概要
今日の攻撃者は,変化するビジネスのダイナミクスを利用し,場所に関わらず働く人を標的にします。最新の攻撃ベクトルと脅威について知っておくことは,違反やデータのセキュリティ侵害から企業を守るうえで欠かせません。
ランサムウェア
ランサムウェアは,コンピューターシステムまたはデータへのアクセスをブロックし,通常,被害者が攻撃者に手数料を払うまでアクセスを暗号化する悪意あるソフトウェアの一種です。多くの場合,身代金の要求は期限付きで届きます。被害者がそれまでに支払わない場合,データが永久に失われます。
ビジネスメールのセキュリティ侵害(BEC)
詐欺メールは相手をだまし,時に一回で数十万ドルにも上る金額の電信送金をさせたり,企業または個人の機密データを送信させたりします。こうしたメールは最高経営責任者(CEO)や他の役員から送信されたように見せかけ,受信者に詳細の秘密保持を求めます。
情報を要求するスキャム(詐欺)
スキャマー(詐欺師)の目的は情報で,メール受信者をだまして情報を引き出そうとします。スキャマーは,組織図や,企業リソースへのユーザー名やパスワード等の重要な情報を収集します。
悪意のあるメール添付ファイル
攻撃者は,実行プログラムを間接的に立ち上げるファイルをメールに添付します。このプログラムは,ユーザーに気付かれずにデータの破壊,盗用,外部への情報アップロードを行ったり,侵入したコンピューターを別のタスクにひそかに使用したりすることができます。
フィッシング
フィッシングは人のすきをついた(ソーシャルエンジニアリングに基づいた)攻撃で,埋め込まれたURLを使用してユーザーから情報を引き出したり,ユーザーのコンピューターを制御したりします。リンクをクリックするとブラウザーが開き,ユーザーは攻撃者がわなとして仕掛けたサイトに誘導されます。
ロングライニング
大量のカスタマイズされたフィッシングメッセージで,標的型攻撃をまね,少数にしか届いていないように見せかけて設計されています。攻撃者は,大量マーケティングキャンペーンに使用されるアプローチを活用し,数百万件もの類似点のないメッセージを生成します。
水飲み場型攻撃
特定の業界や職種のユーザーが通常使用するウェブサイトを感染させ,悪意のあるサイトへ誘うことで,ユーザーへのセキュリティ侵害を意図した標的型攻撃。水飲み場型攻撃,別名戦略的ウェブサイト侵害攻撃は,運に頼る面があるため,その範囲が限定されます。
スピアフィッシング
通常,情報を盗むことを意図して組織ユーザーに送られる,人のすきを狙った高度な脅威。スピアフィッシングは,一般に公開されているユーザーの情報に基づいて攻撃者がメッセージをユーザー向けにカスタマイズするフィッシング攻撃です。
高度の継続的な脅威
組織に不正アクセスしてスパイするまたは妨害行為を行うことを目的とした,ほとんどの場合は国家が正式に言及するスポンサー付きの攻撃で,長期間,検知されないことを意図しています。高度の継続的な脅威(APT)という用語は誤って使用されることがよくあります。
エンドポイントで遂行される脅威
攻撃者は,感染させたUSBドライブを組織の駐車場周辺に置いておくというような戦略を使用する場合があります。従業員が拾って,ネットワークに接続したシステムに差し込むことを予期したものです。
ネットワークで遂行される脅威
ネットワークへの首尾の良い攻撃を実行するには,攻撃者が企業のインフラストラクチャへのハッキングを能動的に行い,ソフトウェアの脆弱性を利用しなければなりません。この脆弱性により,離れた場所から内部のオペレーティングシステムにコマンドを実行することが可能となります。
情報漏えい対策(DLP)
情報漏えい対策(DLP)とは,機密情報や重要データを社内ネットワークの外へ漏えいさせないための対策です。ユーザーが送信するデータをネットワーク管理者が管理するソフトウェア製品“预防数据丢失(DLP)”の名称もここに由来しています。
なりすましメール
なりすましメール(邮件欺骗)はスパムやフィッシング攻撃で用いられる手法です。ユーザーを騙して知り合いや信用できる人,または実在する機関から送られてきたメッセージだと信じ込ませます。