Okta Blog 第3回 標的とされた企業は判明後にフィッシング耐性のある MFA を選択 | ScanNetSecurity
2026.01.03(土)

Okta Blog 第3回 標的とされた企業は判明後にフィッシング耐性のある MFA を選択

 なぜ多くのお客様がすべてのユーザーにフィッシング耐性を採用しているのに、大半の企業は依然としてパスワードと OTP を使用し続けているのでしょうか?

製品・サービス・業界動向 業界動向
調査結果
調査結果 全 1 枚 拡大写真

 Okta Security の調査によると、脅威アクターに標的とされた企業は、標的が判明した後になって初めてフィッシング耐性のあるサインイン方式に移行しています。より強力な認証ツールに移行させるコストと複雑性が低いのにも関わらず、なぜ標的とされたことが判明するまで待つのでしょうか?

--

 Okta Security の調査によると、MFA(MFAとは?)の導入率の伸びは鈍化しているものの、Okta FastPass や FIDO2 などのフィッシング耐性のある多要素認証(MFA)方式の利用は急増しています。

 全体として、Okta のお客様は MFA を積極的に採用しています。2024 年 1 月時点で、Okta の「Secure Sign-In Trends Report 2024」によると、Okta管理者の 91 %、Okta Workforce Identity Cloudユーザーの 66 %が MFA を使用してアプリケーションにサインインしていることが判明しました。

 Okta Workforce Identity Cloud の MFA要素で最も成長が著しかったのは Okta FastPass で、Okta の全ユーザーでは 2023 年の 2 %から 2024 年には 6 %に、Okta管理者では 1 年前の 5 %から 13 %に増加しました(Secure Sign-In Trends Report 2024 から引用)。これにより、何百万人ものユーザーがパスワードレスを実現していることがわかります。Oktaプラットフォーム上のユーザーの 5 %以上が、フィッシング耐性のあるパスワードレスの Authenticator を使用して何度もサインインし、全くパスワードを入力する必要がなくなったのです。

 なぜこれほど多くのお客様がすべてのユーザーにフィッシング耐性を採用しているのに、大半の企業は依然としてパスワードと OTP を使用し続けているのでしょうか?

 Okta Security は、Okta FastPass と FIDO2 が他のどのサインイン方式よりも大幅に速いペースで成長している理由の一部を解明するために、独自の調査に着手しました。

 これらのサインイン方式がユーザーにとってより便利であることは、経験的に分かっています。Okta FastPass は、パスワードと OTPベースのチャレンジを組み合わせるよりも数倍速く、4 秒未満で「所有」と「生体」の要素を提供するように設定できます。また、多くの規制当局や諮問機関(米国サイバーセキュリティインフラストラクチャーセキュリティ庁(CISA)豪州サイバーセキュリティセンター(ACSC)など)が、成熟したセキュリティプログラムへの取り組みを実証したい組織に対して、フィッシング耐性のある MFA を推奨していることも知っています。

 Okta Security は、フィッシング耐性要素の採用増加に、脅威アクターの存在が影響しているかどうかを明らかにしようと試みました。Okta は、このインサイトを提供できる独自の立場にあります。

・Okta は、Okta Workforce Identity Cloud全体で匿名化された MFA の採用率を複数年にわたって収集しており、そのデータベースは強固な基盤となっています。このデータは、毎年の Okta Secure Sign-In Trends Report で公開されています。

・フィッシングキャンペーンを特定の脅威アクターにクラスター化し、帰属させる信頼性の高い方式を採用しています。Okta Security は、お客様のサインインページを模倣したフィッシングインフラストラクチャが構築されたことを確認すると、毎日多数のお客様に報告しています。これまでに数千件の通知を報告しており、直近の 3 か月間だけでも 600 件近くに上ります。

 このデータがあれば、特定の脅威アクターに狙われたことがわかっている統計的に有意なカスタマーグループを抽出し、そのグループが最初に狙われた前後のフィッシング耐性のある MFA要素へのユーザー登録率を比較することができます。また、これらの登録率を、Okta Workforce Identity Cloud サービス全体で観測された登録率と比較することもできます。私たちの仮説は、脅威アクターから攻撃を頻繁に受け、戦いに慣れている組織は、時間の経過とともにより強力な MFA要素を選ぶようになるというものでした。

 私たちは、この調査で「Scatter Swine」に焦点を当てることにしました。Scatter Swine は、Okta が 2022 年に命名した、攻撃を繰り返す脅威アクターの名称で、他の組織が「Scattered Spider」、「Muddled Libra」、「Octo Tempest」として識別しているより広範なグループの一部です。これらの脅威アクターは、標的をロックオンすると容赦なく大量のキャンペーンを展開し、多くの場合、複数のドメインを登録し、数十人、あるいは数百人のスタッフを標的として SMSフィッシングメッセージを送信します。

 当社の調査では、2022 年から 2024 年初頭にかけてこのグループの標的となったことが判明している 35 の組織を対象に、Okta から攻撃の危険性を最初に通知した日と、2024 年 3 月を比較して、フィッシング耐性要素の導入率を測定しました。

調査結果

 私たちが立てた仮説は概ね正しいことが判明しました。

 これらの企業におけるフィッシング耐性要素の登録率の中央値はすでに 23 %であり、これは Okta の平均的な顧客の 2 倍以上の率でした。これらの企業の多くは、もともとより強固なセキュリティ対策を必要とする傾向にあるテクノロジー観点で成熟した企業でした。

 企業が標的にされていたことに気づくと、強力な MFA要素の登録率は 23 %から 95 %に急上昇しました。大半の企業は、FIDO2認証で少数の特権ユーザーを保護するのではなく、1 つ以上のフィッシング耐性のある MFA要素にすべてのユーザーを登録するようになりました。多くの企業では、Okta FastPass にユーザーを 100 %登録しても、FIDO2ハードウェアセキュリティキーをリカバリキーとして維持していました。

 このような標的にされた企業と、そうでない企業の違いは何でしょうか?

・標的にされた企業は、ログストリーミングを使用して認証ログをリアルタイムで取得している可能性がはるかに高いです。これは、このテレメトリのアクティブな監視を強く示唆しています。

・Okta Workflows(コード不要の自動化)の数が平均より多く、アイデンティティプロセスを自動化している可能性がはるかに高いです。

・Okta が提供する基本的な保護機能(大量攻撃から保護する ThreatInsight など)を有効化している可能性が高いです。

 それでは、なぜ標的にされるまで待つのでしょうか? 脅威アクターは現在、基本的な MFA のほとんどをバイパスできるツールに簡単にアクセスでき、より効果的なフィッシングキャンペーンを大量に展開しています。

 このような環境下では、すべての企業がフィッシング耐性認証を採用する必要があると私たちは考えています。当社のデータによると、パスワードレスでフィッシング耐性のある認証は迅速に導入でき、リスクを即座に低減できることが示されています。

 フィッシング耐性を導入した結果、特定の攻撃カテゴリーを気にかける必要がなくなったというお客様の声が寄せられています。

《Okta, Inc. Brett Winterford and Tim Peel》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

    元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

  2. 保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

    保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

  3. HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

    HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

  4. ネットワーク機器を経由してサーバに侵入 埼玉県商工会連合会にランサムウェア攻撃

    ネットワーク機器を経由してサーバに侵入 埼玉県商工会連合会にランサムウェア攻撃

  5. クリックしていないのにアダルトサイトに登録させる「ゼロクリック詐欺」(シマンテック)

    クリックしていないのにアダルトサイトに登録させる「ゼロクリック詐欺」(シマンテック)

ランキングをもっと見る
PageTop