脅威の状況について説明する
これまでに、サイバー攻撃、サイバー犯罪者、サイバーセキュリティについて学習しました。 ただし、サイバー犯罪者が攻撃を実行し、その目的を達成するために使用できる手段についても理解する必要があります。 これを行うには、脅威の状況、攻撃ベクトル、セキュリティ侵害などの概念について学習します。
脅威の状況とは
組織の規模の大小にかかわらず、その組織がやり取りするデジタル環境の全体が、サイバー攻撃のエントリ ポイントを表します。 次のようなものがあります。
- 電子メール アカウント
- ソーシャル メディア アカウント
- モバイル デバイス
- 組織のテクノロジーインフラストラクチャ
- クラウド サービス
- ユーザー
これらはまとめて、脅威の状況と呼ばれます。 脅威の状況が、コンピューターや携帯電話だけの範囲を超えている場合があることに注意してください。 これには、組織によって所有または管理されているすべての要素のほか、そうではない要素もいくつか含まれる可能性があります。 次に学習するように、犯罪者は、攻撃を仕掛けて実行するために使用できるすべての手段を使用します。
攻撃ベクトルとは
攻撃ベクトルとは、攻撃者がシステムへのアクセスを取得するためのエントリ ポイントまたはルートのことです。
電子メールはおそらく、最も一般的な攻撃ベクトルです。 サイバー犯罪者は、結果としてユーザーにアクションを実行させる、見たところ正当な電子メールを送信します。 これには、ファイルのダウンロードや、デバイスを危険にさらすリンクの選択が含まれている可能性があります。 別の一般的な攻撃ベクトルは、ワイヤレス ネットワークを経由します。 悪意のあるアクターは多くの場合、空港やコーヒー ショップにあるセキュリティで保護されていないワイヤレス ネットワークを利用して、そのワイヤレス ネットワークにアクセスするユーザーのデバイスの脆弱性を探します。 ソーシャル メディア アカウントの監視や、セキュリティで保護されていないままのデバイスへのアクセスも、サイバー攻撃によく使用されるその他のルートです。 ただし、攻撃者が、これらのどれにも依存する必要がないことを認識しておく必要があります。 彼らは、さまざまな、より目立たない攻撃ベクトルを使用できます。 次に例をいくつか示します。
- リムーバブル メディア。 攻撃者は、USB ドライブ、スマート ケーブル、メモリ カードなどのメディアを使用して、デバイスを危険にさらすことができます。 たとえば、攻撃者は後で無料のギフトとしてユーザーに提供されるか、または見つかるように公共のスペースに残された USB デバイスに悪意のあるコードを読み込む可能性があります。 これらが接続されると、損害が発生します。
- ブラウザー。 攻撃者は、悪意のある Web サイトまたはブラウザー拡張機能を使用して、ユーザーに悪意のあるソフトウェアをデバイスにダウンロードさせたり、ユーザーのブラウザー設定を変更したりすることができます。 その後、そのデバイスが侵害され、より広範囲のシステムまたはネットワークを指すエントリを提供する可能性があります。
- クラウド サービス。 組織は、日常のビジネスやプロセスで、ますます多くのことをクラウド サービスに依存しています。 攻撃者は、クラウド内のセキュリティ保護が不十分なリソースまたはサービスを侵害できます。 たとえば、攻撃者はクラウド サービス内のアカウントを侵害し、そのアカウントからアクセス可能な任意のリソースまたはサービスの制御を取得できます。 また、さらに多くのアクセス許可を持つ別のアカウントへのアクセスを取得することもできます。
- 内部関係者。 組織の従業員は、意図的かどうかは別にして、サイバー攻撃における攻撃ベクトルとして機能する場合があります。 従業員は、システムへの認可されていないアクセスを取得するために自分自身を権限がある人物として偽装するサイバー犯罪者の被害者になる可能性があります。 これは、ソーシャル エンジニアリング攻撃の一形態です。 このシナリオでは、従業員が意図しない攻撃ベクトルとして機能します。 ただし、場合によっては、認可されたアクセス権を持つ従業員がそれを使用して意図的に盗んだり、損害を発生させたりすることもあります。
