サイバーセキュリティの脅威とは、データやシステムに損害を与えたり、盗んだり、混乱させたりすることを目的とした悪意のある活動のことです。このような脅威は、ハッカー、malware、国家に支援されたアクターなど、さまざまなソースからもたらされる可能性があり、個人や組織に重大なリスクをもたらします。
サイバーセキュリティの脅威をアルファベット順にリストアップ:
Malware(マルウェア(「悪意のあるソフトウェア」の略)とは、コンピュータ、サーバー、クライアント、またはコンピュータ・ネットワークに損害を与えるように意図的に設計されたソフトウェアを表す一般的な用語です。Malware 、以下のようなさまざまな形態があります:
Malware 種類 | 説明 | 事業リスク |
---|---|---|
アドウェア | 不要な広告を表示し、さらに悪質な脅威につながる可能性のあるソフトウェア。 |
|
ボットネット | 大規模な攻撃のために攻撃者が制御する感染デバイスのネットワーク。 |
|
ブラウザのハイジャック | ブラウザの設定を変更し、ユーザーを悪意のあるウェブサイトにリダイレクトさせる。 |
|
ドライブ・バイ・アタック | ユーザーが知らないうちに、危険なウェブサイトからダウンロードされた悪意のあるコード。 |
|
キーロガー | キー入力を記録し、機密情報を盗む。 |
|
広告 | 正規の広告ネットワークに悪意のある広告を注入する。 |
|
望ましくないプログラム (PUP) | パフォーマンスの問題やセキュリティリスクの原因となる不要なソフトウェア。 |
|
リモートアクセスツール(RAT) | 攻撃者が被害者のデバイスを遠隔操作できるようにする。 |
|
ルートキット | 存在を隠しながらシステムへの不正アクセスを可能にするツール。 |
|
スパイウェア | ユーザーが知らないうちにデバイスから情報を収集すること。 |
|
トロイの木馬 | 正規のソフトウェアを装っているが、悪意のあるコードが含まれている。 |
|
ウイルス | ファイルに添付して拡散する悪意のあるプログラム。暗号化、マクロなど様々な種類がある。 |
|
Worm | 人間の介入なしに拡散する自己複製型malware 。 |
|
A ランサムウェア はmalware 一種で、被害者のファイルを暗号化したり、システムからロックしたりして、データやシステムを使用不能にします。その後、攻撃者は、復号化キーと引き換えに、またはシステムへのアクセスを回復するために、通常は暗号通貨で身代金の支払いを要求します。ランサムウェアの攻撃は、個人、企業、さらには重要なインフラを標的にする可能性があり、多大な金銭的損失、業務の中断、潜在的なデータ漏洩につながります。
ランサムウェアの種類 | 説明 | 事業リスク |
---|---|---|
暗号ランサムウェア | 被害者のデバイス上のファイルを暗号化し、アクセス不能にします。攻撃者は復号鍵と引き換えに身代金を要求します。 |
|
ドックスウェア(エクストーションウェア) | 身代金を支払わない限り、被害者の機密データをオンラインで公開すると脅迫する。 |
|
ロッカー・ランサムウェア | 被害者がシステム全体からロックされ、ファイルやアプリケーションにアクセスできなくなる。 |
|
モバイル・ランサムウェア | モバイルデバイスを標的とし、多くの場合、デバイスをロックしたり、デバイス上のファイルを暗号化したりする。攻撃者は、アクセスを回復するために身代金を要求します。 |
|
ランサムウェア・アズ・ア・サービス(RaaS) | ランサムウェアの開発者が他のサイバー犯罪者にランサムウェアを販売またはリースし、そのランサムウェアを使って攻撃を行うビジネスモデル。 |
|
ランサムウェア分散型サービス拒否(RDDoS) | 従来のランサムウェア攻撃と分散型サービス拒否(DDoS)攻撃を組み合わせたもの。攻撃者は、身代金を支払わない限り DDoS 攻撃を開始または継続すると脅します。 |
|
