経営者が知るべき10のサイバー攻撃  (1~5)

1.APT攻撃(Advanced Persistent Threats)

APT攻撃とは、ある1つの攻撃方法を指すものではありません。

特定の攻撃対象に複数の高度な技術を利用して、継続的に攻撃をする行為です。

APT攻撃の特徴

・高度な技術を使う

・複数の攻撃手法を使う

・複数システムを同時に標的にするコードを使う

・冗長化された侵入経路を構築する

・攻撃元の探知が難しい

一般的な実行プロセス

1.攻撃対象を特定する

2.協力者を探す

3.必要なツールを用意する

4.攻撃対象システム、組織の情報を集める

5.ツールが機能するかどうかテスト攻撃をする

6.システムへ侵入する

7.侵入経路を拡張する

8.管理者権限または対象データにアクセスするための権限を乗っ取る

9.対象データの抜き出し、改ざんまたは破壊をする

10.証拠を隠滅する


2.サイバー犯罪

サイバー犯罪とは個人や企業を標的としたあらゆる種類のIT技術を使った犯罪行為のことです。

代表的なサイバー犯罪をいくつか紹介します。

・モバイル端末を利用したケース

企業をターゲットとしたサイバー犯罪にモバイル端末が使われることはよくあります。

例えば、社用のスマホやタブレットが攻撃者の機器にBluetoothペアリングされると、端末情報やPINなどが抜き取られ、スマホ経由で機密情報にアクセスされる可能性があります。

同様に公衆無線LAN(パブリックWiFi)の利用も注意が必要です。

中間者攻撃と呼ばれるID・パスワードの詐取や不正サイトへの誘導といった様々な攻撃を受ける可能性があります。

・USBメモリやSDカードを利用したケース

USBメモリやSDカードなどは簡単にデータのやり取りができるため便利ですが注意が必要です。

キャンペーンやイベント等で無料で配布されているようなUSBメモリやSDカードはマルウェアが仕込まれている可能性があるので注意が必要です。

・ソフトウェアを利用したケース

ソフトウェアを利用したサイバー犯罪は一度にたくさんのターゲットを攻撃できるため、最もよく使われる手法の一つです。

- Adware、Spyware、Malware含む無料ソフトウェア

 無料ソフトにはサイバー攻撃や情報の抜き出しに使われるプログラムが含まれている場合があります。

- 脆弱性のあるソフトウェア

 正規のソフトウェアでもセキュリティ対策が十分でない場合があり、脆弱性を突いて攻撃される可能性があります。

 セキュリティアップデートはこまめに確認しましょう。

・ソーシャルエンジニアリング

ソーシャルエンジニアリングとは、人間の脆弱性を利用してサイバー攻撃に必要となるパスワードなどの重要な情報を、巧みに入手する方法です。

例として、なりすまし電話やSNSのチャットでパスワードを聞き出す、パスワードを実際に入力しているところをのぞき見する(ショルダーハッキング)、フィッシングメールなどがあります。


3.DDoS攻撃

DDoS攻撃とは多数のサーバやネットワーク機器ににボットネット等の攻撃プログラムを仕込み、標的とするサーバやシステムに一斉に負荷を与える攻撃です。

標的となったシステムはアクセス不能またはパフォーマンスの極度な低下といった状態になります。

攻撃者の目的は主に金銭の要求や標的企業に対して特定の要求を受け入れさせることです。


4.インサイダー脅威

インサイダー脅威とは、組織内の人間が自分の持つ権限を利用して悪意のある行為をすることです。

インサイダー攻撃の動機または発生要因としては以下のようなものが挙げられます。

・組織内で不当な扱いを受けた(不公平な評価等)

・必要以上に機密情報にアクセスできる権限を与えられている

・社内の情報資産に対するガバナンスの欠如

・社内規則が難解または不十分で誤解や事故を招きやすい状況

・組織構成が複雑化し、統制が取りづらい状況

社員が犯行に至る前には勤怠の乱れ、業績の低下、勤務態度の悪化、周りの社員へのネガティブな発言等の予兆が見られる場合が多くあります。

攻撃により会社の機密データが漏洩したり、基幹システムの停止、風評被害など会社の経営に致命的なダメージを受けることがあります。

経営陣はリスクアセスメントを実施し、インシデント対策についての合意形成をしておくことが求められます。


5.マルウェア

マルウェアとはIT機器への攻撃を目的としたプログラムのことです。

マルウェアの種類はジョークや警告を目的としたあまり深刻でないものから、

IT機器に致命的なダメージを与える深刻なものまで様々あります。

感染経路はメールの添付ファイルや本文に記載されたリンク、

悪意のあるサイト、または改ざんされたサイト、

ファイル共有ソフト、USBメモリ、スマートフォン経由などがあります。

代表的なマルウェア

- ウィルス

 他のファイルに感染して増殖していくもの

- ワーム

 メールソフト等を通じて自己増殖するもの

- トロイの木馬

 他のソフトウェア等に隠れて侵入し、アカウント乗っ取り、設定変更等の悪意のある行為をするもの

- ランサムウェア

 対象システムへのアクセスを制限し、制限解除のために金銭等を要求するもの

- ボット

 感染先で指定された悪意のあるプログラムの実行またはDDoS攻撃のための遠隔操作等を可能にするもの

- マイニングマルウェア

 感染先のCPUやGPUなどを利用し、暗号通貨のマイニングをおこなうもの







いいなと思ったら応援しよう!