サイバー犯罪とは
サイバー犯罪とは、コンピュータやインターネットを使用した不正なアクションを指します。サイバー犯罪の例としては、次のようなものが挙げられます。
- 企業データを盗み出して売る。
- 攻撃を止めるための金銭の支払いを要求する。
- ターゲットのコンピュータにウイルスをインストールする。
- 政府/自治体や企業のコンピュータをハッキングする。
サイバー犯罪とは、コンピュータやインターネットを使用した不正なアクションを指します。サイバー犯罪の例としては、次のようなものが挙げられます。
サイバー犯罪の主なカテゴリは次のとおりです。
サイバー犯罪者による攻撃は、政府/自治体、企業、個人に多大な財務的影響や社会的影響をもたらす可能性があります。企業に対するサイバー犯罪の影響としては、ブランドの評判が損なわれたり、データ侵害によって法的な影響が生じたり、機密データが失われたりするといったことも考えられます。
サイバー犯罪はテクノロジーとともに進歩しており、状況に適応して既存の防御を回避しています。サイバー犯罪は、1980 年代に E メールによる詐欺やウイルスから始まりました。現在のサイバー犯罪の動向としては、AI 主導のソーシャルエンジニアリングやフィッシング、Ransomware-as-a-Service(RaaS)、商用スパイウェア、エクストーションウェアの増加が挙げられます。
サイバー犯罪は、簡単にアクセス可能なコンピュータ、クラウドデータやクラウドストレージ、人間の怠慢や脆弱性、ネットワークシステムやアプリケーションシステムの脆弱性、脆弱性を悪用しようとする攻撃者の増加が原因となり、より一層広まりつつあります。
サイバー犯罪者は、進化しつつあるさまざまな手法を利用して個人や企業が保護しているデータにアクセスします。被害者のコンピュータにマルウェアをインストールすることにより、攻撃者はデータを操作したり、削除したり、盗んだりできます。また犯罪者は、フィッシング攻撃でターゲットをだましてログイン情報を漏洩させます。
サイバー犯罪者は、戦術の面でより一層攻撃的になりつつあります。Cisco Talos の報告によると、ハッカーはデータを人質に取り、(多くの場合にネットワークシステムを復号するための最初の身代金が支払われた後に)そのデータをダーク Web に公開すると脅してターゲットを恐喝しています。Cisco Talos の最新の脅威アドバイザリについては、こちらをご覧ください。
ここで、実際のサイバー犯罪の例をいくつか紹介します。その 1 つとして、ある製造企業が 2020 年にフィッシングメールの被害に遭ったケースが挙げられます。このときは、悪意のある添付ファイルを開いたことで Maze ランサムウェア攻撃が仕掛けられましたましたが、Talos インシデント対応チームが脅威を防いで封じ込め、攻撃者のランサムウェア コンポーネントを阻止しました。
またサイバー犯罪のもう 1 つの例として、Greatness として知られる Phishing-as-a-Service(PaaS)プラットフォームがあります。この PaaS は、広く普及している生産性向上ソフトウェアのユーザーにおとりのログインページを本物と思い込ませるものですが、2022 年以降、多くの攻撃者が Greatness フィッシングキットを使用して中間者攻撃を仕掛け、認証ログイン情報を盗み出しています。
個人は、多要素認証(MFA)や強力なパスワードを使用したり、ソフトウェアを最新の状態に保ったり、フィッシングを警戒し続けたりすることでサイバー犯罪から自身を守ることができます。企業は、あらゆるデバイスを対象としたクラウドベースのセキュリティと SSE やエンドポイント保護を活用するネットワーク セキュリティ ソリューションにより、進化し続けるサイバー犯罪から機密データを保護できます。
サイバーセキュリティは、サイバー犯罪の防止と軽減で非常に重要な役割を果たします。ZTNA のようなソリューションは、最小権限アクセスやセキュリティサービスで脆弱性やリスクを特定したり、セキュリティ管理によってシステムを保護したり、潜在的な脅威を検出したり、インシデントに対応したり、復旧を促進したりできるようにします。
