ID ソリューションのプロバイダーである Okta は、その最新の State of Secure Identity Report で、盗まれた資格情報を使用してログインしようとする試み (いわゆる「資格情報スタッフィング」) が、顧客アカウントに対する最大の脅威であることを示しています。
レポートに示されている傾向、例、所見について、Okta は Auth0 プラットフォームで数十億の認証を評価しました。 Credential Stuffing では、攻撃者は、複数のログインに XNUMX つのパスワードを使用する一部のユーザーの習慣を悪用します。 まずユーザー名とパスワードを盗み、次に自動ツールを使用して他の Web サイトのユーザーの他のアカウントにアクセスします。 アカウント所有者が複数の Web サイトで同じまたは類似のパスワードを使用すると、ドミノ効果が発生します。XNUMX 組の資格情報で、そのユーザーの複数のアカウントまたはログインから情報を盗むことができます。
Okta の調査結果によると、90 年の最初の 2022 日間で、乗っ取られた資格情報を使用したログイン試行が世界中で 34 億回近く行われました。 これは、すべての認証トラフィックの XNUMX% に相当します。
小売業の最大の打撃
Credential Stuffing は、主に世界中の個人のオンライン ショッピングに影響を与えます。 攻撃者は、たとえば、ロイヤルティ ポイント、限定版、顧客アクセスの販売などを標的にしています。 Credential Stuffing は、ほとんどの業界でログインの 80% 未満を占めています。 一方、小売および e コマースでは、この率は 50% です。 一方、金融サービスやエンターテイメント業界では、ログインの 50% 以上が Credential Stuffing によるものです。 対照的に、昨年の同時期には、Credential Stuffing があらゆる垂直市場のログインの XNUMX% 以上を占めていました。
ドイツと英国では、Credential Stuffing は常に低レベルですが、孤立した攻撃の波によって中断されています。 オランダでは、アクティビティのほとんど (70%) が通常のログイン プロセスに関連しています。 悪意のあるトラフィックの割合は、調査対象国の中で最も低くなっています。 盗まれたログイン データによる攻撃は、ログイン プロセスのわずか 5% にすぎません。 この値は、攻撃が多要素認証をバイパスしようとする試みよりもさらに低くなっています (XNUMX%)。
攻撃者は MFA システムも標的にしています
2022 年の前半、Auth0 プラットフォームでは、これまで以上に多くの多要素認証 (MFA) をバイパスしようとする試みが見られ、113 億 50 万近くのイベントが発生しました。 ヨーロッパの一部の国では、「長い」週末に向けた準備段階での大規模な MFA 攻撃が目立ちました。 これは、31 年 2022 月 24 日から 2022 年 100 月 XNUMX 日の間に XNUMX を超える SMS MFA コードが送信された、正確に XNUMX の電話番号を対象としていました。
サイバー犯罪者は、世界中の XNUMX つの垂直市場に攻撃を集中させています。
- 人事・採用(4,5%、前年1,6%)
- 公共部門 (4,0%、2,8 年前は XNUMX%)
- 小売/e コマース (3,7%、2,8 年前は XNUMX%)
- 金融サービス (3,9%、2,9 年前は XNUMX%)
ボット: 不正登録の増加
不正登録の数は、垂直市場によって異なります。 世界的に、新しいアカウントを登録しようとする試みの約 23% は、ボットにまでさかのぼることができます。 前年の値はまだ 15% でした。 エネルギー、公益事業、および金融サービス企業は、登録詐欺攻撃の最も高い割合を占めています。 これらの脅威は、登録試行のそれぞれ 64,8% と 72,5% を占めていました。 メディアでは、新しいアカウントを登録しようとする試みの約 37,4 分の XNUMX (XNUMX%) でボットが遅れをとっています。
Okta.com の auth0 の詳細
オクタについて Okta は、エンタープライズ ID およびアクセス管理ソリューションの大手独立プロバイダーです。 Okta Identity Cloud は、組織が適切な人を適切なテクノロジーで適切なタイミングで安全に接続できるようにします。 アプリケーションおよびインフラストラクチャ プロバイダーとの 7.000 の事前構築済み統合により、Okta のお客様は、ビジネスに最適なテクノロジーを簡単かつ安全に活用できます。