Active Directoryとリモートワーク

Active Directory(AD)は、多くの組織で認証基盤として活用されています。ということは、重要システムや重要情報にアクセスするためのアカウントも、ADを基盤として管理されいている、ということになります。

つまり、攻撃者がADの中にある何千ものユーザーのクレデンシャル情報を一つでも盗み取ることができれば、ネットワーク内部侵入への足掛かりを得ることができてしまいます。特に、リモートワーク下で社員のPCや利用するネットワークのセキュリティ担保が間に合っておらず、リモートワーク社員のクレデンシャル情報を標的としたサイバー攻撃が増えています。

2021年の攻撃のうち、61%の攻撃がクレデンシャル情報と関連していました。リモートワークの環境下では、セキュリティが不十分な個人デバイスからの社内ネットワークへの接続を許可したり、自宅や公共Wi-Fiからの接続を試みたりするため、AD環境はより攻撃に対して脆弱になっています。

ブルートフォース攻撃とは

ブルートフォース攻撃とは、「総当たり攻撃」と訳されることもあります。ブルートフォース攻撃が実行されるとき、攻撃者はアカウントにログインできるまで複数のクレデンシャル情報を連続的に試行していきます。

攻撃者が最もよく使うハッキング手法であるブルートフォース攻撃を理解することで、それらがどのようなリスクを巻き起こすか、またどのようにこの攻撃から自社環境を守るかを理解する糸口ともなります。

詳しくは、右のボタンからダウンロードいただけるeBook内でご紹介しますが、ブルートフォース攻撃は大きく分けて4つの種類があります。

  • ■シンプルなブルートフォース攻撃
  • ■辞書攻撃
  • ■ハイブリッドなブルートフォース攻撃
  • ■パスワードスプレー攻撃

さらにeBook内では、以下のトピックについて深堀りしていきます。

  • ブルートフォース攻撃でよく使われるツール
  • ブルートフォース攻撃でボットネットがどう使われるのか
  • 「Dharma」ランサムウェアがどうブルートフォース攻撃を活用しているか
  • 「Dharma」の主な攻撃手順