サイバー攻撃とは

サイバー攻撃とは、コンピューター・システムへの不正なアクセスによって情報を盗む、流出させる、改ざんする、無効化する、または破壊することを試みる厄介なものです。

大型モニターでプログラミングする女性

サイバー攻撃が起こる理由

サイバー攻撃は、サイバー犯罪だけでなく、ハクティビストのように、サイバー戦争やサイバーテロと関連している場合があります。 つまり、動機はさまざまなのです。 これらの動機は、犯罪的、政治的、個人的という3つの主要なカテゴリーに分けられます。

犯罪的な動機を持つ攻撃者は、金銭やデータの窃盗、または業務のかく乱によって金銭的な利益を得ようとします。 同様に、不満を持つ現従業員や元従業員などの個人的な動機を持つ攻撃者は、金銭、データ、または企業のシステムを混乱させるチャンスを狙います。 ただし、これらの攻撃者の主要な目的は報復です。 社会政治的な動機を持つ攻撃者は、自分たちの主張に注目を集めようとします。 そのため、彼らは自分たちの攻撃を一般の人々に公表します。これは「ハクティビズム」としても知られています。

その他のサイバー攻撃の動機には、諜報活動、競合他社に対する不当な優位性を確保するためのスパイ活動、知的挑戦が含まれます。


サイバー攻撃の背後にいる者とは

犯罪組織、国家主体、個人が、企業に対してサイバー攻撃を仕掛ける場合があります。 サイバー攻撃のリスクの分類方法の1つに、外部脅威と内部脅威に分ける方法があります。

外部脅威

外部からのサイバー脅威には以下があります。

  • 組織犯罪者または犯罪グループ
  • 国家によって支援された行為者などの、プロのハッカー
  • ハクティビストのようなアマチュア・ハッカー

内部脅威

内部脅威とは、会社の資産への許可された正当なアクセス権限を持ち、故意または偶然にこれらの資産を悪用するユーザーのことです。 これには以下が含まれます。

  • セキュリティー・ポリシーや手順に注意を払わない従業員
  • 不満を持つ現従業員または元従業員
  • システムへのアクセス権限を持つビジネス・パートナー、顧客、請負業者、またはサプライヤー

サイバー攻撃者が標的にするものとは

サイバー攻撃は、組織、国家主体、または個人が、以下のうち、1つまたは複数を入手しようとするために発生します。

  • 企業の財務データ
  • 顧客リスト
  • 顧客の財務データ
  • 個人情報(PII)を含む、顧客データベース
  • メール・アドレスとログイン情報
  • 企業秘密や製品設計などの、知的財産
  • ITインフラストラクチャーへのアクセス権限
  • 金銭的支払いを受け取るためのITサービス
  • 機密個人データ
  • 米国の政府機関・省庁

サイバー攻撃の一般的なタイプとは

現在の接続されたデジタル環境では、サイバー犯罪者は高度なツールを使用して企業に対するサイバー攻撃を仕掛けます。 サイバー犯罪者の攻撃目標は、パーソナル・コンピューター、コンピューター・ネットワーク、ITインフラストラクチャー 、ITシステムなどです。 一般的に、サイバー攻撃には以下のようなタイプがあります。

バックドア型トロイの木馬

バックドア型トロイの木馬は、被害者のシステムにバックドアの脆弱性を作成して、攻撃者がリモートでほぼ完全にシステムを制御できるようにします。 攻撃者は、一連の被害者のコンピューターをボットネットまたはゾンビネット・ワークにリンクするために頻繁に使用されるこのバックドア型トロイの木馬を、他のサイバー犯罪に使用する可能性があります。

クロスサイト・スクリプティング(XSS)攻撃

XSS攻撃では、ユーザーの情報を入手するために、しばしばサード・パーティーのWebリソースを使用して、悪意のあるコードが正当なWebサイトまたはアプリケーションのスクリプトに挿入されます。 攻撃者はXSS攻撃にJavaScriptを頻繁に使用しますが、Microsoft VCScript、ActiveX、Adobe Flashが使用される場合もあります。

サービス妨害(DoS)

DoSおよび分散型サービス妨害(DDoS)攻撃では、システムのリソースに大量の情報を送って、リソースがサービス要求に対処できないようにして、システムの実行能力を低下させます。 多くの場合、この攻撃は別の攻撃の準備段階です。

DNSトンネリング

サイバー犯罪者は、トランザクション・プロトコルであるDNSトンネリングを使用して、データをサイレントに抽出するためにアプリケーション・データを交換したり、コマンド・アンド・コントロール(C&C)サーバーなどの未知のサーバーとの通信チャネルを確立したりします。

マルウェア

マルウェアは、感染したシステムを動作不能にする可能性のある悪意のあるソフトウェアです。 ほとんどのマルウェアの亜種は、オペレーティング・システムの実行能力に不可欠なファイルを削除またはワイプしてデータを破壊します。

フィッシング

フィッシング詐欺とは、ユーザーの資格情報やクレジット・カード番号などの機密データを盗もうとすることです。 この場合、詐欺師は、偽のハイパーリンクを使用して、正当な送信元から送信されたように見えるように設計された電子メールまたはテキスト・メッセージをユーザーに送信します。

ランサムウェア

ランサムウェアは、システムの弱点を悪用する高度なマルウェアであり、強力な暗号化を使用してデータやシステム機能を人質にします。 サイバー犯罪者は、ランサムウェアを使用して、システムの解放と引き換えに支払いを要求します。 ランサムウェアの最近の傾向として、恐喝戦術が増えてきています。

SQLインジェクション

構造化照会言語(SQL)インジェクション攻撃では、脆弱なアプリケーションに悪意のあるコードを埋め込んで、バックエンド・データベースの照会結果を生成して、ユーザーが要求しなかったコマンドまたは同様のアクションを実行させます。