サイバーセキュリティ プロフェッショナルは、攻撃者の行動を分析することでサイバー犯罪に対処します。MITRE ATT&CK は、攻撃者の手法とサイバー犯罪を防いでその影響を最小限に抑える効果的な軽減策を理解するためにサイバーリスクマネージャが使用する、広く普及しているナレッジベースです。
ここで、実際のサイバー犯罪の例をいくつか紹介します。その 1 つとして、ある製造企業が 2020 年にフィッシングメールの被害に遭ったケースが挙げられます。このときは、悪意のある添付ファイルを開いたことで Maze ランサムウェア攻撃が仕掛けられましたましたが、Talos インシデント対応チームが脅威を防いで封じ込め、攻撃者のランサムウェア コンポーネントを阻止しました。
サイバー犯罪の例としては、次のようなものが挙げられます。
- サイバー犯罪者が競合企業に機密データを売る。
- 国が支援するグループが敵の通信システムからインテリジェンスを収集したり、インフラストラクチャを妨害したりする。
サイバー恐喝は、サイバー犯罪者が攻撃を仕掛けたり、コンピュータ、ネットワーク、サーバーを攻撃すると脅したりして、攻撃を止めるための金銭を要求するものです。サイバー恐喝戦術の一般的な例としては、ランサムウェアやエクストーションウェアが挙げられます。このような攻撃では、被害者のファイルが解放されて公にならないようにするための身代金が支払われるまで、攻撃者がマルウェアを使用してそのファイルを暗号化します。
サイバースパイでは、ハッカーが、政治、競合、金銭などの理由で企業や政府/自治体を攻撃します。サイバースパイの目的は、密かにインテリジェンスを収集することにあります。
ランサムウェアは、コンピュータ上のファイルやデータを暗号化するマルウェア(悪意のあるソフトウェア)の一種です。コンピュータにランサムウェアをインストールするために、ハッカーは、メールフィッシング、悪意のある広告、エクスプロイトキットなどの手法を用います。マルウェアは、被害者が解放のための身代金を支払うまで特定のファイルを支配します。
フィッシングは、詐欺メールなどの通信手段を使用してターゲットに機密情報やシステムのアクセス権を差し出させます。フィッシング攻撃では、ユーザーが E メールの一見本物だと思える有害なリンクをクリックしたり、悪意のあるファイルをダウンロードしたりいします。また、詐欺サイトでログイン情報を提供してしまうこともあります。多くの場合、このような行為によってビジネスメールが侵害されてしまいます。
マルウェアは、価値ある情報を盗んだりデータを破損させたりするためにコンピュータやネットワークにばらまかれる、あらゆる種類の悪意のあるソフトウェアです。マルウェアは、メールフィッシング、悪意のある Web サイトからのダウンロード、感染した USB、ソフトウェアの脆弱性などによってネットワークを感染させます。一般的なマルウェアの例としては、スパイウェア、ワームやウイルス、ボットネット、ランサムウェアなどがあります。
IoT 攻撃は、セキュリティカメラ、製造機器、大気質モニター、スマート ユーティリティ メーターなどの Internet of Things(IoT) デバイスのエクスプロイトです。攻撃者は、IoT デバイスの脆弱性を悪用してデバイスを支配したり、機密データにアクセスしたり、IoT システムに接続されているその他のデバイスに侵入したりします。
DNS トンネリングは、悪意のあるトラフィック、プロトコル、またはソフトウェアを DNS クエリや DNS レスポンスとして区別する DNS 攻撃の手法です。DNS プロトコルを悪用することにより、攻撃者はファイアウォールなどの防御をバイパスしてターゲットのデータを抽出できます。
Structured Query Language(SQL)インジェクションは、ハッカーが悪意のある SQL コードで Web アプリケーション データベースにアクセスしてアプリケーションのセキュリティ脆弱性を悪用する、多く見られるサイバー攻撃です。SQL 攻撃が成功すると、犯罪者は保護されている機密データにアクセスして、そのデータを変更したり削除したりできるようになります。
