知っておくべき5つのタイプのサイバー攻撃


企業に対するサイバー攻撃の脅威は、かつてないほど大きくなっています。企業は、クラウドサービス、在宅勤務ポリシー、IoTを急速に導入しており、データは異なる場所、異なるワークロードに置かれ、これまで以上に多くのユーザーの手元に残されています。このような脅威の状況下では、自分たちが知らない脆弱性にさらされたままになっていることを意味します。

サイバー攻撃は何年も前から存在していましたが、現在ではより速いペースで進化しており、日々新しいタイプの攻撃が登場しています。ここでは、意外と知られていない、しかし確実に知っておくべき5つのタイプのサイバー攻撃について説明します。

クレデンシャル再利用攻撃

これは新しい脅威ではありません。簡単に言えば、クレデンシャル(認証情報)の再利用や「スタッフィング」という、サイバー犯罪者が有効なクレデンシャルへのアクセスを獲得し、それを使って他のアカウントやシステムにアクセスし、侵害することを指します。これは目新しいアイデアではありませんが、組織とそのユーザ(重要な従業員も)はクレデンシャルを再利用し続けることで、自分自身と組織を危険にさらしています。

インサイダー脅威

組織に個人が存在する限り、インサイダー脅威のリスクは常に存在します。これは、現在または過去の従業員、請負業者、あるいはパートナーという形で現れるかもしれません。インサイダーの脅威にはいくつかの種類があります。

●従業員が情報を盗み、個人で利用する
●知的財産やクレデンシャルが盗まれ、外国政府や外国組織に売却される
●不満を持つ従業員によるデータ、ネットワーク、生産システムの破壊行為

2022年版グローバルレポートでは、インサイダー脅威のインシデントが過去2年間で44%増加し、インシデントあたりのコストは3分の1以上増加して1538万ドルになったことが明らかにされています。

フィッシング攻撃

フィッシング攻撃は、データ、認証情報、およびシステムへのアクセスを盗むために設計されたソーシャルエンジニアリング攻撃です。これらの攻撃は、通常、ランサムウェアのような他の攻撃と組み合わせて行われます。以前は、これらの偽装メールやメッセージ、あるいは電話を識別するのは簡単でした。サイバー犯罪者は、どのような機関に対しても合法的に見えるようなデザインや文言でメールを送信することに、より熟練してきました。

中間者攻撃(MiTM:Man-in-the-middle attack)

TechTargetでは、MiTM攻撃を「直接通信していると思い込んでいる2者間のメッセージを攻撃者が秘密裏に傍受し、中継するサイバー攻撃の一種」と定義しています。 この攻撃は、攻撃者が会話を傍受し、その後、会話全体をコントロールする盗聴の一種です。

ダブルエクストーション(二重強奪)型ランサムウェア

DDoS(サービス妨害)やSQLインジェクションなど、より高い確率で発生する攻撃は他にもありますが、私たちは二重強奪型ランサムウェア攻撃が特に恐ろしいと考えています。

二重強奪型ランサムウェアは、従来のランサムウェアと同じように機能しますが、唯一の違いは、単にデータを暗号化して身代金を要求するのではなく、攻撃者は重要なデータを漏洩または削除すると脅迫する点です。このような状況は、組織にとって、財政的にも、評判や消費者の信頼という点でも、壊滅的な打撃を与える可能性があります。

サイバーセキュリティは、イノベーションが犯罪者の側にある数少ない産業の1つです。ハッカーは、突破口、オープン・チャンス、そしてゼロデイ脆弱性さえも見つけてくるでしょう。いったん露呈すると、サイバーセキュリティの専門家やベンダーはこれらの脅威に対処するために懸命に努力しますが、斬新な攻撃は継続し、脅威は拡大します。避けられない脅威から組織を守るために、今すぐ対策を講じましょう。

クライムが提供するランサムウェア対策ソリューション類

関連トピックス:
カテゴリー: セキュリティ, クラウド・仮想インフラ タグ: , パーマリンク

知っておくべき5つのタイプのサイバー攻撃 への1件のフィードバック

  1. クライム のコメント:

    クライムが提供するランサムウェア対策情報ブログ集:
    https://www.climb.co.jp/blog_veeam/?s=%E3%83%A9%E3%83%B3%E3%82%B5%E3%83%A0%E3%82%A6%E3%82%A7%E3%82%A2

コメントを残す

メールアドレスが公開されることはありません。

 

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください

この記事のトラックバック用URL