<ランサムウェア攻撃でパスワードはどう悪用されるのか?>
今回は少しお仕事に関連したトピックとなり、試験対策とはあまり関係ないないようになります。但し、情報処理試験の論述などでは活かして頂ける知識を含みますので、論述に苦戦されている方は知識の引き出しとして是非、チェック頂ければ幸いです!
さて、言うまでもなくランサムウェア攻撃の被害は留まることを知らず、以前組織にとって大きな脅威となっておりますが、今回はランサムウェア攻撃においてパスワードという存在がどのように悪用されるのか?
逆に、何故パスワードを管理しておくことでセキュリティリスクを下げられるのかについて解説していければと思います(^_-)-☆
ではさっそく行きましょう!まずは、ランサムウェア攻撃でパスワードが悪用される主なシーンをご紹介します。
①フィッシング攻撃
→攻撃の偵察・武器化といった準備の段階で攻撃者は従業員を標的ににフィッシング攻撃を仕掛け、パスワードを盗もうとしてきます。
(例)フィッシングメール:信頼できる会社や機関を装い、ユーザーにパスワードを入力させるような偽のログインページに誘導する。
②デフォルトパスワードの悪用
→昔から定番ですが、システム、NWデバイス等のパスワードはデフォルトで容易に推測できるものが利用されていることが多く、攻撃者はこれを悪用し、ネットワークに侵入しようとしてきます。
(例)デフォルト値のままのAdminアカウント:ID=admin、PW=admin的なデフォルトのままになっているAdminアカウントを不正利用する。
④パスワードリスト攻撃
→有名な昔からある攻撃手法です。別名:クレデンシャルスタッフィング。(←有名すぎて今更説明の必要はないですかね・・・)
(例)漏洩パスワードを活用する:大体の人がパスワードを使いまわしていることを逆手に取り、漏洩したパスワード一覧をダークウェブ等で入手し、標的のサービスに対する不正アクセスで利用する。
※この他にも似た手法で辞書攻撃、レインボーテーブル攻撃等々、手法は沢山ありますが割愛します。
⑤リモートデスクトッププロトコル(RDP)の悪用
→RDPはリモートからサーバーやPCにアクセスする技術ですが、攻撃者は弱いパスワードを狙い、RDPを介して企業や個人のシステムに侵入しようとしてきます。
(例)ブルートフォース攻撃:自動化ツールを使って、RDPアクセス時のログイン画面等に対して大量のパスワード試行を実施する。
※もちろん、ここでリスト攻撃や辞書攻撃がされることもあります。
⑥権限昇格時の悪用
→攻撃者目線では一般アカウントの侵害に成功した後、より高い権限の管理者・Adminアカウントの権限が必ず欲しくなります。この際、パスワードが推測できたり、漏洩パスワードのリストと同じパスワードが利用されている場合、容易に権限昇格ができ攻撃を有利に進めることができます。この点も、攻撃者にとってパスワードを悪用したくなる強いインセンティブが働く部分となります。
①~⑥でパスワードが悪用されるシーンや、攻撃者にとってパスワードの情報がいかに有益で、欲しい情報か想像できるかと思います。
裏を返せば、だからこそ【パスワードは適切に管理する必要がある】というわけです。つまり、パスワードをちゃんと管理しないという事は上述の①~⑥のような攻撃を受ける覚悟をしなくてはいけないという事と言えます。
(僕はそんな覚悟をしたくないので、パスワードくらいはしっかり管理しようと思う派です)
そして最後に、【パスワードは適切に管理する】手法についてです。
が、ここは宣伝っぽくなりたくないので以下のポイントに留めておきます!このポイントをしっかりと実現できれば、その手段は何でも良いと思います!(^^)!
(現実的には、〇スワー〇マネー〇ャーがしかないかな~、、)
【適切なパスワード管理】
・パスワードは絶対に使いまわさない
・パスワードは長く複雑で記憶できるような単純なものは利用しない
・偽サイトや偽メールに対して、パスワードを入力したり、教えたりしない
今回は以上です!最後まで、ありがとうございました!!
(少し前ですが、数十年ぶりにサッカーのピッチに立ち、色々な思い出に耽った後の一枚です!大人になりすぎないように、年を重ねたいですね~~)