パスワード攻撃、どれくらい行われている?

この記事をtweetする このエントリーをはてなブックマークに追加

また失敗したの?と言われる前に セキュリティ登龍門50

パスワード攻撃、どれくらい行われている?

2009/08/18


 前回の記事で紹介したSSHへのパスワードクラッキングは、実際にはどの程度の頻度で行われているのだろうか。また、それへの対策はどうあるべきか。今回は統計データをチェックしながら、現状をより正確に把握するとともに、対策するための基礎を改めて確認していこう。

パスワードクラック


1

SSHへのパスワードクラッキングの頻度は?

 前回紹介したケースファイルの事例は一見すると非常に珍しいケースに見えるかもしれないが、同種のインシデントは他でも起きている。成功・不成功を問わなければ、SSHに対するパスワードクラッキングは現在相当な頻度で行われている。
 まずはパスワードクラッキングに限らず、インターネットに接続するサーバがそもそも意図していない一方的なアクセスを受ける頻度がどの程度なのかを見てみよう。IPAでは、インターネットに接続している装置に対して、一方的にアクセスしてくる不審な通信が、どの位の量あるかを測定するために、TALOT2と呼ぶ定点観測システムを運用している。
 IPAの2009年6月度の報告書によると、2009 年6 月の期待しない(一方的な)アクセスの総数は10 観測点で11万5860 件、総発信元は4万1065 箇所であり、これを1 観測点につき1 日あたりに換算すると、図1のとおり、137箇所 の発信元から386 件のアクセスがあったことになる(発信元数は、複数のアクセスがあっても同じ発信元なら1件と計算)。なお、TALOT2のインターネット接続環境はきわめて一般的なものであり、インターネットに接続するサーバはひとしなみに同様な数の一方的なアクセスを受けていると言ってよいはずだ。

図1 一方的なアクセス数と発信元の1日あたり平均
図1 一方的なアクセス数と発信元の1日あたり平均
(資料提供:IPA)

出典:コンピュータウイルス・不正アクセスの届出状況(2009年6月分および上半期)

セキュリティ情報局にご登録頂いた方限定で「パスワード攻撃、どれくらい行われている?」の続きがご覧いただけます。

「セキュリティ情報局」とは、週1回のメールとサイト上で、セキュリティの基礎知識や最新情報などの記事をご希望の方にのみご提供する登録制のサービスです。「セキュリティ登龍門50」では、実際に起こったセキュリティに関する被害例やその対策、統計データなどを紹介します。また「セキュリティWatchers」では、最新事情や海外の状況などを専門家がレポートします。


パスワードクラック/パスワード攻撃、どれくらい行われている?」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「パスワードクラック」関連情報をランダムに表示しています。

パスワードクラック」関連の特集


 今回は、ユーザ個人としてパスワードリスト攻撃に対してどのような心構えと対策が必要なのかを考えてみま…



過信していると知らぬ間にバレてるかも!?痛い目に会う前に、実際に起きた事件とパスワードクラッキング攻…



 今回は、AWS導入企業がついやってしまう、あるいは気がつかずに放置しているセキュリティの3つの落と…


「その他エンドポイントセキュリティ関連」関連の製品

デバイスの利用禁止/接続先ネットワークの制限 秘文 Device Control 【日立ソリューションズ】 超高速秘密分散ソリューション 「SYMPROBUS Divide API」 【アクモス】 多層防御では防ぎきれない――3つの無害化でエンドポイントを脅威から守る方法 【アシスト】
その他エンドポイントセキュリティ関連 その他エンドポイントセキュリティ関連 その他エンドポイントセキュリティ関連
スマートフォン、USBメモリなど様々なデバイスの利用を制限
Wi-Fi制御、VPN利用の強制
マルウェア対策製品と連携し、感染PCのネットワーク通信を自動遮断、感染拡大を防止
電子ファイルを解読不能な断片に超高速で分散するクラウドAPIサービス。暗号化とは異なり、断片ファイルが漏えいしても解読は不可能。DR対策や複数人認証にも応用できる。 多層防御では防ぎきれない――3つの無害化でエンドポイントを脅威から守る方法

「その他エンドポイントセキュリティ関連」関連の特集


 情報システムの調達といっても、色々な段階がある。またそのガイドについても、公共においては「情報シス…



 90年代後半、パソコンの普及をみて「パソコンはもはや家電である」と感じたものだ。あれから十数年、「…



 独立行政法人情報処理推進機構(IPA)では、「クラウドコンピューティングの社会インフラとしての特性…


「エンドポイントセキュリティ」関連 製品レポート一覧

このページの先頭へ

Myリストへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


ページ: 1 | 2


30003163


IT・IT製品TOP > エンドポイントセキュリティ > その他エンドポイントセキュリティ関連 > その他エンドポイントセキュリティ関連のIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