パスワードバスター:機械学習

パスワードバスター:機械学習

コンピュータの誕生以来、ユーザー名とパスワードは最も基本的なアクセス制御および ID 認証の方法でした。しかし、データ侵害の事後検証により、盗まれた認証情報が今日のハッカーにとって主要な攻撃ポイントであることが判明しました。実際、ハッキング関連の事件の 81% は、盗まれたパスワード、デフォルトのパスワード、または弱いパスワードを利用していました。この悲劇の原因の 1 つは、ユーザーが複数のアカウントやアプリケーションで同じパスワードを再利用していることです。たとえば、TeleSign のレポートによると、ユーザーの 73% が複数のオンライン アカウントに同じパスワードを使用しています。

[[228287]]

パスワードの再利用の問題は、企業環境でも存在します。同時に、盗まれたアカウントは攻撃者にとって、正当なユーザーであるかのように見せかける優れた隠れ蓑にもなります。正当な資格情報が使用されている限り、セキュリティアナリストはそれが通常のユーザーによる操作であると考えるため、ドミノ効果が引き起こされ、攻撃者が企業ネットワーク内で横方向に移動するリスクが高まります。

多要素認証が救世主となるのか?

セキュリティ意識の高い企業は、サイバー攻撃者に対するさらなる障壁を作るために、パスワードに二要素認証または多要素認証 (MFA) を追加しています。つまり、ユーザーがアプリ、端末、またはネットワーク インフラストラクチャにログインする場合、パスワード以外の情報や要素を提供する必要があります。 MFA では、次の要素の組み合わせが使用されます。

  • ユーザー名、パスワード、PIN、セキュリティの質問など、あなたが知っている情報。
  • さまざまな形式のソフト/ハード トークン、スマート カードなど、所有するもの。
  • あなた自身の指紋、声紋、顔、その他の生体認証特徴など。

MFA は複数の方法を使用して ID を認証するため、権限のないユーザーによる機密データへのアクセスを防ぎ、ネットワーク内での移動を制限するための最適な方法の 1 つとなります。企業は、MFA の使用をアプリのアクセスとエンドユーザーに限定するという間違いを犯しがちです。ただし、特定のアプリ、ユーザー、またはリソースにのみ MFA を適用すると、企業は依然としてハッカー攻撃のリスクにさらされます。攻撃チェーンの脆弱性を最小限に抑え、盗まれた資格情報から会社を保護するには、すべてのユーザー (エンドユーザー、特権ユーザー、請負業者、パートナー) とすべての IT リソース (クラウド アプリケーション、オンプレミス アプリケーション、VPN、エンドポイント、サーバー) に MFA を適用する必要があります。

しかし、MFA の利点にもかかわらず、その採用率は 100% に達していません。最大の障害は、生産性とエンドユーザーエクスペリエンスへの影響です。たとえば、ユーザー名とパスワードを入力した後、テキストメッセージで受信した確認コードを手動で入力するのは非常に面倒だと感じる人が多いです。しかし、技術の発展により、MFA 導入に対する抵抗はいくらか解消されつつあります。スマートフォンをワンクリックするだけで、ユーザーが端末にワンタイム認証コードを手動で入力する必要がなくなるのは大きな改善となるでしょう。それにもかかわらず、比較的簡素化され便利になったにもかかわらず、この追加手順が煩わしいと不満を言うユーザーもいます。

目に見えないアクセス制御: リスクベースの認証

結局のところ、最高のセキュリティとは透明性があり、手間がかからないものです。ここで、リスクベースの認証と機械学習技術が役立ちます。

リスクベースの認証では、機械学習を使用して、ユーザーの行動に基づいてアクセス ポリシーを定義および適用します。分析、機械学習、ユーザー プロファイル、ポリシー適用を組み合わせることで、リスクの低いアクセスに対して認証を免除するか、リスクが高まったときに認証の強度を高めるか、アクセスを完全に拒否するかについて、リアルタイムのアクセス決定が可能になります。各アクセス要求のリスクを評価するために、機械学習エンジンは、場所、ブラウザの種類、オペレーティングシステム、端末デバイスの状態、ユーザー属性、タイムスタンプ、最近の異常な権限変更、異常な命令実行、異常なリソースアクセス、異常なアカウント使用、異常な権限など、複数の要素を処理する必要があります。

