【コラム】リスト型アカウントハッキング攻撃の特性とその対策
最近、SNS、ブログ、動画共有、企業サイト等々複数のWebサービスに登録することが珍しくなくなりました。ID/パスワード管理の煩わしさから、どのWebサービスも同じID/パスワードを使い回ししているユーザは少なく無いでしょう。その様な複数のWebサービスに同じID/パスワードを使い回ししているユーザをターゲットとした攻撃がリスト型アカウントハッキング攻撃です。
1)リスト型アカウントハッキング攻撃の仕組み
攻撃者はあるWebサービスから流出、または不正に入手したユーザのアカウントリスト(ID/パスワード)を使い他のWebサービスに対して不正ログインを試みます。ログインに成功すると、そのアカウントユーザになりすましそのアカウントの乗っ取りや個人情報の窃盗を行います。
2)リスト型アカウントハッキング攻撃の防御対策
対策1:パスワードの使い回しをしない
パスワードの使い回しは様々な攻撃を受けたり、個人情報の漏洩に繋がる危険な行為です。パスワードの有効期限を設定し、一定期間が過ぎたら強制的にパスワード変更する等の対策が必要です。
対策2:休眠アカウントの廃止
アカウント登録をしたもののすでに利用しなくなったユーザアカウントに不正ログインをされてしまうと、当然ユーザは気がつかず対策が遅れます。1年以上使用していないサービスのアカウントは廃棄する等ルールを徹底することで被害を防ぐことが可能です。
対策3:普段と違うIPアドレスからのログインにはメール等で確認する
攻撃者はWebサービスに対して何十、何百万回と不正なログインを試みます。ただし1人のアカウントに対してのログインは1〜2回程度のため、それが不正ログインであるか否か判断が難しいことが多くあります。これに対応するためには、普段ユーザがログインするIPアドレスと異なるIPアドレスからログインがあった場合、メール等でそのユーザに普段と異なるIPアドレスからログインがあったことを知らせることが効果的です。
対策4:ワンタイムパスワードを使用しログインを二段階/二要素認証にする
ユーザが設定したパスワード以外にWebサービスの提供事業者側でワンタイムパスワードを提供し、ログインを二段階認証、もしくは二要素認証に強化する。これによりID/パスワードが漏洩したとしても不正ログインを防ぐことが出来ます。
リスト型アカウントハッキング攻撃の最大の防御策はユーザがパスワードの使い回しをしないことです。しかし、全てのユーザがそれをリスクと考え、全て異なるパスワードを設定するとは限りません。従ってWebサービス事業者は極力ユーザに負担をかけることなくユーザの安全を担保するため、一回限り有効なワンタイムパスワードの導入が必須では無いでしょうか。
→ Swivelソリューションはこちらから
https://www.securitystrings.com/products/sw/index.html
|