一般的なネットワークセキュリティ脅威の識別
学習の目的
この単元を完了すると、次のことができるようになります。
- ネットワーク攻撃の背後にある一般的な動機を特定する。
- よくあるネットワーク攻撃手法を説明する。
- 実際のネットワークセキュリティインシデントについて議論する。
ネットワーク攻撃の背後にある一般的な動機
デジタル敵対者は、ハッカー、ハクティビスト、サイバーテロリスト、サイバー犯罪者、サイバー戦士など、多くの名前で呼ばれています。ネットワークを保護する方法を理解するには、これらの人々がコンピューターシステムを攻撃する動機を知ることが役立ちます。さまざまな種類のハッカーとその動機の概要を次に示します。デジタル犯罪者についての詳細は、「サイバーセキュリティの脅威と攻撃者」モジュールを参照してください。
よくブラックハットハッカーと呼ばれる一部のハッカーの場合、その動機は自身の悪名を高めることにあります。こうしたハッカーは誰かを当惑させることや、自分がいかに賢いかを世間に示すことを望んでいるのです。通常は深刻な損害を与えることはありません。一般にハッカーは人々をだまして本人から直接アカウント名とパスワードを手に入れる方法を見つけようとします。
ハクティビスト (ハッカー + アクティビスト) は、政治的、社会的、道徳的な立場を動機としており、特定の組織を標的にします。ハクティビストのグループは、共通の目標に向けて個人として行動し、サービス拒否攻撃、評判の低下 (Web サイトの書き換え)、または機密データを盗むことに集中することがあります。
サイバーテロリストは、敵を威嚇するために破壊したり損害を与えたりします。主要な Web サイトを破壊しようとしたり、軍事テクノロジーに損害を与えようとすることがあります。
サイバー犯罪者の動機は金銭です。そのため、クレジットカード情報、社会保障番号などの個人識別情報 (PII)、知的財産、その他の貴重なデータを探しています。サイバー犯罪者は健康記録を狙うことがよくあります。健康記録には、人の ID を盗むために必要な個人データがすべて含まれているためです。
国家の支援を受けたアクターであることも多いサイバー戦士の動機は、自国政府の国益です。通常は他の国家を攻撃しますが、個別の会社を攻撃することもあります。
ホワイトハットハッカーとも呼ばれる倫理的ハッカーは、デジタル攻撃者から企業を守るために働きます。倫理的ハッカーは、トレーニングを受けて弱点を発見し、組織に報告することで、組織が望ましくない攻撃者に対して防御できるようにします。
侵入者の動機を知ることは、組織が保護する対象や方法の焦点を絞るのに役立ちます。次に、侵入者がコンピューターネットワークを攻撃するために使用する手法について学習します。
よくあるネットワーク攻撃手法
サイバー攻撃とは、損害を与えたり情報を盗んだりするためにコンピューターシステムに不正アクセスを試みることです。デジタル攻撃者は、情報にアクセスするための新しい手口を常に開発しているため、サイバー攻撃にはさまざまなものがあります。特に一般的な攻撃の種類のリストを次に示します (残念ながら、これらの他にも多くの種類の攻撃があります)。
- フィッシングは一般的なメール攻撃手法で、デジタル犯罪者はユーザーにリンクをクリックさせてパスワードや健康データなどの機密情報を渡させようとします。スピアフィッシングは、大量の一斉メールを使用する代わりに特定のユーザー (通常は CEO などの権力者) を標的にします。フィッシング攻撃を防ぐには、多要素認証を導入し、メール内のリンクを無効にし、セキュリティ保護されたメールゲートウェイを使用し、高度なスパムフィルターを有効にし、フィッシングメールを見分けるための定期的なユーザートレーニングを行います。
- サービス拒否 (DoS) 攻撃では、攻撃者はネットワークのユーザーがコンピューターリソースを使用できないようにしようとします。通常これは、標的のコンピューターシステムのリソースを未認証の要求で過負荷にし、有効なユーザーがネットワークにアクセスすることを阻止することで実現されます。分散型サービス拒否 (DDoS) では、攻撃が 1 人の侵入者ではなく多くのソースから行われます。ファイアウォールを有効化し、マルウェア対策ソフトウェアを実行し、DDoS 緩和サービスを導入し、Web アプリケーションファイアウォール (WAF) を使用し、定期的な脆弱性評価を実施し、DoS 攻撃や DDoS 攻撃から保護するための仮想プライベートネットワークを使用します。