リスクベースの認証がすべてのユーザー (エンドユーザー、特権ユーザー、請負業者、パートナーなど) とすべてのリソース (アプリ、インフラストラクチャなど) に適用されなければ、エンタープライズ セキュリティは意味がありません。成熟した ID およびアクセス戦略の一部としてリスクベースの認証を使用して、クラウドおよびオンプレミスのアプリケーション、デバイス、データ、インフラストラクチャを保護すると、次のような利点が得られます。

  • ユーザーの行動とリスクに基づいて攻撃をリアルタイムでブロック
  • リスクに応じてユーザーに要求される認証レベルを調整する
  • 機械学習によりポリシーの作成と変更作業を最小限に抑え、ITリソースを解放します。
  • 各ユーザーの行動レベルまでのアクセス制御によりセキュリティポリシーを向上

リスクベースの認証は、リアルタイムのセキュリティを提供するだけでなく、リスクの高いイベントにフラグを付けてセキュリティアナリストにプッシュし、さらに調査します。これにより、今日のハイブリッド IT 環境における脅威を特定する作業負荷が大幅に軽減されます。アクセス制御に機械学習を実装すると、組織はパスワードへの依存を減らし、最終的にはパスワードを完全に排除できるようになります。

<<:  実践に最適なオープンソース機械学習プロジェクト 30 件をすぐに集めましょう。

>>:  ロボットも「感情カード」を切るが、人間の本性もアルゴリズムに変えられるのか?

ブログ    
ブログ    

推薦する

...

1 行のコードで AI モデルの推論速度が 10 倍に向上します。 Reddit の技術共有は「恥知らずな自己宣伝」として揶揄される

Reddit フォーラムでは、さまざまな AI テクノロジーについて頻繁に議論されています。最近、あ...

新しい研究:ハトは人工知能と同様の方法で問題を解決する

オハイオ州立大学とアイオワ大学の研究者による研究で、ハトは問題を解決する際に人工知能に似た「力ずく」...

Slik-wrangler、機械学習と人工知能のデータ前処理とモデリングのためのツール

現在、人工知能(AI)と機械学習は私たちの日常生活に入り込み、徐々に私たちの生活を変えつつあります。...

...

Python データ分析の基礎: 外れ値の検出と処理

機械学習において、異常検出と処理は比較的小さな分野、または機械学習の副産物です。一般的な予測問題では...

ByteDanceのLi Hang氏:科学におけるAIの探究と進歩

近年、自然言語処理、コンピュータービジョン、音声処理など、人工知能のさまざまな分野が、ディープラーニ...

Raspberry Pi を搭載した MIT のヤドカリ型ロボットは「何でもできる」

[[392157]]ロボットは通常、設計された特定のタスクを非常にうまく実行する特殊なツールですが、...

知らないうちに個人のプライバシーを人工知能に「提供」しないでください

[[260334]] BBCによると、IBMは最近、顔認識アルゴリズムの訓練のため、ユーザーの同意を...

教師あり学習と教師なし学習:専門家がギャップを定義

教師あり学習、教師なし学習、半教師あり学習の特徴と、それらが機械学習プロジェクトでどのように使用され...

フランス企業が世界初のAIスマートミラーを発売。ユーザーの感情を認識し、ストレスを軽減できる

1月8日、CES 2024の期間中、フランスのスマートヘルステクノロジー企業Baracodaが世界初...

...

AI予算は増加しているが、導入の課題は残る

企業の人工知能予算は急速に増加しているが、導入には依然として大きな課題が残っていることが、Algor...

...