機密データは、かつてないほど、
脆弱になっています。

機密情報の盗み取りが増加しています。

ウェブサイトがもたらす顧客とのつながりは、かつてないほど極めて貴重なものになっています。ただし、ウェブサイトには機密性の高いデータも置かれているため、ボットと呼ばれる自動化ツールを使用すると、悪意を持ったアクセスも簡単にできてしまうのです。

主要なウェブセキュリティの調査では、ボットトラフィックはウェブトラフィック全体の最大 60% を占めており、すべてのボットトラフィックのうちで宣言されているものは 28% にすぎないことがわかっています1これには、検索エンジンインデックスなどのビジネスに不可欠なタスクに係わる良いボットも、価格やコンテンツのスクレイピングなどの有害行為を行う悪質なボットも含まれています。このような悪意のあるボットが関わる最も有害でかつ代償も大きいアクティビティの 1 つに認証情報の盗み取りがあり、ウェブサイトにログインページを持つすべての組織は、この被害を受ける可能性があります。

それでは、良いボットと悪いボットはどのように見分ければよいでしょうか。サイトの成功を促進しながら、訪問者の認証情報を安全に保つにはどうすればよいでしょうか。まず、悪意のあるアクターによって、悪いボットが脅威を増幅させる方法と理由をよく理解することです。

ボットがビジネスにとって最も複雑な脅威である理由:

ボットは大量の IP アドレスにアクセスできる。

データ漏えいが発生すると、ハッカーは盗んだユーザー認証情報のリストを購入するか取得して、その認証情報をボットネットにロードします。このようなボットは、漏えいされた認証情報を使用して、ほぼすべての業界の企業に対して大量のログイン試行攻撃を仕掛けることができます。実際、このような悪意のあるボットは「多対多」の戦略を使用して、何十万回ものログイン試行を実行できます。つまり、同時に多くのウェブアプリケーションを標的にして、複数の攻撃リソースが使用されます。

ボットはレーダーをくぐり抜ける。

現行のオンライン・セキュリティ・ソリューションは、悪意のあるボットを検出できません。その長期間にわたる分散した攻撃が、正当なもののように見えるためです。そのうえハッカーは、目標をクロスターゲットし、ユーザーのトークン情報を収集して、通常のユーザー行動を模倣することで検出を回避するツールを持っています。言うまでもないことですが、攻撃の大部分は、他のウェブアプリケーションと同じレベルのセキュリティが確保されていないモバイル API を標的にしています。

ボットは長時間持続する。

いったんアルゴリズムを設定したハッカーは、認証情報を盗み取るという目標が達成されるまで、ボットを使用して何週間もの間毎日、何十万もの IP アドレスを簡単に標的にできます。多くのユーザーが複数のウェブサイトで同じ認証情報を使用しているため、この攻撃手法の成功率は高く、この試みによるログイン成功率は、1% です。

悪意のあるアクターは、標的にしたウェブサイトのそれぞれでログインに成功した認証情報を記録しているため、その後、破滅的なアカウントの乗っ取りを実行できます。現在の悪意のある高度なボットは、IP アドレス、ヘッダー、ユーザーエージェントをランダム化できるため、防御がさらに困難になっています。

ある金融機関の報告によると、認証情報の盗み取りによる
アカウントの乗っ取りにかかる
アカウント当たりの代償コストは
1,500~2,000 ドル
に上ります。

60 分間のテストでは、
ボットネットのログイン試行で検出されたのは、
わずか 64%
にすぎませんでした2

ボットを打ち負かして、現状に精通する。

セキュリティにおいて、認証情報の盗み取りは最大の懸念の 1 つです。

認証情報の盗み取りとビジネスを保護する方法の詳細について、ぜひご確認ください。

詳細を見る