サイバー犯罪とは

サイバー犯罪

サイバー犯罪とは

サイバー犯罪は、コンピュータ、インターネット、またはネットワークデバイスに関わる違法なアクティビティです。サイバー犯罪者は、アイデンティティの盗用、フィッシング詐欺、マルウェアの拡散といったデジタル攻撃を仕掛けてきます。

サイバー犯罪とは

サイバー犯罪とは、コンピュータやインターネットを使用した不正なアクションを指します。サイバー犯罪の例としては、次のようなものが挙げられます。

  • 企業データを盗み出して売る。
  • 攻撃を止めるための金銭の支払いを要求する。
  • ターゲットのコンピュータにウイルスをインストールする。
  • 政府/自治体や企業のコンピュータをハッキングする。

 

サイバー犯罪のカテゴリ

サイバー犯罪の主なカテゴリは次のとおりです。

  • 個人に対する攻撃:アイデンティティ盗用、サイバーストーキング、クレジットカード詐欺
  • 資産に対する攻撃:DDoS 攻撃、コンピュータへのウイルスのインストール、著作権侵害
  • 政府/自治体に対する攻撃:ハッキング、サイバーテロ、プロパガンダの拡散

サイバー犯罪がもたらす影響

サイバー犯罪者による攻撃は、政府/自治体、企業、個人に多大な財務的影響や社会的影響をもたらす可能性があります。企業に対するサイバー犯罪の影響としては、ブランドの評判が損なわれたり、データ侵害によって法的な影響が生じたり、機密データが失われたりするといったことも考えられます。

サイバー犯罪はどのように進化しているのか

サイバー犯罪はテクノロジーとともに進歩しており、状況に適応して既存の防御を回避しています。サイバー犯罪は、1980 年代に E メールによる詐欺やウイルスから始まりました。現在のサイバー犯罪の動向としては、AI 主導のソーシャルエンジニアリングやフィッシング、Ransomware-as-a-Service(RaaS)、商用スパイウェア、エクストーションウェアの増加が挙げられます。

サイバー犯罪の仕組み

サイバー犯罪の原因

サイバー犯罪は、簡単にアクセス可能なコンピュータ、クラウドデータやクラウドストレージ、人間の怠慢や脆弱性、ネットワークシステムやアプリケーションシステムの脆弱性、脆弱性を悪用しようとする攻撃者の増加が原因となり、より一層広まりつつあります。

犯罪者はどのように不正アクセスしているのか

サイバー犯罪者は、進化しつつあるさまざまな手法を利用して個人や企業が保護しているデータにアクセスします。被害者のコンピュータにマルウェアをインストールすることにより、攻撃者はデータを操作したり、削除したり、盗んだりできます。また犯罪者は、フィッシング攻撃でターゲットをだましてログイン情報を漏洩させます。

最近のサイバー犯罪の動向

サイバー犯罪者は、戦術の面でより一層攻撃的になりつつあります。Cisco Talos の報告によると、ハッカーはデータを人質に取り、(多くの場合にネットワークシステムを復号するための最初の身代金が支払われた後に)そのデータをダーク Web に公開すると脅してターゲットを恐喝しています。Cisco Talos の最新の脅威アドバイザリについては、こちらをご覧ください

サイバー犯罪事件の例

ここで、実際のサイバー犯罪の例をいくつか紹介します。その 1 つとして、ある製造企業が 2020 年にフィッシングメールの被害に遭ったケースが挙げられます。このときは、悪意のある添付ファイルを開いたことで Maze ランサムウェア攻撃が仕掛けられましたましたが、Talos インシデント対応チームが脅威を防いで封じ込め、攻撃者のランサムウェア コンポーネントを阻止しました。

またサイバー犯罪のもう 1 つの例として、Greatness として知られる Phishing-as-a-Service(PaaS)プラットフォームがあります。この PaaS は、広く普及している生産性向上ソフトウェアのユーザーにおとりのログインページを本物と思い込ませるものですが、2022 年以降、多くの攻撃者が Greatness フィッシングキットを使用して中間者攻撃を仕掛け、認証ログイン情報を盗み出しています。

 

サイバーセキュリティの仕組み

個人や企業がデータを保護するには

個人は、多要素認証(MFA)や強力なパスワードを使用したり、ソフトウェアを最新の状態に保ったり、フィッシングを警戒し続けたりすることでサイバー犯罪から自身を守ることができます。企業は、あらゆるデバイスを対象としたクラウドベースのセキュリティと SSE やエンドポイント保護を活用するネットワーク セキュリティ ソリューションにより、進化し続けるサイバー犯罪から機密データを保護できます。

サイバー犯罪を防ぐサイバーセキュリティの仕組み

サイバーセキュリティは、サイバー犯罪の防止と軽減で非常に重要な役割を果たします。ZTNA のようなソリューションは、最小権限アクセスやセキュリティサービスで脆弱性やリスクを特定したり、セキュリティ管理によってシステムを保護したり、潜在的な脅威を検出したり、インシデントに対応したり、復旧を促進したりできるようにします。

サイバーセキュリティのエキスパートはどのようにサイバー犯罪に対処するのか

サイバーセキュリティ プロフェッショナルは、攻撃者の行動を分析することでサイバー犯罪に対処します。MITRE ATT&CK は、攻撃者の手法とサイバー犯罪を防いでその影響を最小限に抑える効果的な軽減策を理解するためにサイバーリスクマネージャが使用する、広く普及しているナレッジベースです。