スケアウェア | 恐怖を煽る手口で被害者を騙し、システムがmalware感染していると信じ込ませ、偽のソフトウェアを購入させたり、身代金を支払わせたりする。 |
|
ワイパー・ランサムウェア | 従来のランサムウェアのように見えるが、実際にはデータを暗号化する代わりに破壊する。多くの場合、身代金の回収よりも被害を与えることが目的です。 |
|
セキュリティ・ハッカー は、その意図、方法、目的によって様々なカテゴリーに分類することができます。倫理的なハッカー(ホワイト・ハット・ハッカーとも呼ばれる)は、脆弱性を特定し修正することによってセキュリティを向上させるためにそのスキルを使用しますが、あなたの会社を脅かす可能性のある非倫理的なハッカーには多くの種類があります:
ハッカータイプ | 説明 | 目的 | 例 |
---|---|---|---|
ブラックハット・ハッカー | 個人的利益や悪意のある目的のために脆弱性を悪用し、違法行為に関与する。 | 金銭的利益、データの盗難、混乱。 | サイバー犯罪者、詐欺師。 |
企業のスパイ | 競合他社に潜入し、企業秘密、知的財産、機密情報を盗むために企業に雇われる。 | スパイ活動を通じて競争力を得ること。 | インサイダーの脅威、雇われた企業スパイ。 |
サイバーテロリスト | 恐怖を与え、混乱を引き起こし、重要なインフラに損害を与えることを目的としたテロ行為を行うために、ハッキング技術を使用する。 | テロリストの目的を達成し、恐怖と混乱を引き起こす。 | 電力網や金融システムのような重要インフラを標的とするグループ。 |
グレーハットハッカー | 倫理的ハッキングと悪意あるハッキングの中間に位置し、許可なく脆弱性を悪用することもあるが、通常は悪意はない。 | セキュリティー上の欠陥を暴くことで、認知させたり、改善を迫ることもある。 | 独立系セキュリティ研究者。 |
ハクティビスト | 政治活動や社会活動のためにハッキングスキルを使用し、イデオロギー的信条を広めたり、不正に抗議するために攻撃を行う。 | 政治的、社会的、またはイデオロギー的な意図を促進すること。 | アノニマス、ルルツセック |
インサイダーの脅威 | 悪意のある活動を行うためにアクセス権を使用する、組織内の従業員または関係者。 | 金銭的利益、復讐、スパイ活動。 | 不満のある従業員、悪意のある請負業者。 |
スクリプト・キディーズ | 経験の浅いハッカーは、あらかじめ書かれたハッキングツールやスクリプトを使って攻撃を行う。 | 混乱を引き起こし、注目を集める。 | 簡単に手に入るツールを使ったアマチュアハッカーたち。 |
国家が支援するハッカー | 政府機関に代わって、他国や他団体に対するスパイ活動、破壊工作、サイバー戦争を行う。 | 情報収集、敵の作戦妨害、インフラ破壊のため。 | APT28(Fancy Bear)のようなAPT(Advanced Persistent Threat)グループ。 |
ソーシャルエンジニアリングの脅威は、技術的な脆弱性よりもむしろ人間の心理を利用して、システムや機密情報への不正アクセスを行います。サイバー犯罪者は、個人を騙して機密データを漏らしたり、悪意のあるリンクをクリックさせたり、セキュリティを侵害する行為を実行させたりするために、操作、欺瞞、説得のテクニックを使用します。これらの脅威を理解することは、効果的なセキュリティ対策を実施し、組織内に意識と警戒の文化を醸成する上で極めて重要です。
ここでは、セキュリティ・ハッカーが使うソーシャル・エンジニアリングのテクニックの例をいくつか紹介しよう:
脅威 | カテゴリー | 説明 | 事業リスク |
---|---|---|---|
餌付け | フィジカル/オンライン攻撃 | 魅力的なオファーで被害者を誘い、情報を漏らしたりmalwareダウンロードさせたりする。 |
|
CEO詐欺 | 欺瞞 | CEOや重役になりすまして不正取引を承認する。 |
|
横流し窃盗 | 欺瞞 | ソーシャルエンジニアリングにより、配送や出荷を別の場所に転送すること。 |