セキュリティ侵害とは
結果的に、だれかにデバイス、サービス、またはネットワークへの認可されていないアクセスを取得させるすべての攻撃がセキュリティ侵害と見なされます。 セキュリティ侵害は、侵入者 (攻撃者) がビル (デバイス、アプリケーション、またはネットワーク) にまんまと侵入する不法侵入と同様のことであると考えてください。
セキュリティ侵害は、次のものを含め、さまざまな形式で発生します。
ソーシャル エンジニアリング攻撃
セキュリティ侵害は、テクノロジ サービスや機器の何らかの欠陥または脆弱性の悪用であると考えることが一般的です。 同様に、セキュリティ侵害が、テクノロジの脆弱性のためにのみ発生すると思われている可能性もあります。 しかし、それは違います。 攻撃者は、ソーシャル エンジニアリング攻撃を使用して、システムへの認可されていないアクセスを許可するようにユーザーを悪用または操作できます。
ソーシャル エンジニアリングでは、認可されていないユーザー (攻撃者) が何らかの不正なアクティビティからシステムにアクセスするために、権限がある人物に見せかけることによって認可されたユーザーの信頼を得ようとするときに偽装攻撃が発生します。 たとえば、サイバー犯罪者は、ユーザーをだまして組織のシステムにアクセスするためのパスワードを明らかにさせようとして、サポート エンジニアのふりをすることがあります。
ブラウザー攻撃
デスクトップ、ノート PC、電話に関係なく、ブラウザーはインターネットにとって重要なアクセス ツールです。 ブラウザーにセキュリティの脆弱性があると、ブラウザーの普及率の高さのため、大きな影響を与える可能性があります。 たとえば、あるユーザーが、期限が迫っている重要なプロジェクトで働いているとします。 彼らは、そのプロジェクトの特定の問題を解決する方法を見つけたいと考えています。 解決策を提供してくれると思われる Web サイトが見つかりました。
その Web サイトは、アドオンをインストールできるように、ブラウザー設定にいくつかの変更を加えるようユーザーに依頼します。 このユーザーは Web サイトの指示に従います。 ユーザーには認識されなくても、このブラウザーはもう侵害されています。 これは、サイバー犯罪者によって使用されるさまざまな種類のうちの 1 つであるブラウザー修飾子攻撃です。 これで攻撃者は、そのブラウザーを使用して、情報を盗んだり、ユーザーの動作を監視したり、デバイスを危険にさらしたりできるようになりました。
パスワード攻撃
パスワード攻撃とは、だれかがデバイスまたはシステムへの認可されていないアクセスを取得するために、パスワードで保護されたアカウントの認証を使用しようとする場合のことです。 攻撃者は多くの場合、ソフトウェアを使用して、パスワードの解析や推測のプロセスを高速化します。 たとえば、攻撃者が何とかして、だれかの職場アカウントのユーザー名を検出したとします。
その後、この攻撃者は、そのユーザーのアカウントにアクセスするための膨大な数の考えられるパスワードの組み合わせを試します。 攻撃者がアクセスを取得するために、このパスワードは 1 回だけ正しければ済みます。 これはブルート フォース攻撃と呼ばれ、サイバー犯罪者がパスワード攻撃を使用できる多くの方法のうちの 1 つです。
データ侵害とは
データ侵害とは、攻撃者がデータのアクセスまたは制御を正常に取得する場合のことです。 侵入者の例を使用すると、これは、その人物がビルへのアクセスを取得したり、そのビル内のきわめて重要なドキュメントや情報を盗んだりすることと同様のことです。
データはきわめて重要な情報を表すため、セキュリティ侵害を達成したとき、攻撃者は多くの場合、そのデータをターゲットにしたいと考えます。 データ セキュリティが不十分であると、攻撃者がデータのアクセスや制御を取得できてしまう場合があります。 これにより、それが個人、組織、あるいは政府機関のいずれであっても、被害者に重大な影響が発生することがあります。 これは、その被害者のデータが多くの方法で悪用される可能性があるためです。 たとえば、身代金として保持されたり、経済的または評判上の危害を発生させるために使用されたりする場合があります。