一般的なネットワークセキュリティ脅威の識別

学習の目的

この単元を完了すると、次のことができるようになります。

  • ネットワーク攻撃の背後にある一般的な動機を特定する。
  • よくあるネットワーク攻撃手法を説明する。
  • 実際のネットワークセキュリティインシデントについて議論する。

ネットワーク攻撃の背後にある一般的な動機

デジタル敵対者は、ハッカー、ハクティビスト、サイバーテロリスト、サイバー犯罪者、サイバー戦士など、多くの名前で呼ばれています。ネットワークを保護する方法を理解するには、これらの人々がコンピュータシステムを攻撃する動機を知ることが役立ちます。さまざまな種類のハッカーとその動機の概要を次に示します。デジタル犯罪者についての詳細は、「デジタルセキュリティの基本」モジュールを参照してください。

ハッカーの動機としてよくあるのは悪名を高めたいというものです。ハッカーは誰かを当惑させることや、自分がいかに賢いかを世間に示すことを望んでいます。通常は深刻な損害を与えることはありません。一般にハッカーは人々をだまして本人から直接アカウント名とパスワードを手に入れる方法を見つけようとします。

ハクティビスト (ハッカー + アクティビスト) は、政治的、社会的、道徳的な立場を動機としており、特定の組織を標的にします。ハクティビストのグループは、共通の目標に向けて個人として行動し、サービス拒否攻撃、評判の低下 (Web サイトの書き換え)、または機密データを盗むことに集中することがあります。

サイバーテロリストは、敵を威嚇するために破壊したり損害を与えたりします。主要な Web サイトを破壊しようとしたり、軍事テクノロジに損害を与えようとすることがあります。

サイバー犯罪者の動機は金銭です。そのため、クレジットカード情報、社会保障番号などの個人識別情報 (PII)、知的財産、その他の貴重なデータを探しています。サイバー犯罪者は健康記録を狙うことがよくあります。健康記録には、人の ID を盗むために必要な個人データがすべて含まれているためです。

サイバー戦士の動機は自国政府の国益です。通常は他の国家を攻撃しますが、個別の会社を攻撃することもあります。

倫理的ハッカーは、デジタル攻撃者から会社を守ることに取り組みます。倫理的ハッカーは、トレーニングを受けて弱点を発見し、組織に報告することで、組織が望ましくない攻撃者に対して防御できるようにします。

侵入者の動機を知ることは、組織が保護する対象や方法の焦点を絞るのに役立ちます。次に、侵入者がコンピュータネットワークを攻撃するために使用する手法について学習します。

よくあるネットワーク攻撃手法

サイバー攻撃とは、損害を与えたり情報を盗んだりするためにコンピュータシステムに不正アクセスを試みることです。デジタル攻撃者は、情報にアクセスするための新しい手口を常に開発しているため、サイバー攻撃にはさまざまなものがあります。特に一般的な攻撃の種類のリストを次に示します (残念ながら、これらの他にも多くの種類の攻撃があります)。 