|
ダンプスター・ダイビング | 物理的セキュリティ | ゴミ箱から機密情報を探す |
|
ハニートラップ | 欺瞞 | 恋愛感情や性的魅力を利用して個人を操り、情報を開示させること。 |
|
なりすまし | 欺瞞 | アクセスや情報を得るために、信頼できる人物のふりをすること。 |
|
口実 | 欺瞞 | でっち上げのシナリオを作り、個人を騙して情報を吐かせる。 |
|
クィッド・プロ・クオ | 欺瞞 | 情報と引き換えにサービスや利益を提供すること。 |
|
不正なセキュリティ・ソフトウェア | 欺瞞 | 個人を騙して、実際にはmalwareである偽のセキュリティ・ソフトウェアをダウンロードさせる。 |
|
スミッシング | SMS攻撃 | フィッシング SMSメッセージを通じて情報を盗んだり、malware拡散したりする。 |
|
スピアフィッシング | メール攻撃 | ターゲット フィッシング 特定の個人や組織に向けられた攻撃。 |
|
テールゲート/ピギーバック | 物理的セキュリティ | 正当なアクセス権を持つ人物を尾行することで、制限区域に不正にアクセスすること。 |
|
ビッシング | 電話攻撃 | ボイス フィッシング 電話を使って個人を欺き、機密情報を共有させる。 |
|
水飲み場攻撃 | ウェブベースの攻撃 | 標的グループが頻繁に利用するウェブサイトを侵害し、malware配布する。 |
|
捕鯨 | メール攻撃 | フィッシング エグゼクティブのような有名人を狙った攻撃。 |
|
A コンピュータ・ウィルスはmalware 一種で、正規のプログラムやファイルに付着し、実行されると他のコンピュータ・プログラムを変更したり、独自のコードを挿入したりして複製する。ウイルス・コードが実行されると、同じシステム上の他のファイルやプログラム、あるいはネットワーク接続やリムーバブル・メディアなどを介して他のシステムにも拡散します。生物学的ウイルスと同様、コンピュータ・ウイルスも、増殖して損害を与えるには宿主を必要とする。
ウイルスの種類 | 説明 | 事業リスク |
---|---|---|
暗号化ウイルス | 暗号化を使ってペイロードを隠す。 |
|
マクロ・ウイルス | 文書やテンプレートに感染する。 |
|
マルチパートウイルス | ファイルやブートセクタを介するなど、複数の方法で拡散する。 |
|
多型ウイルス | 検知を逃れるためにコードを変更する。 |
|
ステルスウイルス | 様々なテクニックを駆使して発見されないようにする。 |
|
セルフ・ガーブリング・ウイルス | ウイルス対策プログラムを回避するために、独自のコードを変更する。 |
|
A wormは、自己複製を行うmalware 一種で、ホスト・プログラムに接続することなく、ネットワーク上で独立して拡散します。ウイルスとは異なり、ワームはオペレーティング・システムやアプリケーションの脆弱性を悪用して増殖し、多くの場合、帯域幅を消費してシステムに過負荷をかけ、ランサムウェアや バックドアなどの追加のペイロードを配信する可能性があるため、広範な被害を引き起こします。
Worm | 説明 | 事業リスク |
---|---|---|
コード・レッド・Worm | Microsoft IIS の脆弱性を悪用。 |
|
スタックスネット | 産業用制御システムを狙い、大きな被害をもたらした。 |
|
Vectra AIは、高度な人工知能を使用して、高度なサイバーセキュリティの脅威を正確に検知 し、軽減します。誤検知を減らし、リアルタイムのアラートを提供することで、重要な脅威のみにフラグが立てられるようにします。Vectra AIの包括的なカバレッジは、オンプレミス、クラウド、ハイブリッドのネットワークを保護し、その振る舞い 分析は、ユーザーの行動に基づいて異常を特定します。
Vectra AI Platformの詳細については、以下をご覧ください。 Attack Signal Intelligenceのページをご覧ください。