サイバー攻撃-定義、種類、防止

サイバー攻撃(Cyber Attack)は、ターゲットとそこに保存されている情報の整合性、機密性、または可用性を損なうことを目的として、あるコンピューターから別のコンピューターまたはWebサイトに対して開始される攻撃です。この記事では、サイバー攻撃(Cyber Attacks)とは何か、その定義、種類、およびそれらを防ぐ方法と、サイバー攻撃が発生した場合の対処方法について説明します。サイバー攻撃は、ある意味で、(Cyber Attacks)サイバー犯罪(Cyber Crime)の一部であると広く見なすことができます。サイバー犯罪(Cyber Crime)を犯す攻撃 は、サイバー攻撃と呼ぶことができます!

サイバー攻撃

サイバー攻撃の定義

hklaw.comが実施したPracticalLawCompanyの「(Practical Law Company)サイバー攻撃(Cyber Attacks)に関するホワイトペーパー(Whitepaper)」によると、サイバー攻撃(Cyber Attacks)の定義は次のとおりです。

A Cyber Attack is an attack initiated from a computer against a website, computer system or individual computer (collectively, a computer) that compromises the confidentiality, integrity or availability of the computer or information stored on it.

定義には3つの明確な要素があります。[1 ]攻撃(] Attack)または[2]コンピュータシステムから何かを得ようとする違法な試み。一般的に言えば、システムは、共通の目標に向かって集合的に機能するユニットの集合です。したがって、それが単一のコンピューターであろうと、コンピューターのコレクション(オフラインまたはオンライン(Webサイト/イントラネット))であろうと、何かを促進するために機能するシステムです。1台のコンピューターでさえ、共通の目標のために連携して機能する多くのコンポーネントを備えているため、コンピューターシステムと呼ばれます。

主な要因は、そのようなシステムへの違法なアクセスです。(illegal access)2番目の要素はターゲットシステム(target system)です。最後の要因は、攻撃者(attacker)への利益です。不正アクセスには、攻撃者がシステムに保存されている情報やシステムの完全な制御などの何かを取得する方法で、ターゲットシステムを危険にさらす動機がなければならないことに注意してください。

読む:(Read:) なぜウェブサイトがハッキングされるのですか?

サイバー攻撃の種類

マルウェアの注入からフィッシング、ソーシャルエンジニアリング、データの内部盗用まで、サイバー攻撃(Cyber Attacks)には多くの方法があります。その他の高度で一般的な形式は、DDoS攻撃(DDoS Attacks)ブルートフォース攻撃(Brute Force attacks)、ハッキング、直接ハッキングまたはランサムウェア(Ransomware)を使用した身代金目的のコンピューターシステム(またはWebサイト)の保持です。

それらのいくつかは以下にリストされています:

  • コンピュータシステムまたはそのデータへの不正アクセスを取得する、または取得を試みる。
  • 中断またはサービス拒否攻撃(DDoS
  • ウェブサイトをハッキングしたり、サイトの向きを変えたりする
  • ウイルスまたはマルウェアのインストール
  • データ処理のためのコンピューターの不正使用
  • (Inappropriate)会社に害を及ぼすような方法での、会社の従業員によるコンピューターまたはアプリケーションの不適切な使用。

最後の1つ、つまり従業員によるコンピューターやアプリの不適切な使用は、意図的であるか、知識の欠如が原因である可能性があります。たとえば、従業員が間違ったデータを入力しようとしたり、変更が許可されていない特定のデータレコードにアクセスしたりした本当の理由を理解する必要があります。

ソーシャルエンジニアリング(Social engineering)は、従業員が意図的にデータベースをハッキングしようとする原因にもなる可能性があります。これは、友人を助けるためだけです。つまり、従業員は犯罪者と友達になり、新しい友達のために無実のデータを取得することを感情的に強いられています。

私たちがここにいる間、パブリックWiFiの危険性と(dangers of public WiFi)、オフィスでの作業にパブリックWiFiを使用すべきでない理由について従業員に教えることもお勧めします。(While we are here, it is also advisable to teach the employees about the dangers of public WiFi and why they should not use public WiFi for office work.)

