連載
「多要素認証」は安全ではなかった 5つの攻撃手法と防御策
サイバー攻撃を防ぐためにパスワードに加えて多要素認証が広く使われている。だが多要素認証は必ずしも安全ではない。多要素認証を突破するサイバー攻撃者の手口と、攻撃を防ぐ方法、多要素認証サービスの選定ポイントを紹介する。
多くのサービスや業務システムで多要素認証が広く使われている。キーマンズネットが実施した「ID/パスワードに関するアンケート」では、回答者の半数以上が「多要素認証を採用している」と回答した(2024年2月時点)。パスワードと比較してよりセキュアなログインが可能になるからだ。
だが多要素認証をただ導入しただけでは、安全を保つことができない。実際に2022年以降、多要素認証を突破する攻撃が急増しており、全世界で月間200万件以上の事例が報告されている。
多要素認証を安全に使う方法、攻撃に対応する方法を把握し、従業員がそれを理解して実践することが重要だ。
本ブックレット(全17ページ)では、多要素認証を突破する攻撃手法とそれを防ぐ方法、攻撃事例、多要素認証を導入する際に留意すべきポイントを紹介する。
ブックレットサマリー
- 多要素認証はこうして突破される 5大攻撃手法と防御策
- 4社が被害に遭った「多要素認証リセット詐欺」 そのやり口とは?
- Uberはなぜハッキングされたのか、多要素認証の落とし穴とは
- 「多要素認証」導入の手引き 失敗する理由は?
ブックレットのダウンロードはこちらから
本ブックレットは、キーマンズネットで掲載した解説記事を基に制作しています。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
- 2024年は脱パスワードが進むか? 企業規模で見る「パスキー」の導入割合
業務で利用するID/パスワード管理は煩雑になる一方だ。そこでシングルサインオンや多要素認証などパスワード以外の手法に目が向く。調査の結果、これらの認証方式が浸透し、パスキーを導入する企業も増えていることが分かった。