資料の紹介
テレワークやクラウド化の進展に伴い、インターネットを経由した社内システムへのアクセスが急増した。その多くは、セキュアシェル(SSH)とリモートデスクトッププロトコル(RDP)を使用するが、これらはブルートフォースアタック(総当たり攻撃)など自動攻撃で狙われやすいプロトコルでもある。
にもかかわわらず、ユーザー名が「admin」のままだったり、パスワードを「123456」に設定したりするなど無頓着な運用も少なくなく、現在も格好の攻撃対象となっているという。さらには、流出したパスワードリストがバージョンアップを重ねて悪用されるなど、いつ狙われてもおかしくない状況が続く。
本資料は、海外のセキュリティ企業がまとめたユーザー名/パスワード調査リポートだ。ハニーポット(おとりシステム)によるモニタリングに基づき、SSHとRDPについて狙われやすいユーザー名とパスワードの上位20位までを掲載。中には、英数記号交じりなど比較的安全そうなものもある。また、2016年の調査と比べると、クラウドサービスの初期ユーザー名がランクインするなど攻撃者がクラウドにも目を向け始めていると分析。その上で外部監視などを含む対処法を紹介している。
この先は日経クロステック Active会員の登録が必要です
日経クロステック Activeは、IT/製造/建設各分野にかかわる企業向け製品・サービスについて、選択や導入を支援する情報サイトです。製品・サービス情報、導入事例などのコンテンツを多数掲載しています。初めてご覧になる際には、会員登録(無料)をお願いいたします。
からの記事と詳細 ( こんな文字列は危ない! リモートアクセス時に狙われやすいパスワードを調査 - 日経 xTECH Active )
https://ift.tt/nuejZKm
No comments:
Post a Comment