的员工依赖面部或指纹识别等生物识别方法。
 
    ·MFA使用的可能性随着组织规模的增加而增加。在员工人数超过10,000人的公司中,87%的公司使用MFA。
 
    ·对于拥有1,001至10000名员工的企业,78%的公司使用MFA。
 
    ·然而,在拥有26至100名员工的小型公司中,这一比例下降至34%。在员工人数不超过25人的企业中,采用率甚至更低,为27%。
 
    密码口令安全
 
    工作场所密码不当行为报告强调了密码安全方面的一个令人担忧的趋势,强调需要采取更强有力的做法。报告指出,最常见的密码仍然过于简单和可预测,包括“password”“12345”“123456”“123456789”“qwerty”。这种容易猜到的密码的选择带来了重大的安全风险。
 
    研究进一步显示,57%的人将密码写在便利贴上,其中67%的人承认丢失了这些笔记,从而增加了未经授权访问的风险。
 
    可能还喜欢密码安全最佳实践。
 
    ·62%的人将密码存储在笔记本中,通常以开放的方式保存,例如在工作设备旁边。
 
    ·数字密码存储实践也引发了安全问题。报告发现,49%的人将与工作相关的密码保存在基于云的文档中,51%的人将其存储在计算机上的文档中。
 
    ·55%的人在手机上保留密码,如果这些设备丢失或受到损害,这种做法可能会导致安全漏洞。
 
    这些发现强调了仅依靠密码来确保账户安全的脆弱性。建议实施多因素身份验证(MFA)作为有效的对策。
 
    MFA增加了额外的安全层,确保即使密码被泄露,未经授权的访问仍然是可以防止的。该报告的见解指出,迫切需要加强密码管理,并在组织实践中采用MFA等强大的安全措施。
 
    多重身份验证(MFA)市场统计
 
    多因素身份验证(MFA)市场正在经历显着增长,预计未来几年将大幅扩张。根据GrandViewResearch的数据,到2025年,MFA市场预计将达到177.6亿美元。这一增长是由生物识别技术、云计算和其他因素的进步推动的。
 
    在更广泛的背景下,2020年全球多因素身份验证市场价值为103亿美元。预计到2030年,其规模将增长到令人印象深刻的400亿美元,2021年至2030年的复合年增长率(CAGR)为18%。这一预测凸显了各个行业对MFA解决方案的需求和采用不断增长。
 
    MFA市场的另一个值得注意的方面是其集中度。该行业的主要参与者占据很大一部分市场份额,在45%至50%之间。这种集中度表明竞争格局中,少数关键公司占据主导地位,这可能是由于其成熟的影响力、技术进步和全面的MFA解决方案。
 
    这些趋势和预测凸显了人们越来越认识到MFA是日益数字化的世界中网络安全战略的重要组成部分。
 
    多重身份验证(MFA)软件统计信息
 
    关于所使用的MFA类型,人们显然更倾向于基于软件的解决方案。使用MFA的员工中有95%选择基于软件的选项,例如移动应用程序。
 
    这种偏好可能是由于与软件解决方案相关的便利性和易用性。相比之下,只有4%的员工使用基于硬件的解决方案,生物识别方法更不常见,只有1%的采用率。尽管生物识别技术具有安全优势,但其使用率较低,但可能归因于成本、技术成熟度和用户熟悉度等因素。
 
    多因素身份验证攻击
 
    如果您已为账户设置了多重身份验证(MFA),那么就在保护数字身份方面迈出了重要一步。虽然理想的目标是实现100%的保护,但目前启用MFA的用户中有28%仍是攻击者的目标。这些目标拥有MFA的事实迫使攻击者寻找绕过MFA本身的方法,从而导致更复杂的攻击方法的出现。
 
    这些高级攻击技术的一些示例包括:
 
    ·SIM卡劫持和其他电话漏洞:这就是建议放弃基于电话的MFA(如短信或语音通话)的原因。在SIM卡劫持中,攻击者控制受害者的电话号码,从而拦截用于MFA验证的短信或呼叫。
 
    ·MFA锤击或恶意攻击:这些攻击涉及用MFA请求轰炸用户,试图强迫他们批准欺诈性登录。这是一种利用更简单形式的MFA(如推送通知)的方法,这就是推动更安全的MFA方法的原因。
 
    ·中间对手(AiTM)攻击:在这些复杂的网络钓鱼计划中,攻击者诱骗用户完成实际授权攻击者访问的MFA交互。这种纵凸显了防网络钓鱼身份验证方法的重要性,特别是对于高度敏感或关键的账户和资产。
 
    这些不断变化的威胁凸显了不仅需要采用MFA,还需要不断更新和完善MFA方法以领先于攻击者。随着网络威胁变得越来越先进,采用最安全的MFA形式并对新型攻击保持警惕变得至关重要。这种积极主动的方法对于确保数字身份和资产的最高级别安全性至关重要。

热词搜索:MFA 统计数据 趋势

上一篇:为何行为智能正成为银行反欺诈团队的最佳武器
下一篇:最后一页

分享到: 收藏