ブルートフォース攻撃とは何か?一般的な種類とその防止方法

IBMの2022年データ侵害によるコストに関する調査レポートによると、アカウント認証情報の窃取と侵害がデータ侵害の最も一般的な原因であり、2021年には世界中で平均435万ドル(米ドル)の損害が発生しました。ハッカーは、さまざまな手法を使ってデータ侵害を成功させますが、最も一般的な方法の1つがブルートフォース攻撃です。

Google Cloudの調査によると、ブルートフォース攻撃は現在、クラウドサービスプロバイダにとって最も一般的なサイバー攻撃であり、全攻撃の半分強を占めています。また、グラフィックプロセッシングユニット(GPU)の最近の進歩により、脅威アクターは比較的単純なGPUでもブルートフォース攻撃を実行でき、わずか数日でパスワードの95%以上をクラッキングできるようになりました。言うまでもなく、サイバーセキュリティ防御の最適化に関しては、この種の攻撃を最優先の課題にする必要があります。ますます一般的になり、巧妙化するこのサイバー脅威に効果的に対抗するためには、まずそれを理解することが重要です。

このブログでは、ブルートフォース攻撃と、それらを防御する方法について説明します。

ブルートフォース攻撃とは何か?

ブルートフォース攻撃とは、アカウントや暗号化キーに不正にアクセスすることを目的とした攻撃を指します。この種の攻撃では、ハッカーは、コードをクラッキングするまでパスワードの組み合わせを推測しようと試みます。この攻撃手法がうまくいった場合、データの収集、マルウェアやランサムウェアの拡散、Webサイトのトラフィックの迂回に使用される可能性があります。

ブルートフォース攻撃にはどのような種類があるのか?

ブルートフォース攻撃にはさまざまな形や規模があり、それぞれが異なる方法に依存して、機密情報を標的にして窃取します。それぞれの種類を知ることは、組織と顧客を侵害から保護するために重要です。ここでは、注意すべき一般的なブルートフォース攻撃をいくつか紹介します。

クレデンシャルスタッフィング

クレデンシャルスタッフィング攻撃では、ハッカーは侵害されたログインの組み合わせを使って1つ以上のシステムに侵入します。ハッカーは、複数のアプリケーションで同じユーザー名とパスワードを使用するユーザーを標的にしています。そうすることで、彼らは、1つのパスワードで複数のアカウントにアクセスできる絶好の機会を得られます。サイバー犯罪者は1組の正当なユーザー名とパスワードを入手すると、他のサイトでも同じ組み合わせを使おうとします。

単純ブルートフォース攻撃

単純ブルートフォース攻撃は、その名が示すように、他のブルートフォースの手法と比べてベーシックなものであり、脅威アクターはユーザーのパスワードを推測しようと試みます。多くの場合、ハッカーは、入手したパスワードや個人情報のよく使用されるエントリをデフォルトで入力します。これらの攻撃は、ユーザーがさまざまなサイトで複雑な一意のパスワードを維持していれば、簡単に防ぐことができます。

辞書攻撃

辞書攻撃とは、ユーザーのログイン認証情報を推測してアカウントの乗っ取り詐欺を実行しようとする攻撃です。これは、ハッカーが123456abcdefpassword などの一般的なパスワードを使って何度もログインを試行するという点で、単純攻撃に似ています。多くの場合、ハッカーは、アクセスできるようになるまで辞書の単語を循環的に試していくため、こう呼ばれるようになりました。

リバースブルートフォース攻撃

リバースブルートフォース攻撃は辞書攻撃に似ていますが、不正アクセスの取得に成功する頻度の高い攻撃です。この攻撃では、脅威アクターは有効なパスワードを入手して、それを正当なユーザー名と照合しようとします。侵害されたパスワードは、一般的に使用されているエントリであるか、別のデータ侵害で漏洩したものである可能性があります。

ハイブリッドブルートフォース攻撃

ハイブリッドブルートフォース攻撃は、辞書攻撃と単純攻撃からさまざまな要素を組み合わせたものです。これらは、個人が既知のログイン認証情報を使って、その他のプラットフォームにアクセスしている場合に発生します。パスワードの末尾に一連の数字や特殊文字が追加される傾向が高いことを知っているハッカーは、辞書攻撃と単純攻撃の手法を組み合わせてログイン認証情報を生成します。

どうすれば攻撃をかわすことができるのか?

蔓延するこれらのセキュリティの脅威を防ぐのは、攻撃が発生した後に修復するよりも簡単です。ブルートフォース攻撃の複雑さと成功率はさまざまですが、あらゆる組織が被害者になる確率を最小限に抑えるために講じられる対策があります。いくつかのベストプラクティスに注目してみましょう。

パスワードポリシーの採用と実施

ハッカーは、推測しやすいパスワードを使ってアカウントの侵害に成功しています。そのため、組織は厳格なパスワードポリシーを設定して実施する必要があります。これは、従業員が所有する各アカウントに一意の長いパスワードを使用し、それを定期的に更新するようにすることを意味します。パスワードポリシーを採用して実施することで、攻撃者が最初のアカウントを侵害するのを防いだり、ハッキングが成功した場合に後続のアカウントにアクセスするのを阻止したりできるようになります。

ログインの試行回数を限定する

組織が無制限のログイン試行を許可している場合、ハッカーは、アクセスできるようになるまで、ユーザー名とパスワードの組み合わせを試し続けることができます。そのため、ログイン試行に制限を設定することが重要です。これにより、ハッカーがログイン認証情報の無限の組み合わせを循環的に試すのを食い止められます。これらの制限を設定すると、常に制限回数を超えるユーザのIPアドレスをブロックすることもできるため、悪意のあるアクターがそれ以上試行できなくなります。

多要素認証を要求する

多要素認証(MFA)を導入すると、ユーザーはセキュリティの質問に答えたり、携帯電話やメールアドレスに送信された一意のコードを入力したりするなど、2つ以上のログイン方法を使ってIDを確認することが必要になります。MFAはブルートフォース攻撃を阻止する特効薬ではありませんが、悪用される可能性を最小限に抑える追加の保護レイヤーを提供します。

AIによる脅威の検出と対応

ハッカーがアカウントに不正アクセスできるようになると、フィッシングキャンペーンやスピアフィッシング攻撃、その他のメールを介した脅威を通じて、インサイダー攻撃を仕掛けられるようになります。組織がAIによる脅威の検出と対応のテクノロジーを採用すべき理由はそれです。そうすることで、アカウントが侵害された場合に被る影響を制限します。たとえば、Vade for M365AIテクノロジーのコアセットを使って、まだ実際に確認されていないものを含め、メールを介したすべての脅威を検出して無力化します。このソリューションはMicrosoft 365と統合されているため、プロダクティビティスイート内で内部の脅威や内部関係者による攻撃から保護します。

ブルートフォース攻撃に真っ向から立ち向かう

ブルートフォース攻撃に関しては、防御が肝心です。この記事で説明したソリューションに投資することで、組織や顧客、従業員を搾取から保護できます。また、ビジネスの運営と収益の価値の創造に集中する能力を守ることができます。

New call-to-action