ゼロデイ攻撃

ゼロデイ攻撃では、未知のハードウェアとソフトウェアの弱点が悪用されます。 これらの脆弱性は、開発者が欠陥に気付くまでに数日間、数カ月間、または数年間も存在している可能性があります。


サイバー攻撃によって起こりうることとは

サイバー攻撃が成功すると、企業に損害が及びます。 サイバー攻撃は、大きな損害をもたらすダウンタイム、データの損失または操作、身代金の支払いによる金銭の損失を引き起こします。 さらに、ダウンタイムは重大なサービスの中断や経済的損失につながります。 以下に例を示します。

  • DoS、DDoS、マルウェア攻撃 は、システムまたはサーバーのクラッシュを引き起こします。
  • DNSトンネリングとSQLインジェクション攻撃 は、システムのデータの改ざん、削除、挿入、または窃盗を可能にします。
  • フィッシングとゼロデイ攻撃 により、攻撃者はシステムに侵入して損害を与え、貴重な情報を盗めるようになります。
  • ランサムウェア攻撃 は、企業が攻撃者に身代金を支払うまで、システムを無効にできます。

1つ例を挙げると、2021年4月29日、DarkSideと呼ばれるランサムウェア・ギャングが、米国精製石油製品パイプライン・システム大手のColonial Pipeline社を攻撃しました。 仮想プライベート・ネットワーク(VPN)と、 漏えいしたパスワード  (ibm.comが外部へのリンク)を利用して、このパイプライン・サイバー攻撃によって同社のネットワークが侵入され、パイプラインの運用が中断させられました。 DarkSideは、事実上、米国東海岸に供給されるガス、ディーゼル、ジェット燃料の45%を運ぶパイプラインを停止させました。 パイプラインの停止後間もなく、 ビットコイン暗号通貨で500万米ドルの身代金の要求が届き、Colonial Pipeline社のCEOはこれを支払いました (ibm.com外へのリンク)

結局、Colonial Pipeline社はサード・パーティーのサイバーセキュリティー企業を雇い、連邦機関と米国の法執行機関にこの件を報告しました。 支払われた身代金のうち230万米ドルが回収されました。


サイバー攻撃を減らす方法

組織は、効果的なサイバーセキュリティー ・システムによってサイバー攻撃を軽減できます。 サイバーセキュリティーとは、デジタル攻撃から重要なシステムと機密情報を保護するための、テクノロジー、人、プロセスを含む手法です。 効果的なサイバーセキュリティー・システムは、以下のような主要なサイバーセキュリティーのテクノロジーとベスト・プラクティスを使用して、サイバー攻撃を防止、検知、通報します。

  • IDとアクセス管理(IAM)
  • 包括的なデータ・セキュリティー・プラットフォーム
  • セキュリティー情報とイベント管理(SIEM)
  • 攻撃的および防御的なセキュリティー・サービスと脅威インテリジェンス

サイバー攻撃の防止

脅威管理 戦略により、適切な保護手段を開発・実装し、重要なインフラストラクチャーを保護するための物理的なセキュリティー制御を含む、組織の最も重要な資産とリソースを特定し、保護します。

サイバー攻撃の検知

脅威管理システムでは、継続的なセキュリティー監視と早期検知プロセスを通して、組織にサイバー攻撃を警告する手段が提供されます。

サイバー攻撃の通報

このプロセスには、サイバー攻撃やその他のサイバーセキュリティーのイベントに対する適切な対応を確保することが含まれます。 この機能には、対応計画、コミュニケーション、分析、軽減、改善のカテゴリーが含まれます。


サイバーセキュリティーが重要な理由

サイバー犯罪は、企業の業務を混乱させ、損害を与える可能性があります。 例えば、2021年におけるデータ侵害による被害の平均額は世界全体では424万米ドル、米国では905万米ドルでした。 このような額には、データ侵害の発見と対応にかかったコスト、ダウンタイムのコストと収益減、ビジネスとそのブランドの長期的なイメージ悪化のコストが含まれます。 また、PIIが侵害された場合、顧客の信頼の喪失、規制当局への罰金の支払い、さらには訴訟の発生につながる可能性があります。


関連ソリューション

サイバーセキュリティー・ソリューション

最大のエンタープライズ・セキュリティー・プロバイダーによりセキュリティー・プログラムを変革します。


脅威管理サービス

インテリジェントで統合された脅威管理手法によって、高度な脅威を検知し、正確かつ迅速に対応し、混乱から回復するのに役立ちます。


データ・セキュリティー・ソリューション

オンプレミス環境ででも、ハイブリッドクラウド環境ででも、データ・セキュリティー・ソリューションは、お客様が可視性を高め、優れた洞察を獲得して、リアルタイムで制御とコンプライアンスを適用しながら、脅威を調査・修復できるようにします。


セキュリティー情報とイベント管理(SIEM)

SIEMソリューションは可視性を一元化して、組織全体に影響を及ぼす重大なサイバーセキュリティーの脅威を検知、調査、対応できるようにします。


ゼロトラスト・ソリューション

ゼロトラスト・アプローチは、すべてのユーザー、すべてのデバイス、すべての接続をいつでもセキュリティーで保護することを目的としています。


IBM Cloud Pak® for Security

脅威とリスクに関する洞察を入手し、自動化によりより素早く対応します。 統合セキュリティー・プラットフォームをご検討ください。


フラッシュ・ストレージ・ソリューション

統合されたIBM® FlashSystemプラットフォーム・ファミリーを使用してデータとインフラストラクチャーの管理を簡素化します。これにより、オンプレミス、ハイブリッドクラウド、仮想環境およびコンテナー化された環境全体の管理と運用の複雑性を合理化します。



参考情報