DoS 攻撃では、攻撃者がシステム、サーバー、またはネットワークをトラフィックであふれさせて正規ユーザーが使用できないようにします。また攻撃者は、複数の侵害されたデバイスを使用して、より一層復旧するのが難しいこともあるサイバー犯罪の一種である、分散型 DoS(DDoS)攻撃を仕掛けます。
ゼロデイエクスプロイトは、ネットワークの脆弱性が公開されてからパッチが適用されるまでの間に行われます。その間、公開された脆弱性が攻撃者の標的になるため、システムはサイバー攻撃を受けやすくなります。
セグメンテーションを行うとネットワークは小さい要素に分割されます。これにより、管理者はトラフィックのフローを制御してサイバー攻撃の拡散を阻止するアクセスポリシーを適用できます。またネットワーク セグメンテーションを行えば、運用のパフォーマンスを向上させて脆弱なデバイスを攻撃から守ることができます。
ゼロトラストセキュリティは、アクセス要求のたびに絶えずユーザーとそのデバイスを認証します。このようなプロセスは、多要素認証ツール、デバイスの可視性、適応型ポリシー、セグメンテーション制御を組み合わせることで実現されます。ゼロトラストセキュリティは、フィッシング、マルウェア、ログイン情報の盗難などの一般的なサイバー犯罪から組織を守るのに役立ちます。
あらゆるオンラインアカウントで多要素認証(MFA)を有効にします。MFA を有効にすると、アプリケーションやリソースへのアクセスを許可する前にユーザーのアイデンティティを検証する 2 つ以上のステップが追加されます。組織全体に MFA ソリューションを導入すれば、サイバー犯罪者が機密情報にアクセスするのを防ぐことができます。
資産やデータを守るために、最新のパッチでオペレーティングシステム、デバイス、Web サイトを定期的に更新します。サイバー犯罪者は、既知の脆弱性やソフトウェアの欠陥を悪用して、システムを侵害したり、データを盗んだり破損させたりすることがあります。組織は最新のパッチでセキュリティソフトウェアを更新することにより、コストのかかる侵害のリスクを軽減できます。
組織の環境の弱点を特定して優先順位付けするために、脆弱性管理ソフトウェアを展開します。このようなソリューションにより、組織はサイバー犯罪者が脆弱性を悪用する機会を得る前に、データに基づいてプロアクティブに修正を加える判断を下せるようになります。
サイバー犯罪を防げるよう、一意のパスワードを使用したり、定期的にパスワードを変更したり、複数のサイトで同じパスワードを使用しないようにしたります。パスワード マネージャ アプリケーションを使用すれば、複雑なパスワードを生成して暗号化された形式で保管できます。ただし、侵害を受けるとすべてのパスワードが漏洩する可能性があります。
E メール セキュリティ ソリューションを導入して安全なサイバー衛生を実践すれば、フィッシング、マルウェア、スパムなどの一般的なサイバー犯罪を防ぐことができます。ベストプラクティスとしては、次のようなものが挙げられます。
ネットワーク セキュリティ ソリューションの多くは、不正アクセス、データの盗難、破損から組織のネットワーキング インフラストラクチャを守るのに役立ちます。侵入防御システム(IPS)は、ネットワーク セキュリティ ソリューションの一例です。IPS は、トラフィックをスキャンしてアクティブに攻撃をブロックし、アウトブレイクの拡散を防ぐことでネットワークを防御します。
定期的に情報をバックアップして復元プロセスをテストすることでデータを保護します。オフサイトバックアップ、暗号化、セキュアクラウドストレージなどの効果的なデータ保護対策は、データを盗んだり、破損させたり、破壊したりする可能性がある、ランサムウェアのようなサイバー脅威に対する非常に重要な防衛手段です。
組織がセキュリティインシデントに応じて従うポリシーや手順を作成することが重要です。インシデント対応計画は、セキュリティインシデントを検出したり、攻撃を阻止したり、イベントからすばやく復旧したりする方法を IT スタッフに示すものです。対応計画についてチームを教育し、中断の時間を最小限に抑えるプロセスを実行します。
