Auth0の解析で分かった「顧客IDの狙われ方」MFAも安心ではない

Oktaの調査で顧客ID管理プラットフォームに対する攻撃の傾向が明らかになった。「攻撃を受けやすい業種」「価値が高いターゲット」は何か。Oktaが推奨するIDを狙った攻撃を阻止する方法とは。

» 2022年09月29日 08時00分 公開
[金澤雅子ITmedia]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 Okta Japan(以下、Okta)は2022年9月26日、同社の顧客アイデンティティー(ID)管理プラットフォーム「Auth0」の顧客IDに対する攻撃動向についての調査レポート「2022 State of Secure Identity Report」を公開した。

 同レポートは、2022年の最初の90日間にAuth0のプラットフォームで実施された認証を観察して得られた顧客IDに対する攻撃の傾向や事例、考察をまとめたものだ。世界のAuth0ユーザーのデータを基にしており、業種区分は顧客が自己申告した区分に基づいている。データは同社のセキュリティ研究者が運用遠隔測定データベースに対して匿名性の高いクエリを実行することによって取得した。

記録的なペースで進行するクレデンシャルスタッフィング攻撃

 同レポートによると、Oktaは2022年の最初の90日間にAuth0上で約100億件の「クレデンシャルスタッフィング攻撃」(注)を検出した。これは全体のトラフィック/認証イベントの約34%に相当する。

 業種別に見ると、ほとんどの業種でクレデンシャルスタッフィング攻撃の割合は10%未満だったが、80%以上に上る業種もあった。

(注)流出したユーザーアカウント情報を使って、さまざまなサービスに対して自動ログインを試行し、不正アクセスを仕掛ける攻撃。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