サイバー犯罪だけでなく、サイバー攻撃はハクティビストのようなサイバー戦争やサイバーテロリズムに関連付けることもできます。 つまり、動機はさまざまなのです。 これらの動機は、主に犯罪的、政治的、宗教的の3つに分類されます。
犯罪的な動機を持つ攻撃者は、金銭の窃盗、データの窃盗、またはビジネスの混乱によって金銭的な利益を得ようとします。 同様に、不満を抱いている現または元従業員などのように個人的な動機を持つ攻撃者は、金銭、データ、あるいは企業のシステムを混乱させるチャンスを狙っています。 ただし、この場合攻撃者の主な目的は復讐です。 社会政治的な動機を持つ攻撃者は、自分の主張に注目を引こうとしています。 その結果、彼らはその攻撃を世間に公表します。これは、「ハクティビズム」とも呼ばれます。
他のサイバー攻撃の動機には、諜報活動(競合他社に対して不正に優位に立とうとするための行為)や知的挑戦などがあります。
犯罪組織、国家主体、私人が企業に対するサイバー攻撃を開始する可能性があります。 サイバー攻撃リスクの分類方法の1つに、外部の脅威と内部の脅威に分ける方法があります。
外部サイバー脅威には次のものが含まれます:
内部の脅威とは、会社の資産への許可された、または正当なアクセス権限を持ち、故意に、または誤ってこれらの資産を悪用するユーザーのことを指します。 以下に例を示します。
サイバー攻撃が発生するのは、組織、政府関係者、または一般人が、次のようなものを 1 つ以上望むためです。
現在のような、つながったデジタル世界においては、サイバー犯罪者は高度なツールを使用して企業に対するサイバー攻撃をしかけてきます。 このような攻撃でターゲットにされるのは、パーソナル・コンピューター、コンピューター・ネットワーク、ITインフラストラクチャー 、ITシステムなどです。 一般的に、サイバー攻撃には以下のような種類があります。
バックドア型トロイの木馬は、被害者のシステムの中にバックドア脆弱性を作成して、攻撃者がリモートで、ほとんどすべてをコントロールできるようにします。 複数の被害者のコンピューターがボットネットやゾンビ・ネットワークにリンクするために頻繁に使用され、これにより攻撃者はトロイの木馬を他のサイバー犯罪に使用できます。
XSS攻撃では、悪意のあるコードが正当なWebサイトまたはアプリケーション・スクリプトに挿入され、これにより攻撃者は、しばしば第三者のWebリソースを使用してユーザーの情報を取得します。 攻撃者はXSS攻撃によくJavaScriptを使用しますが、Microsoft VCScript、ActiveX、Adobe Flashも使用できます。
DoSおよび分散型サービス妨害(DDoS)とは、システムのリソースをフラッディングさせてリソースを圧倒し、サービス要求に応答できないようにすることで、システムの実行能力を低下させる攻撃です。 多くの場合、この攻撃は別の攻撃の準備段階として使用されます。
サイバー犯罪者は DNS トンネリング (トランザクション・プロトコル) を使用して、データをひそかに抜き取ったり不明サーバーとの通信チャネルを確立したりして、アプリケーション・データを交換します (コマンド&コントロール (C&C) 交換など)。
マルウェアは、感染したシステムを操作不能にする悪意のあるソフトウェアです。 ほとんどのマルウェアのバリアントは、オペレーティング・システムの実行能力に不可欠なファイルを削除またはワイプすることにより、データを破壊します。
フィッシング詐欺とは、ユーザーの資格情報やクレジット・カード番号などの機密データを盗もうとすることです。 この場合、詐欺師はユーザー宛に、偽のハイパーリンクを使用して正当な送信元から送られてきたように見えるEメールまたはテキスト・メッセージを送信します。
ランサムウェアは、システムの弱点を悪用する高度なマルウェアであり、強力な暗号化を使用してデータやシステム機能を人質にします。 サイバー犯罪者はランサムウェアを使用して、システムを解放する代わりに身代金を支払うよう要求します。 最近のランサムウェアでは、新しい恐喝手法が追加されています。
構造化照会言語(SQL)インジェクション攻撃では、脆弱なアプリケーションに悪意のあるコードが埋め込まれ、データベース照会がバックエンド・データベースに送られ、ユーザーが要求していないコマンドまたは似たアクションが実行されます。
ゼロデイ・エクスプロイト攻撃はハードウェアやソフトウェアの未知の脆弱性を巧みに利用します。 このような脆弱性は、開発者がその欠陥について知るまでに数日、数カ月、さらには数年存在していた可能性があります。
