パスワードスプレー攻撃が大量発生中 - ウェブメールなど標的に
攻撃の大量発生を受け、同センターでは、SIEMにおいてパスワードスプレー攻撃を検出するために利用するためのアラートルールを紹介している。
具体的には、一定期間内における認証の試行が増加していないか確認し、組織内部のIPアドレスを除いて検索することで効率化できると説明。現在確認されているケースでは、IDがアルファベット順に試行されていることもヒントになるという。
またIPアドレスごとにおけるログインの成功率や、一般的な名前やジェネレーターを用いたユーザーリストを用意していることもあるとして、実在しないユーザー名の試行など確認することを挙げた。
また緩和策としては、アラートの監視強化にくわえ、多要素認証の導入、複雑なパスワードおよびリセットするポリシーの調整、ロケーションによる遮断、IPアドレスによるホワイトリストの登録といった追加対策を紹介している。
(Security NEXT - 2019/08/09 )
ツイート
PR
関連記事
社内侵入の痕跡確認されず、クラウドサービスは個別対応 - BBT
Cisco製品のゼロデイ脆弱性、国内スパム対策サービスで不正アクセス被害
図書館サーバからスパム送信、更新時の未承認設定変更が影響 - 岡山県
パスワードリスト攻撃と見られるログイン試行を確認 - WOWOW
メルマガアカウント侵害、スパム送信踏み台に - サロン向け器具メーカー
CMSに総当たり攻撃、個人情報流出の可能性 - 体育器具メーカー
多治見市の複数小中校で不正アクセス - 迷惑メール1.6万件送信
サイバー攻撃で顧客管理システムのPWが流出 - 車検チェーン店
駿河屋サイトの改ざん、監視ツールの脆弱性経由 - 侵害検知以降にも流出
研究者向けサイトに不正アクセス、非公開ページに書込 - 日本リウマチ学会

