保護すべき5つのサイバーセキュリティの脅威
サイバーセキュリティの脅威は 多作かつ絶え間なく 、新たなサイバー攻撃のニュースがない日はほとんどありません。
組織とそのセキュリティチームは、潜在的に壊滅的なサイバー脅威に日々直面しています。しかし、存在すら知らない脅威を保護するのは困難です。
準備はできていますか?
この記事を読んで、以下について詳しく説明します。
- サイバーセキュリティの脅威とは何か、そしてそれがどこから来たのか。
- 組織が経験する最も一般的な 5 つの脅威の種類。
- ゼロトラストセグメンテーションが、サイバー脅威が必然的にネットワークに侵入した場合に保護を提供する方法。
サイバーセキュリティの脅威とは?
サイバーセキュリティの脅威とは、IT システムやネットワークに望ましくない影響を与える悪意のある行為の可能性です。これには、重要な資産、ネットワーク、またはあらゆる形式のデータへの不正アクセス、損傷、中断、または盗難が含まれる可能性があります。
脅威は、信頼できるソースと信頼できないソースの両方から、組織内または組織外から発生する可能性があります。脅威は常に否定的な結果をもたらしますが、脅迫は意図的または偶発的なものである可能性があります。
サイバーセキュリティの脅威は、ネットワークの脆弱性から生じます。今日のIT環境はハイパーコネクティビティであるため、脆弱性は避けられず、完全に根絶することはほぼ不可能です。このため、近年、サイバーセキュリティの脅威の数と深刻さ が増加しています。
サイバーセキュリティの脅威の種類
テクノロジーが進化するにつれて、サイバーセキュリティの脅威も進化します。組織は、これら 5 種類の脅威にいつでも備える必要があります。
Ransomware
最も一般的で有害なタイプのサイバーセキュリティ脅威の 1 つであるランサムウェアは、ネットワーク内のファイルと情報を暗号化します。これにより、復号化するために身代金が支払われるまで、情報へのアクセスが防止されます。多くの場合、被害者には、ファイルが破壊される前に身代金を支払うために指定された時間が与えられます。
ゼロトラスト・インパクト・レポートの新しいESG調査によると、次のようになります。
- 調査対象となった組織の76%が、過去2年間だけでラン サムウェアの攻撃 を受けています。
- ランサムウェア攻撃が成功した人の82%が身代金を支払った。
- 平均して、彼らは身代金として495,000ドルを支払った。
ランサムウェア攻撃が急激に増加する中、 RaaS(Ransomware-as-a-Service) が新たなトレンドとなっています。RaaS は、SaaS (Software-as-a-Service) に似たサブスクリプションベースのビジネス モデルであり、ユーザーは既製のランサムウェア ツールを購入してランサムウェア攻撃を実行できます。
ランサムウェアの開発は困難で時間がかかる場合がありますが、RaaS を使用すると、より多くのユーザーがランサムウェアにアクセスできるようになり、その結果、ランサムウェアからより多くの収益を得ることができます。
RaaS市場は競争が激しく、 2021年のランサムウェアの総収益は200億ドルに達しました。多くの RaaS オペレーターは、マーケティング キャンペーン、プロフェッショナル Web サイト、ソーシャル メディア アカウントなど、 他の SaaS ビジネスと同様に運営されています。法当局から逃れるために、RaaS オペレーターは定期的に姿を消し、別の名前で再編成し、時には新しいランサムウェアの亜種で再出現することもあります。
ランサムウェアの蔓延は、組織が直面する最も憂慮すべきサイバーセキュリティの脅威の 1 つです。すべての組織は、攻撃の拡大を阻止するために、 ゼロトラストセグメンテーション を導入して、いつでもランサムウェア攻撃を計画する必要があります。
ランサムウェア攻撃を阻止する方法に関する電子ブックをダウンロードして、ランサムウェアから組織を保護する方法の詳細をご覧ください。
クリプトジャッキング
ビットコインやイーサリアムなどの暗号通貨は、 マイニングと呼ばれるプロセスを通じて流通するデジタル通貨です。暗号通貨マイニングには金銭的な報酬がありますが、それを達成するには広範なコンピューティング能力が必要です。
