What is Account Takeover (ATO)?

アカウント乗っ取り (ATO) 攻撃では、攻撃者はユーザーのオンライン アカウントの資格情報に不正にアクセスします。 このアクセスは、個人情報の盗難や詐欺に使用されるほか、ユーザーの企業資格情報へのアクセスを使用してログインし、企業ネットワーク内にランサムウェアを仕掛けるなど、他のサイバー攻撃を可能にする可能性があります。

デモをリクエストする

What is Account Takeover (ATO)?

アカウント乗っ取りの仕組みは?

ほとんどの認証システムはパスワードベースであり、パスワードは安全でないことで有名です。 ほとんどの人は複数のアカウントに同じパスワードを使用しますが、このパスワードは通常脆弱で推測されやすいものです。 組織に強力なパスワード(長さ、必要な文字数など)を適用するためのポリシーがある場合でも、従業員は多くの場合、予測可能な方法でパスワードを変更します。

脆弱なパスワードの悪用は、アカウント乗っ取りの一般的な手段ですが、それだけではありません。 悪意のあるWebページの使用やソーシャルエンジニアリングなどの他の手法は、攻撃者に推測を必要とせずにアカウントのパスワードを提供します。

アカウント乗っ取りの種類

アカウント乗っ取り攻撃は、一般的なサイバーセキュリティの脅威であり、さまざまな形態で発生します。 アカウントの乗っ取りの最も一般的なタイプには、次のようなものがあります。

  • データ侵害: データ侵害は、認証情報漏洩の一般的な原因です。 データ侵害にパスワードハッシュが含まれている場合、サイバー犯罪者はそれらを使用してアカウントパスワードの推測をテストできます。
  • パスワードの推測: 脆弱なパスワードは、サイバー犯罪者がオンラインアカウントの正しい認証情報を推測しやすくします。 いつ 流出したパスワードの約10%が123456、多くのオンラインアカウントのパスワードを推測するのにそれほど時間はかかりません。
  • Credential Stuffing: 多くの人が複数のアカウントで同じパスワードを使い回していますが、これはサイバー犯罪者が喜んで利用する間違いです。 あるアカウントでユーザーのパスワードが侵害されると、攻撃者は他のサイトで同じ資格情報を試して、再利用されたパスワードを利用しようとします。
  • 悪質な Web ページ: フィッシング ページまたは侵害された正当なページには、ユーザーの資格情報を収集して攻撃者に送信するように設計された悪意のあるコードが含まれている可能性があります。
  • ソーシャルエンジニアリング: フィッシング攻撃やその他のソーシャル エンジニアリング手法を使用して、ユーザーをだまして認証情報を攻撃者に渡すことができます。

アカウント乗っ取り攻撃の警告サイン

アカウント乗っ取り攻撃は、組織が可視性を欠いている領域でユーザーの資格情報が侵害される可能性があるため、最初は検出が困難な場合があります。 たとえば、別のオンラインアカウントの侵害によって再利用されたパスワードが漏洩しても、組織では検出できません。

ただし、組織は、従業員のアカウントが侵害されたという警告サインを監視できます。 主な指標には次のようなものがあります。

  • 失敗したログイン: オンラインポータルで資格情報を推測または詰め込もうとするアカウント乗っ取り攻撃は、多数の検出失敗を生成する可能性があります。 これらのログイン試行の失敗を監視すると、ある種のアカウント乗っ取りの脅威を検出するのに役立ちます。
  • ユーザー分析: ユーザーは通常、特定の行動パターンを持ち、特定の時間に特定の場所からログインします。これらの行動パターンを破るアクセスの試みは、侵害されたアカウントの警告サインである可能性があります。
  • 安全でない構成: サイバー犯罪者は通常、セキュリティ制御を無効にし、メールのフィルタリングや転送などの異常な構成を設定します。 これらの種類の変更は、ユーザー アカウントが侵害されたことを示している可能性があります。

悪意のあるアクティビティ: サイバー犯罪者は、侵害されたアカウントを使用してフィッシングメールを送信したり、組織のシステムやネットワークから機密情報を抜き取ろうとしたりする可能性があります。 これらの悪意のある動作を示すアカウントは、攻撃者によって侵害された可能性があります。

アカウントの乗っ取りから保護する方法

アカウント乗っ取り攻撃は、さまざまな方法で実行できます。 企業は、次のような特定の保護を実装することで、これらの攻撃から身を守ることができます。

  • サイバー意識向上トレーニング: 多くのアカウント乗っ取り戦略には、従業員をだましたり、セキュリティエラーを利用したりすることが含まれます。 サイバーセキュリティのベストプラクティスについて従業員をトレーニングすることは、これらの攻撃を防ぐのに役立ちます。
  • アンチフィッシングソリューション: フィッシングメールは、サイバー犯罪者がアカウントのパスワードを盗む一般的な方法です。 アンチフィッシングソリューション フィッシング コンテンツが意図したターゲットに到達する前に検出してブロックするのに役立ちます。
  • パスワードポリシー: 多くのアカウント乗っ取り戦略は、脆弱なパスワードや再利用されたパスワードを利用します。 強力なパスワードポリシーを実装することで、従業員のパスワードを推測しにくくすることができます。
  • Multi-Factor Authentication: 多要素認証 (MFA) では、ユーザー認証にパスワードとその他の要素の両方が必要です。 企業全体にMFAを実装することで、認証情報が漏洩した場合の影響を抑えることができます。

アカウント監視: 侵害されたユーザーアカウントは、いくつかの危険信号を発する可能性があります。 これらの警告サインを監視することで、組織はこれらの侵害されたアカウントを検出して修復できます。

チェック・ポイントでATOを防ぐ

アカウント乗っ取り攻撃は企業に重大なリスクをもたらす cybersecurity なぜなら、正当なアカウント所有者に割り当てられたアクセスと権限を攻撃者に提供するからです。 攻撃者は、ユーザーのアカウントにアクセスすると、すぐにそのアクセスを統合し、それを悪用して組織に損害を与えることができます。

チェック・ポイントとAvananは、アカウント乗っ取り攻撃を管理し、組織にリスクをもたらす前に不正なアカウントアクセスを検出してブロックするために、予防に重点を置いたアプローチを採用しています。 アカウント乗っ取り攻撃のリスク管理の詳細については、以下を参照してください。 このホワイトペーパー.あなたも大歓迎です 無料デモに申し込む 企業リソースへの不正アクセスから組織を保護する方法を学びます。

×
  Feedback
このウェブサイトは、機能性と分析およびマーケティングの目的でクッキーを使用しています。 このウェブサイトを引き続きご利用いただくことで、クッキーの使用に同意したことになります。 詳細については、 Cookie に関する通知をお読みください。
OK