デバイスがどのようにしてサイバーセキュリティの脅威となるかについて説明します
デバイスはすべて私たちの周りにあり、あらゆる種類の個人情報を保持しているということについて学習しました。 また、サイバー犯罪者は、この情報を入手するためにデバイスを狙うことも確認しました。 しかし、どうやって?
脅威ベクトルとしてのデバイス
デバイスは仕事の遂行や、日常生活を送る上で役立ちますが、危害を加えようとするサイバー犯罪者にも機会を提供します。 デバイスは脅威ベクトルだからです。つまり、デバイスは、サイバー犯罪者にとってさまざまな攻撃手段となります。 次に例を示します。
- 電話、ラップトップ、またはタブレット - 悪意のあるアプリをダウンロードすると、デバイスがマルウェアによって汚染され、ユーザーが知らないうちに、ローカルに保存されている機密データが抜き取られる場合があります。 サイバー犯罪者がデータを表示または変更できるようになったため、機密性と整合性が損なわれます。
- USB ドライブ – サイバー犯罪者は、悪意のあるソフトウェアまたはファイルを USB ドライブに入れて、ラップトップのようなデバイスに挿入する可能性があります。 たとえば、ドライブはランサムウェアを実行する可能性があります。つまり、身代金と引き換えにロックされているため、データの可用性が損なわれています。
- 常時オンのホーム アシスタント デバイス - これらのデバイスは、常にリッスンまたは監視しています。 サイバー犯罪者は、これらのデバイスのアプリ ストアに悪意のあるソフトウェアを仕込むことがあります。 その後、ユーザーがインストールした場合、サイバー犯罪者は、たとえばスパイウェアでデバイスを攻撃して情報を密かに記録し、データの機密性を侵害する可能性があります。 また、他のホーム デバイスに横方向に移動し、データを侵害する可能性があります。
次のビデオを見て、どのようにして身の回りのデバイスが脅威ベクトルになるか見てみましょう。
デバイスの脆弱性
最新のセキュリティ更新プログラムがインストールされていないか、認証が脆弱であるために、正常性が低下し、侵害されることがあります。 たとえば、この種類のデバイスを空港の Wi-Fi ホットスポットに接続すると、攻撃者の格好のターゲットになります。 デバイスとアプリケーションの一般的な脆弱性と、未承認のアクセスを取得する方法を知っています。
攻撃者がアクセス権を手に入れると、スクリプトを実行してマルウェアをインストールすることができます。 ほとんどの場合、バック ドアやボットネットのようなマルウェアは、更新された後でもデバイス上に保持される可能性があります。 これにより、ユーザーが感染したデバイスを職場のネットワークまたはホーム ネットワークに接続すると、さらに損害が発生します。
ユーザーによっては、カスタマイズやその他の目的のためにデバイスをより詳細に制御したいと考えており、脱獄に頼る場合があります。 これは、ユーザーがデバイスのコア システムへのフル アクセスを取得するための非公式な方法を見つけることです。 このアクションによってセキュリティ対策が回避される可能性があるため、デバイスは脆弱になります。 これにより、サイバー犯罪者は、デバイスを侵害する誤ったガイダンスやソフトウェアを提供する機会を得ることになります。
接続されているすべてのデバイスは、適切にセキュリティで保護されていない場合、脅威ベクトルになる可能性があります。 これを学習したので、デバイスを保護するさまざまな方法について考えることができます。