悪意のある暗号通貨マイナーは、諸経費をかけずにマイニングの報酬を得るためにクリプトジャッキングに目を向けています。その結果、 クリプトジャッキング攻撃はここ数年で指数関数的に増加しています 。
サイバー犯罪者は 、クリプトジャッキング を使用して、違法な暗号通貨マイニングを目的として、デスクトップ、サーバー、クラウド インフラストラクチャ、IoT デバイス、さらにはモバイル デバイスをハイジャックします。被害者のコンピューティング システムを使用することで、クリプトジャッカーは独自のシステムを購入するコストをかけずにマイニング能力を高めることができます。
クリプトジャッカーは、Web ブラウザや不正なモバイル アプリを介して攻撃し、何も考えずにリンクをクリックしたりダウンロードを受け入れたりする無防備なユーザーを標的にする可能性があります。これにより、クリプトマイニング ソフトウェアが被害者のシステムに配信され、すぐにマイニング プロセスが開始されます。クリプトジャッカーは、 Windows PowerShell を含む 2019 年のクリプトジャッキング スキームなど、正規のアプリケーションにも隠れて、隠れた悪意のあるマイニング スクリプトを実行するために使用します。
シンプルなセキュリティ対策は、セキュリティアップデートを定期的にインストールしたり、クリプトジャッキングにつながる可能性のある電子メール、リンク、ファイルを認識して回避するように組織内の全員をトレーニングしたりするなど、ほとんどのクリプトジャッキングから保護するのに役立ちます。
マルウェア
組織内の従業員は、メールに添付されたファイルを開いたり、オンラインでリンクをクリックしたりする頻度はどのくらいですか?ほとんどの人にとって、これは日常茶飯事であり、 サイバー犯罪者はマルウェアを使用してURL、PDF、Microsoft Officeファイルに隠れています。
マルウェアは、悪意のあるソフトウェアから略され、あらゆる種類のサイバーセキュリティの脅威を表すために使用できる用語です。マルウェアとは、攻撃者がデバイスやシステム上で意図する事実上あらゆる悪意のある動作を感染、盗難、破壊、または実行するために特別に設計されたファイルまたはコードです。
ハッカーは、Microsoft Word や Excel など、ユーザーが頻繁にアクセスする信頼できるプラットフォームを使用して、ネットワークに侵入し、危害を加えます。実際、マルウェアの 38% が Microsoft Word 文書に偽装されています。サイバーセキュリティのベストプラクティスについて十分な訓練を受けた従業員であっても、安全なWordファイルや電子メールの添付ファイルを区別するのが難しい場合があります。
あらゆる種類のマルウェア攻撃は避けられません。ゼロトラストセグメンテーションを使用すると、 マルウェアの拡散を数分で阻止し、攻撃をネットワークの他の部分から隔離できます。
中間者(MitM)
最も古いタイプのサイバーセキュリティ脅威の 1 つである中間者 (MitM) 攻撃により、ハッカーは電子メール、Web サイト、サーバー、または Wi-Fi ネットワークを介して 2 者間の通信を傍受または変更できます。これにより、攻撃者はログイン資格情報や個人情報を盗んだり、データを破損したり、資金、リソース、または注意をリダイレクトしたりする機会が得られます。
MitM攻撃は、被害者の通信と正規のホストの間を行き来することで、悪意のある意図のために各当事者の発言内容を変更することができます。
IBMのX-Force Threat Intelligence Indexによると、2019年には、ネットワークの弱点の悪用の 3分の1以上 がMitM攻撃に関係していました。また、今日の リモートワーカーが安全でない公衆Wi-Fiネットワークにアクセスすることで、MitM攻撃が増加しています。これらの安全でないネットワークにより、ハッカーは最小限のテクノロジーと技術的知識で MitM 攻撃を非常に簡単に実行できます。
MitM攻撃は簡単に実行できますが、セキュリティチームが検出するのは難しい場合があります。最新のネットワークは分散し、ハイパーコネクテッドな性質を持っているため、MitM 攻撃がアクセスする機会が数多くあります。
