サイバーセキュリティの脅威の種類
企業がインフラストラクチャへの依存度を高めるにつれて、サイバー脅威にさらされる可能性が拡大しています。 クラウドコンピューティング、モバイルデバイス、モノのインターネット、その他のデバイスの導入により、サイバー脅威アクターが組織を攻撃する可能性のあるベクトルが数多く生まれました。
その結果、脅威の状況は大幅に拡大しています。 現在、企業が直面しているサイバーセキュリティの脅威には、マルウェア、ソーシャルエンジニアリング、Webアプリケーションの悪用、サプライチェーン攻撃、サービス拒否攻撃、中間者攻撃などがあります。
マルウェア対策
マルウェア対策 は、感染したシステムでさまざまな目標を達成するために使用できる悪意のあるソフトウェアです。 最も一般的なマルウェアの種類には、次のようなものがあります。
- ランサムウェア: ランサムウェアは、攻撃者だけが知っている暗号化キーを使用して、感染したデバイス上のファイルを暗号化します。 その後、ランサムウェアのオペレーターは、データの復元に必要な暗号化キーと引き換えに、被害者に身代金を要求します。 近年、ランサムウェアは、企業が直面する最も目に見えてコストのかかるサイバー脅威の1つとして浮上しています。
- トロイの木馬: トロイの木馬マルウェアは、貴重なソフトウェアの無料版など、別のもののふりをします。 被害者がトロイの木馬をコンピューターにダウンロードして実行すると、悪意のある機能が実行されます。
- Remote Access Trojan (ネズミ): RATは、後続攻撃のアクセスポイントとして機能するように設計されたトロイの木馬の一種です。 マルウェアが感染したコンピューター上で実行されると、攻撃者はリモートアクセスと制御を行い、他のマルウェアをダウンロードしたり、機密データを盗んだり、その他のアクションを実行したりできるようになります。
- Spyware: スパイウェアは、感染したコンピュータのユーザーをスパイして情報を収集するように設計されたマルウェアです。 スパイウェアは、ユーザーの資格情報、財務データ、および攻撃者が将来の攻撃で販売または使用する可能性のあるその他の機密情報や潜在的に価値のある情報を盗むように設計されている可能性があります。
- Cryptojacking: プルーフ・オブ・ワーク(PoW)暗号通貨は、マイニングと呼ばれる計算コストの高いプロセスを使用して、ブロックチェーン上に新しいブロックを作成します。 クリプトジャッキングマルウェアは、感染したマシン上でマイニング操作を実行し、被害者の計算能力を使用してブロックを作成し、攻撃者のために暗号通貨を獲得します。
Social Engineering Attacks
ソーシャルエンジニアリング 攻撃は、トリック、強制、およびその他の形態の心理的操作を使用して、攻撃者が望むことをターゲットに実行させます。 一般的なソーシャルエンジニアリングの手口の例としては、以下のようなものがあります。
- フィッシング: フィッシング攻撃は、ソーシャルエンジニアリングの手法を使用して、受信者を騙して攻撃者に利益をもたらす行動を取らせようとします。 フィッシングメッセージは、電子メール、ソーシャルメディア、企業コミュニケーションアプリ、その他のメッセージングプラットフォームを介して送信され、通常、ターゲットを騙して悪意のあるリンクをクリックさせたり、悪意のある添付ファイルを開かせたり、ログイン資格情報などの機密情報を渡させたりするように設計されています。
- スピア・フィッシング: スピアフィッシング攻撃は、特定の個人またはグループを標的とし、ターゲットに関する情報を使用してフィッシングメッセージの口実をより信憑性のあるものにするフィッシング攻撃です。 たとえば、財務部門の従業員宛てのスピアフィッシングメールは、会社の正規のベンダーまたはサプライヤーの1つからの未払いの請求書であると主張する場合があります。
- スミッシング: スミッシング攻撃は、SMSテキストメッセージを使用して実行されるフィッシング攻撃です。 これらの攻撃は、リンク短縮サービス(bit.ly など)の一般的な使用や、リンクの上にマウスオーバーしてSMSメッセージでリンク先を確認する機能など、モバイルデバイスの機能を利用します。
- ビッシング: ビッシング攻撃は、フィッシングと同じ手法を多く使用しますが、電話で行われます。 攻撃者は、ターゲットに何らかのアクションを実行したり、支払いカード情報やログイン資格情報などの機密データを渡したりするように説得しようとします。
Webアプリケーション攻撃
Webアプリケーションは、組織の一般向けのデジタル攻撃対象領域のかなりの部分を占めています。 Webアプリケーション の最も一般的で影響の大きい脆弱性には、次のようなものがあります。
- SQLインジェクション (SQLI): データベースと対話するときに使用される SQL は、データと命令を混在させ、多くの場合、一重引用符 (') または二重引用符 (") で区切られます。 SQLI 攻撃者は、攻撃者が提供したデータの一部がコマンドとして解釈されるように、SQL クエリで使用される意図的な不正な形式のデータを提供し、攻撃者がデータベースに対して実行されるアクションを制御できるようにします。
