データ侵害とは?

データ侵害とは、誰かが機密情報や保護された情報に不正にアクセスするインシデントです。 これには、組織外への情報漏洩と、従業員、請負業者、またはパートナーがアクセスすべきでないデータをコピー、表示、送信、または盗む内部侵害の両方が含まれます。

データ侵害は、個人と組織の両方に影響を与える可能性があります。 企業データの侵害は、意図的なものである場合もあれば、データの権限のあるユーザーによる不注意な行動の結果である場合もあります。

Read the Security Report デモをリクエストする

データ侵害とは?

データ侵害はどのように発生するか

データ侵害は、さまざまな方法で発生する可能性があります。 主な差別化要因の 1 つは、脅威が組織の内部から発生したか外部から発生したかです

内部脅威

データ侵害やその他のセキュリティインシデントの一般的な概念は、組織外から活動するサイバー犯罪者によって意図的に実行されるというものです。 しかし、インサイダーは、組織とそのデータにとって同様に危険です。

信頼できる内部関係者は、組織のネットワーク、システム、および問題となる可能性のある機密データに合法的にアクセスできます。 これにより、保護されたデータへのアクセスが容易になり、意図的かどうかにかかわらず、権限のないユーザーに公開される原因となるアクションを実行できます。

たとえば、データ侵害の一般的な原因は、クラウド インフラストラクチャの構成ミスです。 内部関係者が企業データを個人用クラウドにコピーしたり変更した場合 クラウド セキュリティ 設定をより使いやすくするために、これにより、権限のない第三者が問題のデータにアクセスして使用できる可能性があります。

外部からの脅威

データ侵害は組織外から発生することもあり、これらは通常ニュースになる侵害です。 大量の機密情報が関係するデータ侵害は、間違った人に転送された電子メールよりも幅広い関心があります。

外部データ侵害は、他の攻撃と同様の攻撃の進行をたどります から保護.これらの攻撃チェーン – Lockheed Martin の Cyber Kill Chain または MITRE ATT&CKフレームワーク – 攻撃者を最初の偵察からターゲットデータへのアクセスと流出へと移行させる一連の手順が含まれます。

攻撃者は、機密データや保護されたデータにアクセスすると、そのデータをさまざまな方法で使用できます。 多くの場合、データはダークウェブで販売されており、一部の種類のデータは、ユーザーアカウントへのアクセスや不正行為に使用される可能性があります。

データ侵害の種類

データ侵害にはさまざまな形態があります。 より一般的なタイプのデータ侵害には、次のようなものがあります。

  • 従業員のエラー: 従業員のミスは、データ侵害の一般的な原因です。 従業員は、直接 (電子メール、クラウド インフラストラクチャなどを介してデータを公開することによって) データ侵害を引き起こす可能性があります。また、(弱い認証情報の使用、セキュリティ設定の誤設定などによって) 侵害を実行しやすくすることもできます。
  • デバイスの紛失/盗難: 保存時のデータが暗号化されていない場合、デバイスの紛失または盗難によりデータ侵害が発生する可能性があります。 例には、コンピュータ、モバイルデバイス、リムーバブルメディアなどが含まれます。
  • Malware: 一部の種類のマルウェアは、機密情報を盗むことを目的として設計されています。 これには、バンキング トロイの木馬、認証情報を盗むマルウェア、およびその他のマルウェアが含まれます。 リモートアクセス型トロイの木馬(RAT) これにより、攻撃者はデータを盗むために必要なアクセス権を得ることができます。
  • フィッシング: フィッシング 電子メールは一般的にデータ窃盗用に設計されています。 フィッシング攻撃は、ユーザーの資格情報を盗んだり、従業員から機密情報を要求したりすることなどを目的としている可能性があります。
  • Ransomware: ランサムウェア グループは攻撃を拡大し、機密性の高いコンテンツや貴重なコンテンツへのアクセスを拒否するだけでなく、ターゲットに身代金を支払わせる追加の形態の恐喝も行っています。 これには、ターゲットからデータを盗み、身代金が支払われない場合にデータを漏洩すると脅すことが含まれます。
  • スキミング: スキマーは、販売時点管理 (POS) デバイスまたは Web サイトで支払いカード データを収集するように設計されています。 スキマーは、物理デバイスである場合もあれば、サイトに組み込まれた悪意のあるコードである場合もあります。

Web アプリケーション攻撃: Web アプリケーションの脆弱性の悪用も、データ侵害の一般的な原因です。 SQL インジェクションとクロスサイト スクリプティング (XSS) は、機密データが漏洩する可能性のある Web アプリケーション攻撃の 2 つの例です。

データ侵害の例

データ侵害は日常茶飯事となっており、最大の侵害でさえ、その手法は大きく異なります。 たとえば、最近の最大のデータ侵害には次のようなものがあります。

  • コロニアル・パイプライン: Colonial Pipeline ハッキングは、パイプラインに対するランサムウェア攻撃として最もよく知られています。 しかし、攻撃者は約100ギガバイトのデータも盗み、身代金を支払わなければ漏洩すると脅迫しました。
  • Facebook: 2021年1月、2億1,400万人のFacebookユーザーの個人情報(408GBのデータ)が、中国のソーシャルメディア管理会社であるSocialarksのセキュリティで保護されていないデータベースを介して流出しました。
  • クローガー: スーパーマーケットチェーンの攻撃者は、名前、電話番号、住所、生年月日、社会保障番号(SSN)、医療データなど、100万件を超える人事および薬局の記録にアクセスしました。 これは、サードパーティのクラウド プロバイダーである Accellion に対する攻撃によって引き起こされたサプライ チェーン侵害でした。

チェック・ポイントで情報漏洩を防ぐ

データ侵害はますます一般的になり、データ保護規制はより厳しくなり、データ漏洩に対してより厳しい罰則が課せられています。 データ侵害の潜在的な可能性とコストを最小限に抑えたいと考えている組織は、次のようなサイバーセキュリティのベストプラクティスを実装する必要があります。

  • アクセス制御
  • Cybersecurity Awareness Training
  • データ暗号化
  • エンドポイント セキュリティ
  • 脅威の検出と防止

チェック・ポイントの 2021 年サイバーセキュリティ レポート 2021年に企業が直面している主なサイバー脅威について概説します。 チェック・ポイントによるこれらの脅威の防止について詳しくは、 無料デモに申し込む Harmonyのチェック・ポイントは、ユーザー、デバイス、アクセスを統合したセキュリティソリューションです。

×
  フィードバック
このWebサイトは、機能性と分析およびマーケティングの目的でCookieを使用しています。Webサイトを引き続きご利用いただくことで、Cookieの使用に同意したことになります。詳細については、Cookieに関する通知をお読みください。
OK