パスワードスプレー攻撃の定義と防御

不正なアカウントにアクセスするために最も一般的に使用される2つの方法は、(a)ブルートフォース攻撃(Brute Force Attack)と(b)パスワードスプレー攻撃(Password Spray Attack)です。ブルートフォース攻撃(Brute Force Attacks)については前に説明しました。この記事では、パスワードスプレー攻撃(Password Spray Attack)とは何か、およびそのような攻撃から身を守る方法に焦点を当てています。

パスワードスプレー攻撃の定義

パスワードスプレー攻撃は、(Password Spray Attack)ブルートフォース攻撃(Brute Force Attack)の正反対です。ブルートフォース(Brute Force)攻撃では、ハッカーは脆弱なIDを選択し、パスワードが入力されることを期待して次々にパスワードを入力します。基本的(Basically)に、ブルートフォース(Brute Force)は1つのIDに適用される多くのパスワードです。

パスワードスプレー攻撃

パスワードスプレー(Password Spray)攻撃では、1つのパスワードが複数のユーザーID(IDs)に適用されるため、少なくとも1つのユーザーIDが危険にさらされます。パスワードスプレー(Password Spray)攻撃の場合、ハッカーはソーシャルエンジニアリングやその他のフィッシング手法を使用して複数のユーザーID(social engineering)収集(phishing methods)ます(IDs)。これらのユーザーの少なくとも1人が、12345678[電子メールで保護された]([email protected])などの単純なパスワードを使用していることがよくあります。この脆弱性(または強力なパスワードの作成(create strong passwords)方法に関する情報の欠如)は、パスワードスプレー攻撃(Password Spray Attacks)で悪用されます。

パスワードスプレー攻撃(Password Spray Attack)では、ハッカーは収集したすべてのユーザーID(IDs)に慎重に作成されたパスワードを適用します。運が良ければ、ハッカーは1つのアカウントにアクセスして、そこからコンピュータネットワークにさらに侵入する可能性があります。

したがって、パスワードスプレー攻撃は、組織内の複数のユーザーアカウントに同じパスワードを適用して、それらのアカウントの1つへの不正アクセスを保護することとして定義できます。(Password Spray Attack can thus be defined as applying the same password to multiple user accounts in an organization to secure unauthorized access to one of those accounts.)

ブルートフォース攻撃(Brute Force Attack)パスワードスプレー攻撃(Password Spray Attack)

ブルートフォース攻撃(Brute Force Attacks)の問題は、異なるパスワードで一定回数試行した後、システムがロックダウンされる可能性があることです。たとえば、3回の試行のみを受け入れるようにサーバーを設定した場合、ログインが行われているシステムをロックダウンすると、システムは3つの無効なパスワードエントリのみをロックダウンします。3回許可する組織もあれば、最大10回の無効な試行を許可する組織もあります。最近、多くのWebサイトがこのロック方法を使用しています。システムのロックダウンにより管理者に攻撃について警告するため、この予防措置はブルートフォース攻撃の問題です。(Brute Force Attacks)

これを回避するために、ユーザーID(IDs)を収集し、それらに推定パスワードを適用するというアイデアが作成されました。パスワードスプレー攻撃(Password Spray Attack)でも、ハッカーは特定の予防策を講じています。たとえば、すべてのユーザーアカウントにpassword1を適用しようとした場合、最初のラウンドが終了した直後にそれらのアカウントにpassword2の適用を開始することはありません。彼らはハッキングの試みの間に少なくとも30分の期間を残します。

パスワードスプレー攻撃(Password Spray Attacks)からの保護

ブルートフォース攻撃(Brute Force Attack)パスワードスプレー(Password Spray)攻撃はどちらも、関連するセキュリティポリシーが設定されていれば、途中で停止できます。30分のギャップを省略した場合、そのための対策が講じられていると、システムは再びロックダウンします。2つのユーザーアカウントのログイン間に時間差を追加するなど、他の特定のことも適用できます。ほんの一瞬の場合は、2つのユーザーアカウントがログインするタイミングを増やします。このようなポリシーは、データベースで読み取り/書き込み操作が行われないように、サーバーをシャットダウンまたはロックダウンできる管理者に警告するのに役立ちます。

パスワードスプレー攻撃(Password Spray Attacks)から組織を保護するための最初のことは、ソーシャルエンジニアリング攻撃の種類、フィッシング攻撃、およびパスワードの重要性について従業員を教育することです。そうすれば、従業員は自分のアカウントに予測可能なパスワードを使用しなくなります。もう1つの方法は、管理者がユーザーに強力なパスワードを提供し、ユーザーがパスワードを書き留めてコンピューターに貼り付けないように注意する必要があることを説明することです。

組織システムの脆弱性を特定するのに役立つ方法がいくつかあります。たとえば、Office 365 Enterpriseを使用している場合、 (Enterprise)Attack Simulatorを実行して、従業員のいずれかが弱いパスワードを使用しているかどうかを知ることができます。

次を読む(Read next)ドメインフロンティング(Domain Fronting)とは何ですか?



About the author

私は 10 年以上の経験を持つソフトウェア開発者です。私は Mac プログラミングを専門としており、TextEdit、GarageBand、iMovie、Inkscape など、さまざまな Mac アプリケーション用に数千行のコードを書いてきました。また、Linux および Windows 開発の経験もあります。開発者としての私のスキルにより、macOS から Linux まで、さまざまなソフトウェア開発プラットフォーム向けの高品質で包括的なチュートリアルを作成することができます。このチュートリアルは、使用しているツールについて詳しく知りたい人にとって最適な選択肢です。



Related posts