- リモートコード実行 (RCE): RCEの脆弱性とは、攻撃者が脆弱なアプリケーションをホストしているシステム上でコードを実行できるようにする脆弱性です。 たとえば、攻撃者はバッファオーバーフローの脆弱性を悪用して、悪意のあるコマンドを実行できる可能性があります。
- クロスサイトスクリプティング(XSS): HTML Webページでは、Webページのコンテンツと構造を定義するデータと一緒にスクリプトを埋め込むことができます。 XSS攻撃は、インジェクション、アクセス制御、またはその他の脆弱性を悪用して、悪意のあるスクリプトをページに挿入します。 これらのスクリプトは、ユーザーがページにアクセスするたびに実行され、攻撃者が機密情報(ログイン資格情報、支払いカードデータなど)を盗んだり、悪意のあるコードを実行したりできるようにします。
サプライチェーン攻撃
サプライチェーン攻撃 組織と外部関係者との関係を悪用する。 攻撃者がこれらの信頼関係を利用する方法には、次のようなものがあります。
- 第三者によるアクセス: 企業は通常、ベンダー、サプライヤー、その他の外部関係者にIT環境やシステムへのアクセスを許可しています。 攻撃者が信頼できるパートナーのネットワークにアクセスできる場合、パートナーの企業システムへの正当なアクセスを悪用できます。
- 信頼できる外部ソフトウェア: すべての企業はサードパーティのソフトウェアを使用しており、ネットワーク内で許可しています。 SolarWindsのハッキングのように、攻撃者がサードパーティのソフトウェアやそのアップデートに悪意のあるコードを挿入できる場合、その悪意のあるコードは組織の環境内で信頼され、機密データや重要なシステムへのアクセスを提供する可能性があります。
- サードパーティーのコード: ほぼすべてのアプリケーションには、サードパーティおよびオープンソースのコードとライブラリが組み込まれています。 この外部コードには、次のような悪用可能な脆弱性が含まれている可能性があります Log4j、または攻撃者によって挿入された悪意のある機能。 組織のアプリケーションが脆弱なコードや悪意のあるコードに依存している場合、攻撃や誤用に対して脆弱になる可能性があります。
DoS攻撃
サービス拒否 (DoS) 攻撃は、サービスの可用性を妨害するように設計されています。 一般的な DoS の脅威には、次のようなものがあります。
- 分散型DoS(DDoS)攻撃: で、 DDoS攻撃では、複数のマシン (通常は感染したコンピューターまたはクラウドベースのリソース) が、多数のスパム要求をサービスに送信します。 アプリケーション、アプリケーションをホストするシステム、およびそのネットワーク接続の帯域幅はすべて有限であるため、攻撃者はこれらのしきい値を超え、正当なユーザーがサービスを利用できなくなる可能性があります。
- ランサムDoS(RDoS)攻撃: で、 RDoS攻撃攻撃者は、組織に対してDDoS攻撃を実行しないように、または進行中のDDoS攻撃を阻止するために身代金を要求します。 これらの攻撃は、スタンドアロンのキャンペーンである場合もあれば、ランサムウェア攻撃と組み合わせて、被害者に身代金の支払いを強制するための追加のレバレッジを攻撃者に提供する場合もあります。
- 脆弱性の悪用: アプリケーションには、バッファオーバーフローの脆弱性などの論理エラーがあり、悪用されるとクラッシュする可能性があります。 攻撃者がこれらの脆弱性を悪用した場合、脆弱なサービスに対してDoS攻撃を実行する可能性があります。
MitM攻撃
中間者(MitM)攻撃は、通信の傍受に重点を置いています。 MitMの脅威には次のようなものがあります。
- 中間者(MitM)攻撃: MitM攻撃では、攻撃者は送信元と宛先の間のトラフィックを傍受します。 トラフィックが暗号化とデジタル署名によって保護されていない場合、攻撃者は傍受されたトラフィックを読み取って変更できる可能性があります。
- Man-in-the-Browser(MitB)攻撃: MitB攻撃では、攻撃者はユーザーのブラウザの脆弱性を悪用して、ブラウザに悪意のあるコードを埋め込みます。 これにより、攻撃者は、ユーザーが表示したりサーバーに送信したりする前に、データを読み取ったり変更したりすることができます。
チェック・ポイントによるサイバーセキュリティの脅威からの保護
企業のITインフラストラクチャはますます複雑化し、さまざまな脅威にさらされています。 多様なサイバー脅威から保護するには、360度の可視性、リアルタイムの脅威インテリジェンス、および効果的で連携した方法で動員できるセキュリティインフラストラクチャが必要です。
Gen V攻撃の脅威の高まりと、企業が直面する主な脅威について、チェック・ポイントの 2024 Cyber Security Report.また、チェック・ポイントの無料サービスもご利用いただけます Security CheckUp 組織が直面しているリスクをよりよく理解する。
Check Point’s エンタープライズライセンス契約 (ELA)は、組織がセキュリティアーキテクチャを合理化および統合するのに役立ちます。 無料の ELAコンサルテーション.