フィッシング
フィッシング攻撃では、サイバー犯罪者は正規の個人または機関を装って電子メール、電話、またはテキスト メッセージを介して人々に連絡します。餌に乗った人は、パスワード、銀行情報、ログイン資格情報などの機密情報を提供するように誘惑されます。
最悪のフィッシングケースでは、組織は壊滅的な影響を与える可能性のあるデータの盗難や経済的損失を経験します。
スピアフィッシングは、より標的を絞ったフィッシングの形態であり、最も一般的な攻撃形態であり、 すべてのフィッシング攻撃の65%を占めています。通常のフィッシングは大勢の人々にリーチしようとしますが、スピアフィッシングはソーシャルエンジニアリングとなりすましの電子メールやテキストメッセージを使用して、組織内の特定の個人または人々のグループを標的にします。銀行を含む金融セクターは、スピアフィッシング攻撃を受ける可能性が最も高く、 全攻撃のほぼ4分の1を占めています。
フィッシングメールとテキストメッセージには、いくつかの共通の特徴があります。
- うますぎる: 有利なオファーや注目を集める声明は、注目と興奮を集めるように設計されています。メッセージが信じがたい、またはうますぎると思われる場合、それはおそらく真実です。
- 危機感: フィッシング攻撃者は、被害者がメッセージを理解する前に迅速に行動するよう圧力をかけます。メッセージが予期しないものであるか、「オフ」と思われる場合は、メール内のリンクをすぐにクリックするのではなく、その人、Web サイト、またはアプリケーションに直接アクセスしてください。
- ハイパーリンク: リンクにカーソルを合わせて、リンクが正当なものであることを確認します。リンクの実際のURLが表示されます – まったく異なるURLやスペルミスのある人気のあるWebサイトの場合は、リンクをクリックしないようにしてメッセージを削除してください。
- 添付 ファイル: 予期しない添付ファイル、特に不明な送信者からのメッセージでは、決して開かないでください。フィッシング攻撃者は、多くの場合、PDF ファイルや Word ファイルを使用して、被害者をデバイスにマルウェアをダウンロードしてネットワークにアクセスするように誘惑します。
- 異常な送信者: 予期しない、奇妙な、または疑わしいメッセージや送信者を含む電子メールは避けてください。軽率に行動してフィッシングの被害者になるよりは、メッセージの妥当性を確認して後で応答する方が良いでしょう。
ユーザーはネットワークの最も重要な部分の1つですが、サイバー脅威に対する最も重大な脆弱性にもなり得ます。ゼロトラストセグメンテーションを実装することで、ユーザーが誤って組織のネットワークにフィッシングスキームを侵入させてしまうことに備えます。フィッシング攻撃が成功した場合、セグメント化されたネットワークが攻撃が拡大しないようにします。
サイバーセキュリティの脅威から組織を武装させる
次のサイバーセキュリティの脅威を予測する方法はありません。そして、残念ながら、ネットワークが攻撃から完全に安全である可能性は低いです。
あらゆる種類のサイバーセキュリティの脅威から組織を保護する最善の方法は、 ゼロトラストセキュリティ戦略を準備することです。ゼロトラストは、サイバー攻撃が避けられないことを前提とし、その影響を軽減するための戦略を提供する最新のサイバーセキュリティフレームワークです。
ゼロトラストセグメンテーションを使用すると、組織はネットワークをセグメント化して 侵害の拡大を防ぐことができます。これにより、侵害が壊滅的な攻撃ではなく、単に封じ込め可能な迷惑行為であることが保証されます。
イルミオゼロトラストセグメンテーションの詳細をご覧ください。
- イルミオが 世界的な法律事務所がランサムウェアの拡散を阻止するのにどのように役立ったかをご覧ください。
- イルミオがリーダーである理由を 2つのForrester Waveレポートでご覧ください。
- イルミオでゼロトラストセグメンテーションを実現する方法についての詳細なガイダンスを入手してください。
- イルミオがサイバーセキュリティの脅威に対する防御の強化にどのように役立つかについては、お問い合わせください。