攻撃者が、トロイの木馬、ランサムウェア、中間者、フィッシング、サービス拒否と書かれた複数の手を使ってネットワークに侵入して攻撃する方法を探しています。

  • フィッシングは一般的なメール攻撃手法で、デジタル犯罪者はユーザにリンクをクリックさせてパスワードや健康データなどの機密情報を渡させようとします。スピアフィッシングは、大量の一斉メールを使用する代わりに特定のユーザ (通常は CEO などの権力者) を標的にします。フィッシング攻撃を防ぐには、メール内のリンクを無効にし、スパムフィルターを有効にし、ユーザがフィッシングメールを認識できるようにトレーニングします。
  • サービス拒否 (DoS) 攻撃では、攻撃者はネットワークのユーザがコンピュータリソースを使用できないようにしようとします。通常これは、標的のコンピュータシステムのリソースを未認証の要求で過負荷にし、有効なユーザがネットワークにアクセスすることを阻止することで実現されます。分散型サービス拒否 (DDoS) では、攻撃が 1 人の侵入者ではなく多くのソースから行われます。DoS および DDoS 攻撃を防ぐには、ファイアウォールを有効にし、マルウェア対策ソフトウェアを実行し、仮想プライベートネットワークを使用します。
  • ランサムウェアは一般的な攻撃で、悪意のあるソフトウェアがコンピュータシステムのデータやデバイスへのアクセスをブロックし、攻撃者の標的が攻撃者に金銭 (ランサム、身代金) を支払うまで続けられます。通常、ランサムウェアはマルウェアによってネットワークの防御を突破し、最初の被害者を攻撃し、ファイルシステムを暗号化し (これによって被害者はデータにアクセスできなくなります)、その後ネットワーク内を移動して次の被害者を攻撃するということを、ネットワーク内のすべてのコンピュータが影響を受けるまで続けます。次のセクションで説明する WannaCry マルウェアはランサムウェアの例で、コンピュータシステムを攻撃するために多くのグループによって使用されてきました。ランサムウェア攻撃を避けるには、セキュリティの更新をインストールし、マルウェア対策ソフトウェアを実行し、定期的にデータをバックアップします。
  • 中間者 (MITM) 攻撃では、侵入者は、2 者が互いに機密性を保って行っていると信じている通信を傍受します。MITM 攻撃者は、Wi-Fi 送信の中間に入り込む場合や、物理的なネットワーク接続を利用する場合があります。その後、データ送信を収集したり、場合によっては書き換えたりしますが、その間、標的は悪質な活動に気付きません。MITM 攻撃を阻止するには、送信中のデータを暗号化し、仮想プライベートネットワークを使用します。
  • マルウェアは正当なソフトウェアに偽装していることがあります。これは、トロイの木馬と呼ばれます。サイバー犯罪者は、コンピュータシステムにアクセスしてユーザデータを盗み出すためにトロイの木馬を使用します。攻撃者は、ユーザをだましてトロイの木馬を読み込んで実行させようとします。トロイの木馬を防ぐには、マルウェア対策ソフトウェアを実行し、ファイルのダウンロードを無効にします。

習得度チェック

では、これまでに学んだ内容を復習しておきましょう。この習得度チェックは簡単な自己診断テストで、採点されるものではありません。左側の機能を右側の対応するカテゴリにドラッグしてください。全項目を結び付けたら、[送信] をクリックして習得度をチェックします。最初からやり直すには [リセット] をクリックします。

成功です。これらの潜在的な攻撃に対してコンピュータシステムを保護することはネットワークセキュリティプロフェッショナルの仕事です。これは大きな責任ですが、この目標を達成するために役立つハードウェアソリューション、ソフトウェアソリューション、そしてトレーニングがあります。これらのオプションについては次の単元で学習します。

セキュリティインシデント

何らかの方法でコンピュータシステムが悪用されたという話を私たちは毎日のように耳にします。名前、社会保障番号、メールアドレスといった PII が改ざんされたり盗まれたりします。ランサムウェアが、学校のネットワークをダウンさせることで学校システムのデータを人質にします。多くの攻撃がトップニュースになりました。特に悪名高いサイバー攻撃をいくつか振り返りましょう。

WannaCry 攻撃は、特によく知られたサイバー攻撃です。WannaCry は Microsoft Windows を実行しているコンピュータを攻撃するランサムウェアです。脆弱性に基づき、Windows のサーバメッセージブロック (SMB) ファイル共有機能を通じて広がります。WannaCry は、病院、学校、企業のコンピュータネットワークを攻撃するために使用されてきました。

もう 1 つの有名なランサムウェアが Petya です。WannaCry と同じように、Petya は Microsoft Windows ベースのシステムを攻撃します。コンピュータのオペレーティングシステムドライブを暗号化して、Windows が起動できないようにします。そして、攻撃を元に戻すために支払を要求します。このマルウェアは、複数の国でコンピュータシステムを攻撃するために使用されてきました。WannaCry とは異なり、Petya はフィッシングベースなので、一般的にはユーザがメール内のマルウェアリンクを開いたことによってネットワークに侵入します。

Ryuk ランサムウェアは、学区、大学、地方自治体への攻撃に関与してきました。学校やその他の政府機関が一般的な標的となりました。これらの組織はシステムやソフトウェアを最新のサイバーセキュリティ保護を備えた状態に保つのに必要な資金や専門知識が不足していることが多いためです。学校は特に脆弱です。学校には多くのユーザ (生徒) がいて、適切なサイバーセキュリティ手法に関するトレーニングを受けておらずフィッシングの標的になりやすいためです。

このように、サイバー攻撃にはさまざまな形状や規模があります。次の単元では、これらの攻撃に対してコンピュータシステムを保護する方法について学習します。

リソース