サイバー攻撃(Cyber Attack)は、ターゲットとそこに保存されている情報の整合性、機密性、または可用性を損なうことを目的として、あるコンピューターから別のコンピューターまたはWebサイトに対して開始される攻撃です。この記事では、サイバー攻撃(Cyber Attacks)とは何か、その定義、種類、およびそれらを防ぐ方法と、サイバー攻撃が発生した場合の対処方法について説明します。サイバー攻撃は、ある意味で、(Cyber Attacks)サイバー犯罪(Cyber Crime)の一部であると広く見なすことができます。サイバー犯罪(Cyber Crime)を犯す攻撃 は、サイバー攻撃と呼ぶことができます!
サイバー攻撃の定義
hklaw.comが実施したPracticalLawCompanyの「(Practical Law Company)サイバー攻撃(Cyber Attacks)に関するホワイトペーパー(Whitepaper)」によると、サイバー攻撃(Cyber Attacks)の定義は次のとおりです。
A Cyber Attack is an attack initiated from a computer against a website, computer system or individual computer (collectively, a computer) that compromises the confidentiality, integrity or availability of the computer or information stored on it.
定義には3つの明確な要素があります。[1 ]攻撃(] Attack)または[2]コンピュータシステムから何かを得ようとする違法な試み。一般的に言えば、システムは、共通の目標に向かって集合的に機能するユニットの集合です。したがって、それが単一のコンピューターであろうと、コンピューターのコレクション(オフラインまたはオンライン(Webサイト/イントラネット))であろうと、何かを促進するために機能するシステムです。1台のコンピューターでさえ、共通の目標のために連携して機能する多くのコンポーネントを備えているため、コンピューターシステムと呼ばれます。
主な要因は、そのようなシステムへの違法なアクセスです。(illegal access)2番目の要素はターゲットシステム(target system)です。最後の要因は、攻撃者(attacker)への利益です。不正アクセスには、攻撃者がシステムに保存されている情報やシステムの完全な制御などの何かを取得する方法で、ターゲットシステムを危険にさらす動機がなければならないことに注意してください。
読む:(Read:) なぜウェブサイトがハッキングされるのですか?
サイバー攻撃の種類
マルウェアの注入からフィッシング、ソーシャルエンジニアリング、データの内部盗用まで、サイバー攻撃(Cyber Attacks)には多くの方法があります。その他の高度で一般的な形式は、DDoS攻撃(DDoS Attacks)、ブルートフォース攻撃(Brute Force attacks)、ハッキング、直接ハッキングまたはランサムウェア(Ransomware)を使用した身代金目的のコンピューターシステム(またはWebサイト)の保持です。
それらのいくつかは以下にリストされています:
- コンピュータシステムまたはそのデータへの不正アクセスを取得する、または取得を試みる。
- 中断またはサービス拒否攻撃(DDoS)
- ウェブサイトをハッキングしたり、サイトの向きを変えたりする
- ウイルスまたはマルウェアのインストール
- データ処理のためのコンピューターの不正使用
- (Inappropriate)会社に害を及ぼすような方法での、会社の従業員によるコンピューターまたはアプリケーションの不適切な使用。
最後の1つ、つまり従業員によるコンピューターやアプリの不適切な使用は、意図的であるか、知識の欠如が原因である可能性があります。たとえば、従業員が間違ったデータを入力しようとしたり、変更が許可されていない特定のデータレコードにアクセスしたりした本当の理由を理解する必要があります。
ソーシャルエンジニアリング(Social engineering)は、従業員が意図的にデータベースをハッキングしようとする原因にもなる可能性があります。これは、友人を助けるためだけです。つまり、従業員は犯罪者と友達になり、新しい友達のために無実のデータを取得することを感情的に強いられています。
私たちがここにいる間、パブリックWiFiの危険性と(dangers of public WiFi)、オフィスでの作業にパブリックWiFiを使用すべきでない理由について従業員に教えることもお勧めします。(While we are here, it is also advisable to teach the employees about the dangers of public WiFi and why they should not use public WiFi for office work.)
