ブルートフォース攻撃は、セキュリティー防御の最も弱いリンク、つまり人間が選んだパスワードや十分に保護されていないアカウントを狙うため、深刻なサイバーセキュリティーの脅威となっています。
ブルートフォース攻撃が成功すると、即座に不正アクセスにつながる可能性があります。攻撃者はユーザーになりすまして、機密データを盗んだり、ネットワークにさらに侵入したりすることができます。さらに、より複雑なハッキングとは異なり、ブルートフォース攻撃は比較的技術的なスキルを必要とせず、粘り強さとリソースだけを必要とします。
ブルートフォース攻撃の主なリスクの1つは、侵害された単一のアカウントが連鎖的な効果をもたらす可能性があることです。例えば、サイバー犯罪者が管理者の認証情報を総当たり攻撃で見つけた場合、それを悪用して他のユーザー・アカウントを侵害することができます。
通常のユーザー・アカウントであっても、一度アクセスされると、個人情報が漏洩したり、より特権的なアクセスへの足がかりとして利用されたりする可能性があります。多くのデータ侵害やランサムウェア・インシデントは、攻撃者がブルートフォース攻撃を使用して、リモート・デスクトップ・プロトコル(RDP)やVPNログインなどのリモートアクセス・アカウントを解読することから始まります。侵入されると、攻撃者はマルウェアやランサムウェアを展開したり、システムをロックダウンしたりする可能性があります。
ブルートフォース攻撃は、攻撃の試行回数が膨大になる可能性があるため、ネットワーク・セキュリティー上の懸念事項でもあります。大きなネットワーク・ノイズは認証システムを圧倒したり、より静かなサイバー攻撃の煙幕として機能したりする可能性があります。
最近、研究者らは、VPNとファイアウォールを標的として約300万の固有IPアドレスを利用した世界規模のブルートフォース・キャンペーンを観察し、このような攻撃がいかに大規模かつ分散的になる可能性があるかを浮き彫りにしました。
通常、失敗したユーザーパスワードの試行が急増すると、防御側に気づかれるものですが、攻撃者はその活動を隠蔽する手段を持っています。攻撃者は、ボットまたはボットネット(侵害されたコンピューターのネットワーク)を使用して、ソーシャル・メディア・アカウントなどのさまざまなソースに試みを分散できます。これにより、悪意のあるログインの試みが通常のユーザーの行動に紛れ込んでしまいます。
ブルートフォース攻撃は、その重大性に加えて、他の戦術と関連していることが多いことに注意することが重要です。例えば、攻撃者はフィッシングを使用して1つのアカウントの認証情報を取得し、別のアカウントの認証情報を取得するためにブルート・フォース攻撃を行う可能性があります。あるいは、ブルートフォース攻撃の成果(パスワードの窃盗)を利用して、他の場所でフィッシング詐欺や詐欺を実行する可能性があります。