サイバーセキュリティのヒント: パスフレーズ vs パスワード
公開: 2022-01-28パスフレーズとパスワードを使用する利点は何ですか?
過去数年間、特に 2020 年と 2021 年は、サイバー犯罪者が恐怖心と、現代の組織が採用しているビジネス セキュリティの欠如を悪用しようとするため、サイバー攻撃のリスクが高まることに慣れる必要がありました。
この変化は、2020 年に発生したサイバー攻撃の劇的な増加とともに見られ、2020 年の最初の 6 か月だけで、他のどの年よりも多くのデータ記録が侵害されたと推定されています。
2020 年 2 月から 2020 年 5 月の間に、犯罪者が COVID-19 パンデミックによって生み出された恐怖と不確実性を利用しようとしたため、フィッシング メールは 600% 以上急増しました。
この傾向は 2021 年から 2022 年まで続くようで、2021 年には史上最高のゼロデイ エクスプロイト攻撃が記録されました。
このサイバーセキュリティへの新たな注目の結果、企業はデータと資産を保護するためにこれまで以上に投資を行っています。

ヒューマンエラーとサイバーセキュリティ
ヒューマン エラーは、成功するサイバー攻撃の大部分の重要な要素です。
サイバー犯罪者は平均的なゲームをプレイします。遅かれ早かれ、自分自身を守るためのノウハウや、デバイスを適切に保護するためのソフトウェアがなければ誰かを攻撃するだろうという前提で、数え切れないほどの攻撃を助長します。
企業の 52% は、従業員が IT セキュリティの最大の弱点であり、セキュリティ意識の知識が不足しているため、ビジネスの IT セキュリティが危険にさらされていることを認めています。
もちろん、だからといって彼らだけが責任を負うわけではありません。 意思決定者と幹部は、成功の可能性を最大限に高めるためにあらゆる手段が講じられていることを確認する義務があります。
言い換えれば、企業は、不十分な資格情報ポリシーで自社の従業員を失敗に追い込むべきではありません。
脆弱な資格情報は主な容疑者です
パスフレーズとパスワードは、これらすべてのどこに入るのですか? データ セキュリティに対する最大の脅威は、前述のようにハッカーではなく、ユーザー自身です。
資格情報の盗難による侵害の 37% は、盗まれた資格情報または脆弱な資格情報を使用しています。
このように考えてみると、ヒューマン エラーが組織にとって解決すべき大きな問題であるだけでなく、脆弱な資格情報 (パスワード) がサイバー攻撃を撃退するかどうかを決定する最大の要因の 1 つであることは明らかです。

パスフレーズとは
パスフレーズとはパスフレーズは、文または単語の組み合わせで構成されるパスワードです。
一般に、パスフレーズは平均的なパスワードよりも長く複雑になる傾向があるため、全体的なセキュリティが向上します。
パスフレーズはユーザーが覚えられるものにする必要がありますが、一般的なフレーズを使用することは強くお勧めしません。 パスフレーズの例としては、「engineerworksharrisstudying」(エンジニア、works、harris、study) などの 4 つのランダムな単語があります。
クレデンシャルに一連のランダムな単語を使用するのは直観に反するように思えるかもしれませんが、このようなフレーズは覚えやすく、通常は数字、特殊文字、大文字と小文字を組み合わせてセキュリティを求めるパスワードよりもはるかに安全です.
このようなパスワード (たとえば「GenIusc0de123!」) は、実際には簡単にクラックできますが、同時にユーザーが覚えるのはより困難です。
useapassphrase.com などのサイトは、完全にランダムなパスフレーズを生成するのに役立ちます。
パスフレーズの使用が重要な理由
パスフレーズはパスワードよりも安全ですか? 私たちは、単純なパスワードではかつてのようなセキュリティを保持できなくなっている時代にいます。そのため、パスフレーズが非常に重要になっています。

パスフレーズの利点は、記憶に残る資格情報を作成しながら、ユーザーがエントロピーと秩序の欠如を簡単に生成できることです。したがって、セキュリティが強化されます。
ランダム化されたキャラクターによってエントロピーを生成することは困難な場合がありますが、これにより、ユーザーに対してサイバー攻撃を開始することもより困難になります.
回答者の 91% が複数のアカウントで同じパスワードを使用するリスクを理解していますが、59% はとにかく使用しています。
パスワードがハッキングされると、この情報を使用して、同じまたは類似のパスワードを持つ他のアカウントに侵入できます。
パスフレーズ vs パスワード: ハッキングの時間
パスフレーズとパスワードを比較検討する際の最大の要因は、単純にパスワードのクラックにかかる時間です。
ハッカーは、「ブルート フォース」攻撃と呼ばれるサイバー攻撃の一種を採用しています。この攻撃では、自動化されたプログラムが、パスワードが解読されるまで、パスワードの組み合わせを何度も繰り返します。
ハッキングによって引き起こされた侵害の 80% 以上は、ブルート フォース、または紛失または盗難された資格情報の使用に関係しています。
このようなハッキング方法の場合、パスワードの長さは、パスワードの種類よりも強度を決定する重要な要素です。
つまり、最初の文字が大文字で末尾に感嘆符が付いているパスワードは、思っているほど安全ではありません。
Hive Systems では、特殊文字を含まない長いパスワードや多くの特殊文字を含む短いパスワードなど、さまざまな種類のパスワードがいかに強力であるかを示す便利なチャートを作成しました。
Hive Systems が発見したことは、パスフレーズの採用に関する推奨事項が示唆するものとまったく一致していました。
たとえば、グラフを見ると、大文字、小文字、数字、および特殊文字を含む短いパスワード (7 語) は、約 6 分で破られる可能性があることがわかります。
これを、小文字のみを使用するパスフレーズと比較してください。これは、7 文字ではなく14 文字です。これは、ハッカーがクラックするのに約 51 年かかります。
パスワードの場合は 6 分、パスフレーズの場合は 51 年!
FBIの勧告
これだけでは、あなたの会社の資格情報ポリシーに注意を向けるには十分でない場合は、FBI からの勧告が決め手になるかもしれません。
さまざまな機能にわたる政治キャンペーンにサイバーセキュリティの推奨事項を提供しようとするProtected Voicesイニシアチブのビデオでは、セキュリティを向上させ、機密データを保護するために、パスフレーズを公式のポリシーとして実装するよう強く勧められました。
パスワードに大文字、小文字、数字、および特殊文字を含めることを要求するのが一般的です。 ただし、米国国立標準技術研究所 (NIST) からの最近のガイダンスでは、パスワードの長さは複雑さよりもはるかに有益であるとアドバイスされています。 – FBI、保護された音声: パスフレーズと多要素認証
お持ち帰り
- ヒューマン エラーは、近年増加しているサイバー攻撃の主な要因です。
- サイバー攻撃は、ユーザーを悪用するために人的エラーと脆弱な資格情報に依存しています。
- 文字の種類よりもパスワードの長さが、パスワードの強度の主要な構成要素です。つまり、特殊文字がまったく含まれていなくても、パスフレーズはパスワードよりもはるかに安全です。
ブログを購読して、ビジネス テクノロジに関する洞察を毎月受け取り、マーケティング、サイバーセキュリティ、その他のテクノロジ ニュースやトレンドの最新情報を入手してください。
