サイバーセキュリティー対策がより効果的になるにつれて、脅威アクターは正面から取り組むのではなく、対策を回避することを学習しています。強力な認証プロセスは、ハッカーがユーザー・アカウントを盗み、有効な権限を悪用してネットワーク防御をすり抜け、大混乱を引き起こすIDベースのサイバー攻撃を阻止するのに役立ちます。
X-Force Threat Intelligence Indexによると、IDベースの攻撃は最も一般的な初期攻撃ベクトルであり、脅威アクターは認証情報を盗むために多くの手口を持っています。ユーザーのパスワードは、たとえ強力なパスワードであっても、ブルートフォース攻撃によって簡単に解読されます。この攻撃は、ハッカーがボットやスクリプトを使用し、1つのパスワードが有効になるまで可能性のあるパスワードを体系的にテストするというものです。
脅威アクターはソーシャル・エンジニアリング戦術を使用して、ターゲットを騙してパスワードを盗む可能性があります。中間者攻撃や被害者のデバイスにスパイウェアを埋め込むなど、より直接的な方法を試すこともできます。攻撃者はダークウェブで認証情報を購入することもできます。ダークウェブでは、他のハッカーが以前の侵害で盗んだアカウント・データが販売されています。
しかし、いまだに多くの組織が非効率的な認証システムを使用しています。X-Force Threat Intelligence Indexによると、識別と認証の失敗は、Webアプリケーションのセキュリティー・リスクとして、2番目に多く観察されるものです。
強力な認証プロセスは、ハッカーが認証情報を盗み、正当なユーザーを装うことを困難にすることで、ユーザー・アカウントとユーザーがアクセスできるシステムを保護するのに役立ちます。
例えば、多要素認証(MFA)は、ハッカーが物理的なデバイスや生体認証データなど複数の認証要素を盗まなければ、ユーザーになりすますことができないようにします。同様に、適応型認証スキームは、ユーザが危険な行動をしていることを検知した場合、続行を許可する前に追加の認証チャレンジを課すことができます。これは、盗んだアカウントを悪用しようとする攻撃者の試みを阻止するのに役立ちます。
サイバーセキュリティーを強化することで、認証はさらなるメリットをもたらすこともできます。たとえば、IBMのInstitute for Business Valueの調査では、運用担当役員の66%がサイバーセキュリティーを収益の促進要因とみなしていることがわかりました。