成功した場合、サイバー攻撃は企業に損害を与えることができます。 このような攻撃により、損害の大きなダウンタイム、データ損失、データ操作、さらには身代金の支払いによる財務損失が発生します。 さらに、ダウンタイムは重大なサービス障害や経済的損失につながる可能性があります。 例えば、以下のようなものがあります。
ここで1つ実例を挙げてみましょう。2021年4月29日に、ランサムウェア・ギャングであるDarkSideが米国大手石油パイプライン・システム企業であるColonial Pipeline社を攻撃しました。 仮想プライベート・ネットワーク(VPN)と、 漏えいしたパスワード (リンクは ibm.com の外部)を利用して、このパイプライン・サイバー攻撃では同社のネットワークが侵入され、パイプラインの運用が中断させられました。 実際に、DarkSideは米国の東海岸に供給されるガス、ディーゼル、ジェット燃料の45%を運ぶパイプラインを停止させました。 DarkSideは、パイプラインを停止させた後ですぐに、約 500万米ドルの身代金を暗号通貨のビットコインで支払うように要求するメモを送り付けました。Colonial Pipeline社のCEOはこれを支払いました (リンクは ibm.com の外部)。
結局のところ、Colonial Pipeline 社はサード・パーティーのサイバーセキュリティー会社を雇い、連邦機関と米国の警察にこの件を通報しました。 支払われた身代金のうち、230万米ドルが回収されました。
効果的なサイバーセキュリティー ・システムを導入することで、組織はサイバー攻撃を減らすことができます。 サイバーセキュリティーとは、テクノロジー、人、プロセスを含む重要なシステムと機密情報をデジタル攻撃から保護するための手法です。 効果的なサイバーセキュリティー・システムでは、主要なサイバーセキュリティー・テクノロジーとベスト・プラクティス(以下を参照)を使用して、サイバー攻撃が防止、検出、および報告されます。
脅威管理 戦略では、適切な安全防護策を開発および実施して重要なインフラストラクチャーを保護するための物理的セキュリティー管理など、組織の最も重要な資産とリソースが特定されて保護されます。
脅威管理システムは、継続的なセキュリティー監視と早期検知のプロセスによってサイバー攻撃を組織に警告する手段を提供します。
このプロセスには、サイバー攻撃およびその他のサイバーセキュリティー・イベントへの適切な対応の確保が含まれます。 カテゴリーには、対応計画、やり取り、分析、緩和、改善があります。
サイバー犯罪により企業の業務は混乱し、損害を被る可能性があります。 例えば、2021年のデータ侵害の平均コストは、世界全体では424万米ドル、米国では905万米ドルでした。 これらのコストには、データ侵害の発見と対応、ダウンタイムと収益損失のコスト、ビジネスとそのブランドに対する長期的な評判悪化が含まれます。 また、PIIが侵害された場合、顧客の信頼の喪失、規制上の罰金、さらには法的措置につながる可能性があります。
最大のエンタープライズ・セキュリティー・プロバイダーとともにセキュリティー・プログラムを変革しましょう。
インテリジェントで統合され、統一された脅威管理手法によって、高度な脅威の検出、迅速かつ正確な対応、混乱からの回復を支援します。
オンプレミス環境であれ、ハイブリッドクラウド環境であれ、データ・セキュリティー・ソリューションは、お客様がより大きな可視性と洞察力を獲得して脅威を調査および修正し、リアルタイム制御とコンプライアンスを実行するのを支援します。
SIEMのソリューションにより、重大な全社的なサイバーセキュリティーの脅威を検出および調査し、その脅威に対処するための可視性を一元化できます。
ゼロトラスト手法の目的は、すべてのユーザー、デバイス、接続を常にセキュリティーで包むことです。
脅威とリスクについての洞察を獲得し、自動化によって迅速に対応します。 統合セキュリティー・プラットフォームの詳細をご確認ください。
統合されたIBM FlashSystem®プラットフォーム・ファミリーを使用してデータとインフラストラクチャーの管理を簡素化しましょう。これにより、オンプレミスやハイブリッドクラウドの環境、さらには仮想化されコンテナ化された環境での管理と運用の複雑さが効率化されます。
リモートワーク傾向やエンドポイントの相互接続の増加には、サイバーセキュリティー上の課題が伴います。 これらに対抗するために、マルウェアやランサムウェアの脅威をプロアクティブにブロックおよび分離し、エンドポイント・セキュリティーをゼロトラストの世界へと推進できる、最新のAI駆動型のエンドポイント対応および検知ツールが必要になっています。