コンピューターネットワークは、膨大な件数のパスワード類推攻撃にさらされている。企業環境で利用が拡大しているリモートデスクトップ(RDP)サービスやその他のクラウドサービスをサイバー犯罪者が悪用しているためだ。
サイバーセキュリティ企業ESETの研究者は、2021年5〜8月にかけて、新たなブルートフォース攻撃の試みを550億件検出した。これは、1〜4月に検出された270億件のほぼ2倍に相当する。
サイバー犯罪者がパスワードの類推に成功すると、ネットワークに容易に侵入し、ランサムウェアやその他のマルウェアを送り込むなど、さらなる攻撃を展開できるようになる恐れがある。一旦ネットワークに侵入すると、さらに権限を取得してネットワークを操作し、セキュリティサービスを無効にするなど、その後の活動をより簡単に行うための手はずを整える。
ブルートフォース型のパスワード類推攻撃で狙われやすいのはRDPサービスだ。リモートワークの急増に伴い、RDPサービスを利用する必要のあるユーザーが増加した。それらの多くは公開されたサービスのため、ネットワーク侵入に悪用される機会を生み出している。
膨大な攻撃の数は、その多くが自動化されていることを意味するが、アカウントが推測されやすいパスワードや一般的なパスワードを使用していると、攻撃者の格好のターゲットになる。パスワードの侵害に成功すると、犯罪者はより実践的なアプローチで最終目的を達成しようとする。
サイバー犯罪者はRDPサービスのほかにも、公開されているSQLサービスやSMBサービスを狙っている。これらのサービスはデフォルトのパスワードで保護されている場合もあるとみられ、攻撃者が利用しやすくなっている可能性がある。
ブルートフォース攻撃が成功する理由の1つに、多くのアカウントが単純な1語のパスワードを使用していることが挙げられる。より複雑なパスワードを設定すれば、ブルートフォース攻撃による侵害からアカウントを保護する上でより効果を発揮できる。英国の国家サイバーセキュリティセンター(NCSC)は、覚えやすい3つの単語をパスワードにすることを推奨している。ブルートフォース攻撃の場合、1つの単語よりはるかに強力だという。
また、多要素認証(MFA)を導入すれば、パスワード類推攻撃やその他の攻撃に対して、一層保護を強化できる。MFAにより、万一攻撃者にパスワードを推測されても、ネットワークに自動的にアクセスされることを防ぐさらなる障壁ができるためだ。
この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。