ハッカーはPOS端末にブルートフォース攻撃を仕掛ける際に弱いパスワードを利用する

Table of Contents

ハッカーはPOS端末にブルートフォース攻撃を仕掛ける際に弱いパスワードを利用する

新たな研究では、ユーザーがよく選択する弱いログイン認証情報ではなく、ハッカーがウェブをスキャンする際に使用するパスワードについて新たな視点が示されています。

セキュリティアナリストの Rapid7 の結果は、MetaSploit 社の公開ハニーポット ネットワークである Heisenberg から収集された 1 年分の日和見的な認証情報スキャン データから得られたものです。

これらのハニーポットのログは、インターネットに接続された POS (販売時点管理) システム、キオスク、およびリモート管理用のリモート デスクトップ プロトコル (RDP) サービスを提供する侵害されたデスクトップ PC をテストし、おそらく侵害するために日和見スキャナーが使用しているものについての洞察を提供します。

小売店の端末に焦点を当てたこの調査では、機会主義的な攻撃の頻度と発生源、そして最も多く試行されたパスワードとユーザー名に関する統計が抽出されました。また、これらの認証情報と、侵害データから収集された公開パスワードダンプとの重複も明らかになりました。

ユーザー側では、「12345」や「password」といったお馴染みのパスワードの代わりに、「x」、「St@rt123」、「P@ssw0rd」、「admin」といった認証情報がパスワード推測試行のトップ10にランクインしました。ハッカーによるハイテクなドアノブを揺らす攻撃では、「administrator」、「admin」、「pos」といったユーザー名が最も頻繁に推測されました。

ログイン試行の送信元として最も多かったのは中国(39.9%)で、次いで米国(24.9%)、そしてかなり後ろの韓国(6%)が3位でした。ロシアはトップ10にも入りませんでしたが、これはおそらく、ロシア国内のPOSハッカー志願者全員が他国にあるプロキシを使用していたためでしょう。

調査結果によると、試行されたパスワードの大部分は非常に単純なものであり、ハッカーはセキュリティ上の必要性よりも利便性から選択されたデフォルトパスワードやパスワードが広く使用されていると考えていることが示唆されています。この調査に無意識のうちに参加した犯罪者は、本質的に機会主義的な窃盗犯であり、インターネットを常にスキャンして、簡単にハッキングできるもの、具体的には、後でハッキングできるデフォルトのログイン認証情報を持つシステムを探します。

調査結果をまとめた Rapid7 のブログ投稿は、こちらからご覧いただけます。

Rapid7のセキュリティ調査マネージャー、トッド・ビアズリー氏は次のように述べている。「Rapid7の調査では、インターネットからアクセスできるPOS(販売時点情報管理)システムに焦点を当てて認証情報のセキュリティの現状を調査していますが、特定のブランド、モデル、顧客に焦点を当てるのではなく、世界中の犯罪者が現在使用しているパスワードを分析しています。」

「能動的なスキャンと受動的な収集技術を組み合わせた研究は、サイバー衛生の状態を抜き打ちでチェックするのに非常に有用であり、私たちはこの種の研究を継続し、大企業や中小企業がオンラインフットプリントに関してどこで失敗しているかを特定するのに役立てたいと考えています」と彼は付け加えた。®

* 販売時点情報管理(POS)だ、みんな、販売時点情報管理(POS)だ!(いや、字幕担当の人間でさえ、これを読むと心の中で「クソみたいな話」って言うけどね)

Discover More