読む(Read):ハニーポットとは何ですか、そしてそれらはどのようにコンピュータシステムを保護することができますか。
サイバー攻撃への対応
予防は常に治療よりも優れています。あなたはこれを何度も聞いたことがあるに違いありません。サイバー攻撃(Cyber Attacks)からの保護に関しても、ITの分野に同じことが当てはまります。ただし、コンピュータまたはWebサイトが攻撃されたと仮定すると、すべての予防策を講じた後でも、特定の一般的な一般的な対応手順が定められています。
- 攻撃は実際に起こったのですか(Did)、それとも誰かがいたずらをするために電話をかけたのですか。
- それでもデータにアクセスできる場合は、データをバックアップします。
- データにアクセスできず、ハッカーが身代金を要求している場合は、法務当局への連絡を検討することをお勧めします
- ハッカーと交渉してデータを取り戻す
- ソーシャルエンジニアリングや従業員が特権を悪用した場合は、従業員が無実であるか意図的に行動したかを判断するためにチェックを行う必要があります
- DDoS攻撃の場合は、他のサーバーへの負荷を軽減して、Webサイトができるだけ早くオンラインに戻るようにする必要があります。しばらくの間サーバーを貸し出すか、コストを最小限に抑えるためにクラウドアプリを使用することができます。
法的な対応に関する正確で詳細な情報については、「参考資料(References)」セクションに記載されているホワイトペーパーをお読みください。
読む(Read):なぜ誰かが私のコンピューターをハッキングしたいのですか?(Why would someone want to hack my computer?)
サイバー攻撃の防止
サイバー犯罪やサイバー攻撃に対抗するための100%確実な方法はないことをすでにご存知かもしれませんが、それでも、コンピューターを保護するためにできるだけ多くの予防策を講じる必要があります。
主に行うべきことは、ウイルスをスキャンするだけでなく、ランサムウェアを含むがこれに限定されないさまざまな種類のマルウェアを探し、それがコンピューターに侵入するのを防ぐ、優れたセキュリティソフトウェアを使用することです。ほとんど(Mostly)の場合、これらの悪意のあるコードは、評判の悪いWebサイト、ドライブバイダウンロード、 (Drive-by downloads)Malvertisingとも呼ばれる悪意のある広告を表示する侵害されたWebサイトにアクセスしたり、そこからダウンロードしたりすることで、コンピューターに挿入されます。
ウイルス対策と一緒に、優れたファイアウォールを使用する必要があります。Windows 10/8/7の組み込みファイアウォールは優れていますが、デフォルトのWindowsファイアウォール(Windows Firewall)よりも強力であると思われるサードパーティのファイアウォールを使用できます。
読む(Read):サイバー攻撃(Cyber Attacks)をリアルタイムで表示できるマルウェアトラッカーマップ。
企業のコンピュータネットワークの場合は、どのユーザーコンピュータにもプラグアンドプレイ(Play)がサポートされていないことを確認してください。つまり、従業員はフラッシュ(Flash)ドライブや自分のインターネット(Internet)ドングルをUSBに接続できないようにする必要があります。会社のIT部門は、すべてのネットワークトラフィックも監視する必要があります。優れたネットワークトラフィックアナライザを使用すると、端末(従業員のコンピュータ)から発生する奇妙な動作に迅速に対応できます。
読む(Read):中小企業のための最良のサイバーセキュリティ慣行(Best Cybersecurity Practices for Small Business)。
DDoS攻撃から保護するために、Webサイトは、単一のサーバーで単にホストされるのではなく、さまざまなサーバーでより適切に軽減されます。最良の方法は、クラウドサービスを使用してミラーを常に稼働させることです。これにより、 DDoS(DDoS)が成功する可能性が大幅に減少します。少なくとも長い間ではありません。Sucuriのような優れたファイアウォールを使用し、Webサイトを保護および保護するための基本的な手順を実行します。
リアルタイムのデジタルハッキング攻撃マップを表示するいくつかの便利なリンクを次に示します。(Here are a few useful links that display real-time digital hack attack maps:)
- ipviking.com
- digitalattackmap.com
- fireeye.com
- norsecorp.com
- honeynet.org。
それらを見てください。彼らはかなり面白いです!
追加するものがあれば、共有してください。(If you have anything to add, please do share.)
次を読む(Read next):パスワードスプレー攻撃(Password Spray Attacks)| ブルートフォース攻撃(Brute Force Attacks)| 土地を離れて生きる攻撃(Living Off The Land attacks)| サーフィン攻撃(Surfing Attacks)| 資格情報スタッフィング攻撃| ドメインフロンティング(Domain Fronting)| コールドブート攻撃(Cold Boot Attacks)。
Cyber Attacks - Definition, Types, Prevention
A Cyber Attack іѕ an attack initiated from a сomputer against anothеr computer or a website, with a view to compromiѕing the integrity, confidentiality or availability of targеt and the information stored in it. This article explainѕ what are Cyber Attacks, its definition, types and talks about how to prevent them and the course to take in the event of a cyber attack. Cyber Attacks, in a way, can be broadly considered to be a part of Cyber Crime. An attack to commit a Cyber Crime can be called as a Cyber Attack!
Cyber Attacks Definition
According to the Practical Law Company, Whitepaper on Cyber Attacks, conducted by hklaw.com, the definition of Cyber Attacks is as follows:
A Cyber Attack is an attack initiated from a computer against a website, computer system or individual computer (collectively, a computer) that compromises the confidentiality, integrity or availability of the computer or information stored on it.
