アカウントをお持ちの場合

  •   パーソナライズされたコンテンツ
  •   製品とサポート

アカウントをお持ちでない場合

アカウントを作成

最も一般的なサイバー攻撃の概要

サイバー攻撃は、別の個人や組織の情報システムを侵害するために、個人または組織によって行われる悪意のある意図的な試みです。通常、攻撃者は、攻撃対象のネットワークを破壊することで何らかのタイプのメリットを得ようとしています。

サイバー攻撃の発生頻度

サイバー攻撃は毎日企業に仕掛けられています。  シスコの前 CEO である John Chamger はかつて、「企業には、すでにハッキングされている企業と、ハッキングされているのに気付いていない企業の 2 種類しかありません」と述べていました。Cisco Annual Cybersecurity Report によると、2016 年 1 月から 2017 年 10 月までで、イベントの総量は約 4 倍に増加しています。

攻撃者がサイバー攻撃を仕掛ける理由

攻撃者は脆弱がビジネスシステムから利益を得ようとしているため、サイバー犯罪は毎年増加してきています。多くの場合、攻撃者は身代金を狙っています。サイバー攻撃の 53% によって $500,000 を超える損害が生じました。

サイバー脅威は隠れた動機によって仕掛けられることもあります。攻撃者の中には、「ハックティビズム」の 1 つとしてシステムとデータの消去を目論むものもいます。

ボットネットの概要

ボットネットは、ウイルスなどの悪意のあるソフトウェアに感染しているデバイスのネットワークです。攻撃者は、攻撃の大きさを拡大することを目的に、所有者の知識なしで、ボットネットをグループとして制御できます。通常、ボットネットは、分散型サービス妨害(DDoS)攻撃でシステムを圧倒するために使用されます。

サイバー攻撃の一般的なタイプ

マルウェア

マルウェアは、スパイウェア、ランサムウェア、ウイルス、ワームを含む、悪意のあるソフトウェアを説明するために使用される用語です。マルウェアは脆弱性を通じてネットワークを侵害します。通常は、ユーザが危険なリンクや電子メールの添付ファイルをクリックすると、リスクのあるソフトウェアがインストールされます。いったん、システムに侵入すると、マルウェアは次のことを実行できます。

  • ネットワークの重要なコンポーネントへのアクセスをブロックする(ランサムウェア)
  • マルウェアまたは追加の有害なソフトウェアをインストールする
  • ハードドライブからデータを送信することでひそかに情報を取得する(スパイウェア)
  • 特定のコンポーネントを破壊し、システムを操作不可能にする

フィッシング

フィッシングは、通常は電子メールを介して、信頼できる送信元からきたように見せかけて不正な通信を送信するプラクティスです。目的は、クレジットカード番号やログイン情報などの機密情報の窃取、または攻撃対象のマシンへのマルウェアのインストールです。フィッシングは、ますます一般的なサイバー脅威となっています。

フィッシングの概要


中間者攻撃

盗聴攻撃とも呼ばれる、中間者(MitM)攻撃は、攻撃者が自身を 2 者間トランザクションに挿入させたときに発生します。攻撃者はトラフィックを中断した後、データをフィルタ処理し窃取することができます。

MitM 攻撃の 2 つの一般的なエントリポイント:

1. 安全でないパブリック Wi-Fi 上で、攻撃者は自身をビジターのデバイスとネットワークの間に挿入させることができます。ビジターは、気付かずに、すべての情報を攻撃者経由で渡すことになります。

2. マルウェアがデバイスを侵害すると、攻撃者は攻撃対象のすべての情報を処理するためのソフトウェアをインストールできます。


サービス妨害攻撃

サービス妨害攻撃は、リソースと帯域幅を枯渇させるために、システム、サーバ、またはネットワークにトラフィックをフラッディングします。結果として、システムは正規の要求を満たすことができなくなります。攻撃者は、複数の侵害したデバイスを使用して、この攻撃を仕掛けることもあります。これは、分散型サービス妨害(DDoS)攻撃と呼ばれています。


SQL インジェクション

Structured Query Language(SQL)インジェクションは、攻撃者が SQL を使用しているサーバに悪意のあるコードを挿入し、通常は公開しない情報を強制的にサーバに公開させた場合に発生します。攻撃者は、悪意のあるコードを脆弱な Web サイトの検索ボックスに送信するだけで、SQL インジェクションを実行できます。

SQL インジェクション攻撃を防御する方法をご確認ください。


ゼロデイ攻撃

ゼロデイ攻撃は、ネットワークの脆弱性が公表された後、パッチまたはソリューションが実装される前に仕掛けられます。攻撃者は、この時間枠の間に開示された脆弱性を標的にします。ゼロデイ脆弱性脅威を検出するには、常に意識していることが必要です。


DNS トンネリング

DNS プロトコルを使用し、ポート 53 を介して非 DNS トラフィックと通信するのが DNS トンネリングの技術です。HTTP と他のプロトコルトラフィックを DNS 経由で送信します。DNS トンネリングを利用するための、さまざまな正規の理由があります。ただし、悪意のある理由でも、DNS トンネリング VPN サービスが使用されます。それらは、アウトバウンドトラフィックを DNS に見せかけ、通常はインターネット接続を通じて共有されるデータを隠すために使用できます。悪意のある使用の場合、侵害を受けたシステムから攻撃者のインフラストラクチャにデータを盗み出すために、DNS 要求が操作されます。また、攻撃者のインフラストラクチャから侵害を受けたシステムへのコマンド & コントロールコールバックのために使用することもできます。

DNS トンネリングの詳細