- ランサムウェアは一般的な攻撃で、悪意のあるソフトウェアがコンピューターシステムのデータやデバイスへのアクセスをブロックし、攻撃者の標的が攻撃者に金銭 (ランサム、身代金) を支払うまで続けられます。通常、ランサムウェアはマルウェアによってネットワークの防御を突破し、最初の被害者を攻撃し、ファイルシステムを暗号化し (これによって被害者はデータにアクセスできなくなります)、その後ネットワーク内を移動して次の被害者を攻撃するということを、ネットワーク内のすべてのコンピューターが影響を受けるまで続けます。次のセクションで説明する WannaCry マルウェアはランサムウェアの例で、コンピューターシステムを攻撃するために多くのグループによって使用されてきました。ランサムウェア攻撃を避けるには、セキュリティの更新をインストールし、マルウェア対策ソフトウェアを実行し、定期的にデータをバックアップします。
- 中間者 (MITM) 攻撃では、侵入者は、2 者が互いに機密性を保って行っていると信じている通信を傍受します。MITM 攻撃者は、Wi-Fi 送信の中間に入り込む場合や、物理的なネットワーク接続を利用する場合があります。その後、データ送信を収集したり、場合によっては書き換えたりしますが、その間、標的は悪質な活動に気付きません。エンドツーエンドの暗号化を導入し、HTTPS を適用し、TLS などの安全な通信プロトコルを使用し、MITM 攻撃に対する保護として侵入検知システム (IDS) を導入します。
- マルウェアは正当なソフトウェアに偽装していることがあります。これは、トロイの木馬と呼ばれます。サイバー犯罪者は、コンピューターシステムにアクセスしてユーザーデータを盗み出すためにトロイの木馬を使用します。攻撃者は、ユーザーをだましてトロイの木馬を読み込んで実行させようとします。トロイの木馬を防ぐには、マルウェア対策ソフトウェアを実行し、ファイルのダウンロードを無効にします。
習得度チェック
では、これまでに学んだ内容を復習しておきましょう。この習得度チェックは簡単な自己診断テストで、採点されるものではありません。左側の機能を右側の対応するカテゴリにドラッグしてください。全項目を結び付けたら、[送信] をクリックして習得度をチェックします。最初からやり直すには [リセット] をクリックします。
お疲れさまでした。これらの潜在的な攻撃に対してコンピューターシステムを保護することはネットワークセキュリティプロフェッショナルの仕事です。これは大きな責任ですが、この目標を達成するために役立つハードウェアソリューション、ソフトウェアソリューション、そしてトレーニングがあります。これらのオプションについては次の単元で学習します。
セキュリティインシデント
何らかの方法でコンピューターシステムが悪用されたという話を私たちは毎日のように耳にします。名前、社会保障番号、メールアドレスといった PII が改ざんされたり盗まれたりします。ランサムウェアが、学校のネットワークをダウンさせることで学校システムのデータを人質にします。多くの攻撃がトップニュースになりました。特に悪名高いサイバー攻撃をいくつか振り返りましょう。
最もよく知られたサイバー攻撃の 1 つである WannaCry ランサムウェア攻撃は、Microsoft Windows オペレーティングシステムのサーバーメッセージブロック (SMB) プロトコルの脆弱性を悪用したものでした。WannaCry は、病院、学校、企業のコンピューターネットワークを攻撃するために使用されてきました。
もう 1 つの有名なランサムウェアが Petya です。WannaCry と同じように、Petya は Microsoft Windows ベースのシステムを攻撃します。コンピューターのオペレーティングシステムドライブを暗号化して、Windows が起動できないようにします。そして、攻撃を元に戻すために支払を要求します。このマルウェアは、複数の国でコンピューターシステムを攻撃するために使用されてきました。WannaCry とは異なり、Petya はフィッシングベースなので、一般的にはユーザーがメール内のマルウェアリンクを開いたことによってネットワークに侵入します。
Ryuk ランサムウェアは、学区、大学、地方自治体への攻撃に関与してきました。学校やその他の政府機関が一般的な標的となりました。これらの組織はシステムやソフトウェアを最新のサイバーセキュリティ保護を備えた状態に保つのに必要な資金や専門知識が不足していることが多いためです。学校は特に脆弱です。学校には多くのユーザー (生徒) がいて、適切なサイバーセキュリティ手法に関するトレーニングを受けておらずフィッシングの標的になりやすいためです。
このように、サイバー攻撃にはさまざまな形状や規模があります。次の単元では、これらの攻撃に対してコンピューターシステムを保護する方法について学習します。
リソース
- 外部サイト: Verizon: Data Breach Investigations Report (データ侵害調査レポート)
- 外部サイト: Fortinet: What is a Cyber Attack? (Fortinet: サイバー攻撃とは?)