The definition has three distinct factors: [1] Attack or an illegal attempt to [2] gain something from a [3] computer system. Generally speaking, a system is a collection of units that work collectively towards a common goal. Thus, whether it is a single or a collection of computers – offline or online (websites/intranets), it is a system as they work to facilitate something or the other. Even a single computer has many components that work together for a common goal and hence is called a computer system.
The main factor is illegal access to such a system. The second factor is the target system. The final factor is gains to the attacker. It should be noted that illegal access must have a motive to compromise the target system, in a way that the attacker gains something, such as information stored in the system, or the total control of the system.
Read: Why are websites hacked?
Types of Cyber Attacks
There are many methods of Cyber Attacks from malware injection to phishing to social engineering to the internal stealing of data. Other advanced but common forms are DDoS Attacks, Brute Force attacks, hacking, holding a computer system (or a website) for ransom using direct hack or Ransomware.
Some of them have been listed below:
- Gaining, or attempting to gain, unauthorized access to a computer system or its data.
- Disruption or denial of service attacks (DDoS)
- Hacking a website or mal-facing the site
- Virus or malware installation
- Unauthorized use of a computer for processing of data
- Inappropriate use of computers or applications by employees of a company, in a way that it harms the company.
The last one – the inappropriate use of computers or apps by employees – could be deliberate or due to lack of knowledge. One has to figure out the real reason why an employee, for example, tried to enter the wrong data or accesses a particular data record which he or she was not authorized to change.
Social engineering could also be a cause whereby an employee deliberately tries to hack into the database – just to help a friend! That is, the employee was befriended by a criminal and is emotionally forced to obtain some innocent data for the new friend.
While we are here, it is also advisable to teach the employees about the dangers of public WiFi and why they should not use public WiFi for office work.
Read: What are Honeypots and how can they secure computer systems.
Cyber Attacks Response
Prevention is always better than the cure. You must have heard this a number of times. The same applies to the field of IT when it comes to protection against Cyber Attacks. However, assuming that your computer(s) or website(s) were attacked, even after taking all the precautions, there are certain common general response steps laid down:
- Did the attack really happened or is someone calling in to play a prank;
- If you still have access to your data, back it up;
- If you cannot access your data, and the hacker is demanding ransom, you may want to consider approaching the legal authorities
- Negotiate with the hacker and regain the data
- In the case of social engineering and employees misusing their privileges, checks should be conducted to determine if the employee was innocent or acted deliberately
- In the case of DDoS attacks, the load should be mitigated to other servers, so that the website comes back online as soon as possible. You may rent out servers for a while or use a cloud app so that costs are minimal.
For exact and detailed information on responding the legal way, please read the whitepaper mentioned under the References section.
Read: Why would someone want to hack my computer?
Prevention of Cyber Attacks
You might already know that there is no 100% foolproof method to counter cyber crime and cyber attacks, but still, you have to take as many precautions to protect your computers.
The primary things to be done are to use good security software, that not only scans for virus, but also looks for different types of malware, including but not limited to ransomware, and stops it from entering the computer. Mostly these malicious codes are injected into your computers by visiting or downloading things from non-reputed websites, Drive-by downloads, compromised websites that display malicious advertisings also known as Malvertising.
Along with the antivirus, you should use a good firewall. While the built-in firewall in Windows 10/8/7 is good, you can use third-party firewalls that you feel are stronger than the default Windows Firewall.
Read: Malware Tracker Maps that let you view Cyber Attacks in real-time.
If it is a corporate computer network, make sure there is no Plug and Play support in any of the user computers. That is, employees should not be able to plug in Flash drives or their own Internet dongles into the USB. The IT department of the company should also keep a watch on all the network traffic. Using a good network traffic analyzer helps in prompt attendance to strange behaviors arising out of any terminal (employee computer).
Read: Best Cybersecurity Practices for Small Business.
For protection against DDoS attacks, the website is better mitigated to different servers, instead of being hosted simply on a single server. The best method would be to have a mirror constantly up using a cloud service. That will greatly reduce the chances of a DDoS being successful – not for a long time at least. Use a good firewall like Sucuri and take some basic steps to protect and secure your website.
Here are a few useful links that display real-time digital hack attack maps:
- ipviking.com
- digitalattackmap.com
- fireeye.com
- norsecorp.com
- honeynet.org.
Have a look at them. They are pretty interesting!
If you have anything to add, please do share.
Read next: Password Spray Attacks | Brute Force Attacks | Living Off The Land attacks | Surfing Attacks | Credential Stuffing attacks | Domain Fronting | Cold Boot Attacks.