データ流出後のアカウントハッキングは平均7日で発生、企業は3日

ロシアのデータ流出情報とダークネット監視サービスDLBIは、サイバー犯罪者が盗まれたログイン認証情報をどれほど迅速に使用するかについて調査を行った。分析によると、そのようなデータが公開されてから、実際にアカウントハッキングに活用されるまでの時間は非常に短い。

専門家によれば、流出したログインとパスワードの組み合わせは、平均して流出からわずか7日後に自動化された攻撃で使用され始める。企業や政府機関のドメインなど、企業インフラに関連する認証情報の場合、ハッキングの試みはさらに早く、約3日で始まる。

この違いは、企業アクセスの価値の高さに起因している。このようなデータは、ランサムウェアの運営者がより高い価格で直接購入することが多く、ダークネットのフォーラムやTelegramチャンネルを経由しない。得られたアクセス権は、その後ほぼ即座に組織の内部ネットワークを攻撃するために使用される。

流出データの販売者には、オンラインサービスのハッカーだけでなく、悪意のあるスティーラープログラムの運営者も含まれる。これらのスティーラーは、ユーザーのコンピューターから直接保存されたパスワードとセッションクッキーを盗み、そのような流出源の割合は近年着実に増加している。

DLBIの創設者であるアショット・オガネシアンは、ユーザーはパスワードの使い回しを避けるべきだと強調した。特に、仕事用と個人用のサービスで同じ組み合わせを使用しないことが重要だ。また、ブラウザ内蔵のものよりも高い保護を提供する外部パスワードマネージャーの使用や、アンチウイルスソフトウェアを軽視しないことも有益だと付け加えた。企業のIT部門に対しては、二要素認証をできるだけ広く導入し、自動化されたパスワード侵害チェックサービスを利用することを勧めた。なぜなら、ハッカーがパスワード流出を処理する速度は今後さらに向上する可能性が高いからだ。