ダークウェブ等で公開されたフォーチュン500選出企業の認証情報に関する調査結果について
ImmuniWebより、ダークウェブ上に存在する認証情報についての調査結果が公開されました。
ImmuniWebは、スイスの企業High-Tech Bridgeが、2007年にペネトレーションテストツールとして、公開したものです。
特徴として、AIおよびマシンラーニングの活用によりセキュリティの監視やテストなどの機能を提供します。
今回のImmuniWebの調査では、企業を対象としたデータ流出に焦点を当て、フォーチュン500に選出された企業を対象に、10つの業種に分類して情報を公開しています。
目次
- フォーチュン500ってなんだっけ?
- ダークウェブ上等で発見された認証情報
- STOP! パスワード使い回し!キャンペーン2019について
- まとめ
フォーチュン500ってなんだっけ?
フォーチュン500は、米国経済誌のフォーチュンが毎年発表しているランキングで、収入(売上)をもとに世界の大企業、上位500社を上げている番付です。
2019年の結果は7月22日に公開されており、日本企業は52社ランクインしていました。
簡単にまとめてみたのでご参考まで。
順位 | 企業名 |
---|---|
10 | トヨタ自動車 |
33 | 三菱商事 |
34 | 本田技研工業 |
52 | 日本郵政 |
64 | 日本電信電話 |
65 | 伊藤忠商事 |
66 | 日産自動車 |
98 | ソフトバンクグループ |
102 | 日立製作所 |
105 | JXTGホールディングス |
116 | ソニー |
118 | イオングループ |
125 | 日本生命 |
131 | パナソニック |
147 | 丸紅 |
153 | 第一生命 |
157 | 三井物産 |
159 | セブン&アイ・ホールディングス |
豊田通商(162位)、三菱UFJフィナンシャル・グループ(166位)、東京電力(178位)、日本製鉄(186位)、三井住友フィナンシャルグループ(209位)、MS&ADインシュアランスグループホールディングス(222位)、東京海上ホールディングス(224位)、デンソー(230位)、住友商事(231位)、KDDI(245位)、三菱電機(300位)、明治安田生命(324位)、大和ハウス工業(327位)、三菱重工業(334位)、アイシン精機(339位)、キヤノン(345位)、富士通(349位)、みずほフィナンシャルグループ(350位)、三菱ケミカルホールディングス(351位)、出光興産(354位)、JFEホールディングス(356位)、スズキ(357位)、東芝(371位)、ブリヂストン(374位)、SOMPOホールディングス(377位)、住友生命(378位)、マツダ(389位)、関西電力(420位)、メディパルホールディングス(436位)、住友電気工業(437位)、SUBARU(440位)、中部電力(453位)、東日本旅客鉄道(458位)、NEC(470位)
MONOistの記事によると、2018年に比べて、製造業の順位が伸び悩み、商社や小売業が好調であることが言及されていました。
ダークウェブ上で発見された認証情報
ImmuniWebは、ImmuniWeb Discoveryを用いて、通常アクセス可能なサイトから、TORを使ってアクセスするサイトまで幅広い情報ソースから、認証情報を収集したとのことでした。
その結果、フォーチュン500の選出企業に帰属する、約2000万件(21,040,296)の認証情報を発見し、そのうち1600万件(16,055,871)は直近12か月で侵害されたものでした。
そして、これらのデータの95%は、暗号化されていなかったり、攻撃者に総当たりで攻撃されたりで、平文として取得されていたものだったとのことです。
流出の原因となった理由は主に以下の3つだとのことです。
- サードパーティからの流出
- 取引先や関連企業からの流出
- 当該企業自身からの流出
というか、大体この3つなんじゃないかと思いつつ。。。
業種ごとに分類した流出件数と脆弱なパスワード(8文字以下、デフォルト、一般的な単語)を使っている割合を表にまとめた結果は以下になります。
業種 | 流出件数 | 脆弱なパスワードの利用割合 |
---|---|---|
IT | 5,071,144 | 33.87% |
金融 | 4,915,553 | 35.12% |
ヘルスケア | 1,923,340 | 33.47% |
製造業 | 1,898,434 | 37.36% |
電力 | 1,745,283 | 32.56% |
通信 | 1,329,882 | 37.57% |
小売り | 682,408 | 47.29% |
運輸 | 602,003 | 36.19% |
自動車 | 575,046 | 34.98% |
航空・防衛 | 549,073 | 34.44% |
上記から、流出件数でみるとITや金融が突出して多いものの、脆弱なパスワードの利用率、つまり、セキュリティリテラシーの高さで考えると、小売りがいまいちですね。
フォーチュン500にて某小売り業が大きく順位を上げていることと、この結果は興味深いです。
そういえばこんなインシデントもありましたね。。
その他の特徴として、以下も示されていました。
IT、金融、電力はアダルトサイト経由での流出があったトップ3だった
窃取されたパスワードの42%は被害者の企業名や流出元に係る内容との関連性があり、推測が容易なため、ブルートフォース攻撃でに影響を受けやすかった
1回の侵害で盗まれたパスワードの11%は同一のもので、理由は以下
- そもそもデフォルトパスワード
- ボットやスパムによリ作られたアカウントのパスワード
- パスワードリセット後に、同じアカウントに同一のパスワードを設定したことによるもの
組織における、ドメインの汚染やサイトが改ざんの被害の件数は、認証情報の流出件数に比例する
見つけた情報のうち半数は、無効であったり偽の情報であったり、過去のに流出した情報が新規に流失したように見せかけたりするものだった
STOP! パスワード使い回し!キャンペーン2019について
国内では、JPCERT/CCが毎年、「STOP! パスワード使い回し!キャンペーン」というのをやってます。
今年も先日(10月21日)公開されたばかりですね。
このあたりも参考にしつつ、認証情報の流出には備えたいですね。
まとめ
近年、クラウドやキャッシュレス決済の利活用などにより、ますます、パスワードの重要性が高まっていると言えます。
セキュリティ担当者の方も、そうでない方も安全なパスワード運用を心掛けましょう。
ちなみに、私はパスワード管理にこれを使っています。
便利なので、もしよかったら使ってみてください。