サイバーセキュリティのポリシーとベストプラクティスについてユーザーを教育することでワークフォースを保護します。以下に関する従業員のトレーニングを行います。
ファイアウォールは、事前定義済みのセキュリティルールを使用して着発信トラフィックをブロックするのか許可するのかを判断します。このようなバリアは、不正アクセスや悪意のあるデータによるシステムの侵害を防ぐのに役立ちます。
XDR は、包括的な脅威検出機能と脅威対応機能を提供する高度なサイバーセキュリティ ソリューションです。ネットワーク、エンドポイント、クラウド環境全体にわたる複数のソースのデータを関連付けて、潜在的な脅威の統合ビューを提供します。XDR の機械学習と膨大なデータセットの分析により、サイバー犯罪の調査とサイバー犯罪への対応が合理化されます。
SSE は、ユーザーやユーザーが使用するデバイスの場所、またはアプリケーションがホストされている場所にかかわらず、Web、クラウドサービス、プライベート アプリケーションへのアクセスを保護する一連のテクノロジーです。SSE の機能には、ネットワークベースと API ベースの統合によって適用される、脅威防御、データセキュリティ、アクセス制御、セキュリティモニタリング、アクセプタブルユース コントロールなどがあります。
Cisco Advanced Malware Protection(AMP)は、高度なマルウェア脅威に対する堅牢な防御を提供するウイルス対策サイバーセキュリティ ソフトウェアの一種です。Cisco Advanced Malware Protection は、ワーム、ランサムウェア、トロイの木馬、スパイウェア、アドウェアなどのソフトウェアウイルスのプロアクティブな特定とブロックによってコンピュータシステムを保護します。
リスクベースの脆弱性管理ソリューションは、エクスプロイトの潜在的な影響と可能性に基づいてシステムの弱点を優先順位付けしたうえで修復します。最初にリスクの高い脆弱性にプロアクティブにパッチを適用することにより、サイバー犯罪の機会を最小限に抑え、全体的なセキュリティ態勢を強化して潜在的な攻撃を阻止できます。
クラウド セキュリティ ソリューションとは、オンラインの IP、サービス、アプリケーション、ワークロード、およびその他の重要なデータを保護するテクノロジー、ポリシー、アプリケーションを指します。統合ソリューションは、複数のセキュリティツールやセキュリティ機能を単一のプラットフォームに統合して管理を合理化し、場所を問わずインターネットにアクセスするサイバー脅威からユーザーを守ります。
E メールセキュリティは、幅広い E メールベースの脅威から組織を保護するきわめて重要なサイバーセキュリティツールです。E メール セキュリティ アプリケーションは、フィッシング攻撃、マルウェア、スパムなどの危険なサイバー犯罪から E メール通信を守るのに役立ちます。
アクセス管理ソリューションは、デジタルリソースに対するユーザーアクセスを制御します。MFA、SSO、パスワード認証などのプロセスでアイデンティティを確認し、リスクベースのアダプティブポリシーを使用して、ユーザーやデバイスの信頼を絶えず評価します。このようなゼロトラスト戦略により、犯罪者が環境を侵害して環境のネットワーク内を移動するのを防ぎます。
Web セキュリティは、サイバー脅威からオンラインのリソース、デバイス、データを守る働きをするサイバーセキュリティ ソリューションであり、強力な脅威インテリジェンス、動的なコンテンツ制御、シームレスなユーザー統合を特長としています。データ損失防止、強力な認証方式、優れた可視性などの機能が、組織におけるセキュアなオンライン環境の構築をサポートします。
IPS は、ネットワークトラフィックをアクティブに監視し、潜在的な攻撃をリアルタイムで特定して阻止するサイバーセキュリティ ソリューションです。IPS は、グローバル脅威インテリジェンスを分析することにより、悪意のあるアクティビティをブロックしたり、ネットワーク全体の疑わしいマルウェアの進行を追跡したり、侵害や再感染の広がりを阻止したりします。