読む(Read):ハニーポットとは何ですか、そしてそれらはどのようにコンピュータシステムを保護することができますか。

サイバー攻撃への対応

予防は常に治療よりも優れています。あなたはこれを何度も聞いたことがあるに違いありません。サイバー攻撃(Cyber Attacks)からの保護に関しても、ITの分野に同じことが当てはまります。ただし、コンピュータまたはWebサイトが攻撃されたと仮定すると、すべての予防策を講じた後でも、特定の一般的な一般的な対応手順が定められています。

  1. 攻撃は実際に起こったのですか(Did)、それとも誰かがいたずらをするために電話をかけたのですか。
  2. それでもデータにアクセスできる場合は、データをバックアップします。
  3. データにアクセスできず、ハッカーが身代金を要求している場合は、法務当局への連絡を検討することをお勧めします
  4. ハッカーと交渉してデータを取り戻す
  5. ソーシャルエンジニアリングや従業員が特権を悪用した場合は、従業員が無実であるか意図的に行動したかを判断するためにチェックを行う必要があります
  6. DDoS攻撃の場合は、他のサーバーへの負荷を軽減して、Webサイトができるだけ早くオンラインに戻るようにする必要があります。しばらくの間サーバーを貸し出すか、コストを最小限に抑えるためにクラウドアプリを使用することができます。

法的な対応に関する正確で詳細な情報については、「参考資料(References)」セクションに記載されているホワイトペーパーをお読みください。

読む(Read)なぜ誰かが私のコンピューターをハッキングしたいのですか?(Why would someone want to hack my computer?)

サイバー攻撃の防止

サイバー犯罪やサイバー攻撃に対抗するための100%確実な方法はないことをすでにご存知かもしれませんが、それでも、コンピューターを保護するためにできるだけ多くの予防策を講じる必要があります。

主に行うべきことは、ウイルスをスキャンするだけでなく、ランサムウェアを含むがこれに限定されないさまざまな種類のマルウェアを探し、それがコンピューターに侵入するのを防ぐ、優れたセキュリティソフトウェアを使用することです。ほとんど(Mostly)の場合、これらの悪意のあるコードは、評判の悪いWebサイト、ドライブバイダウンロード、 (Drive-by downloads)Malvertisingとも呼ばれる悪意のある広告を表示する侵害されたWebサイトにアクセスしたり、そこからダウンロードしたりすることで、コンピューターに挿入されます。

ウイルス対策と一緒に、優れたファイアウォールを使用する必要があります。Windows 10/8/7の組み込みファイアウォールは優れていますが、デフォルトのWindowsファイアウォール(Windows Firewall)よりも強力であると思われるサードパーティのファイアウォールを使用できます。

読む(Read)サイバー攻撃(Cyber Attacks)をリアルタイムで表示できるマルウェアトラッカーマップ。

企業のコンピュータネットワークの場合は、どのユーザーコンピュータにもプラグアンドプレイ(Play)がサポートされていないことを確認してください。つまり、従業員はフラッシュ(Flash)ドライブや自分のインターネット(Internet)ドングルをUSBに接続できないようにする必要があります。会社のIT部門は、すべてのネットワークトラフィックも監視する必要があります。優れたネットワークトラフィックアナライザを使用すると、端末(従業員のコンピュータ)から発生する奇妙な動作に迅速に対応できます。

読む(Read)中小企業のための最良のサイバーセキュリティ慣行(Best Cybersecurity Practices for Small Business)

DDoS攻撃から保護するために、Webサイトは、単一のサーバーで単にホストされるのではなく、さまざまなサーバーでより適切に軽減されます。最良の方法は、クラウドサービスを使用してミラーを常に稼働させることです。これにより、 DDoS(DDoS)が成功する可能性が大幅に減少します。少なくとも長い間ではありません。Sucuriのような優れたファイアウォールを使用し、Webサイトを保護および保護するための基本的な手順を実行します。

リアルタイムのデジタルハッキング攻撃マップを表示するいくつかの便利なリンクを次に示します。(Here are a few useful links that display real-time digital hack attack maps:)

  • ipviking.com
  • digitalattackmap.com
  • fireeye.com
  • norsecorp.com
  • honeynet.org。

それらを見てください。彼らはかなり面白いです!

追加するものがあれば、共有してください。(If you have anything to add, please do share.)

次を読む(Read next)パスワードスプレー攻撃(Password Spray Attacks)| ブルートフォース攻撃(Brute Force Attacks)| 土地を離れて生きる攻撃(Living Off The Land attacks)| サーフィン攻撃(Surfing Attacks)| 資格情報スタッフィング攻撃| ドメインフロンティング(Domain Fronting)| コールドブート攻撃(Cold Boot Attacks)



About the author

私はモバイル業界で 10 年以上の経験を持つ電話エンジニアで、スマートフォンの修理とアップグレードを専門としています。私の仕事には、電話ファームウェアの開発と保守、Apple デバイス用のイメージの開発、Firefox OS プロジェクトでの作業が含まれます。ソフトウェア開発、ハードウェア エンジニアリング、画像処理、Firefox OS 開発のスキルを活かして、複雑な問題を解決し、あらゆるデバイスで機能するシンプルなソリューションに変えることができます。



Related posts