 

サイバー犯罪の例

ここで、実際のサイバー犯罪の例をいくつか紹介します。その 1 つとして、ある製造企業が 2020 年にフィッシングメールの被害に遭ったケースが挙げられます。このときは、悪意のある添付ファイルを開いたことで Maze ランサムウェア攻撃が仕掛けられましたましたが、Talos インシデント対応チームが脅威を防いで封じ込め、攻撃者のランサムウェア コンポーネントを阻止しました。

サイバー犯罪の例としては、次のようなものが挙げられます。

- サイバー犯罪者が競合企業に機密データを売る。

- 国が支援するグループが敵の通信システムからインテリジェンスを収集したり、インフラストラクチャを妨害したりする。

トライアル

Extended Detection and Response(XDR)

Cisco XDR は、一元的な可視化、脅威の優先順位付け、対応の自動化によって重要な対象を保護します。

デモ

XDR セルフガイドデモ

脅威データを一元化してリスクベースの優先順位付けを行い、インテリジェンスを活用して対応を行う Cisco XDR をご覧ください。

ウェビナー

Cisco Secure Endpoint ウェビナー

エンドポイントセキュリティを強化しながらセキュリティ運用を簡素化できるようサポートする Cisco XDR の仕組みについて、近く開催されるオンデマンドウェビナーで詳細をご確認ください。

多く見られるサイバー犯罪

サイバー恐喝

サイバー恐喝は、サイバー犯罪者が攻撃を仕掛けたり、コンピュータ、ネットワーク、サーバーを攻撃すると脅したりして、攻撃を止めるための金銭を要求するものです。サイバー恐喝戦術の一般的な例としては、ランサムウェアやエクストーションウェアが挙げられます。このような攻撃では、被害者のファイルが解放されて公にならないようにするための身代金が支払われるまで、攻撃者がマルウェアを使用してそのファイルを暗号化します。

ランサムウェアとは

サイバースパイ

サイバースパイでは、ハッカーが、政治、競合、金銭などの理由で企業や政府/自治体を攻撃します。サイバースパイの目的は、密かにインテリジェンスを収集することにあります。

グローバルな脅威インテリジェンスを取得

ランサムウェア

ランサムウェアは、コンピュータ上のファイルやデータを暗号化するマルウェア(悪意のあるソフトウェア)の一種です。コンピュータにランサムウェアをインストールするために、ハッカーは、メールフィッシング、悪意のある広告、エクスプロイトキットなどの手法を用います。マルウェアは、被害者が解放のための身代金を支払うまで特定のファイルを支配します。

ランサムウェアを防御

フィッシング

フィッシングは、詐欺メールなどの通信手段を使用してターゲットに機密情報やシステムのアクセス権を差し出させます。フィッシング攻撃では、ユーザーが E メールの一見本物だと思える有害なリンクをクリックしたり、悪意のあるファイルをダウンロードしたりいします。また、詐欺サイトでログイン情報を提供してしまうこともあります。多くの場合、このような行為によってビジネスメールが侵害されてしまいます。

E メールを保護

マルウェア

マルウェアは、価値ある情報を盗んだりデータを破損させたりするためにコンピュータやネットワークにばらまかれる、あらゆる種類の悪意のあるソフトウェアです。マルウェアは、メールフィッシング、悪意のある Web サイトからのダウンロード、感染した USB、ソフトウェアの脆弱性などによってネットワークを感染させます。一般的なマルウェアの例としては、スパイウェア、ワームやウイルス、ボットネット、ランサムウェアなどがあります。

マルウェア防御を実現

IoT 攻撃

IoT 攻撃は、セキュリティカメラ、製造機器、大気質モニター、スマート ユーティリティ メーターなどの Internet of Things(IoT) デバイスのエクスプロイトです。攻撃者は、IoT デバイスの脆弱性を悪用してデバイスを支配したり、機密データにアクセスしたり、IoT システムに接続されているその他のデバイスに侵入したりします。

IoT ソリューションの詳細を見る

ドメインネームシステム(DNS)トンネリング

DNS トンネリングは、悪意のあるトラフィック、プロトコル、またはソフトウェアを DNS クエリや DNS レスポンスとして区別する DNS 攻撃の手法です。DNS プロトコルを悪用することにより、攻撃者はファイアウォールなどの防御をバイパスしてターゲットのデータを抽出できます。

DNS トンネリングを制圧

SQL インジェクション

Structured Query Language(SQL)インジェクションは、ハッカーが悪意のある SQL コードで Web アプリケーション データベースにアクセスしてアプリケーションのセキュリティ脆弱性を悪用する、多く見られるサイバー攻撃です。SQL 攻撃が成功すると、犯罪者は保護されている機密データにアクセスして、そのデータを変更したり削除したりできるようになります。

DoS(Denial of Service)攻撃

DoS 攻撃では、攻撃者がシステム、サーバー、またはネットワークをトラフィックであふれさせて正規ユーザーが使用できないようにします。また攻撃者は、複数の侵害されたデバイスを使用して、より一層復旧するのが難しいこともあるサイバー犯罪の一種である、分散型 DoS(DDoS)攻撃を仕掛けます。

DDoS 防御とは

ゼロデイエクスプロイト

ゼロデイエクスプロイトは、ネットワークの脆弱性が公開されてからパッチが適用されるまでの間に行われます。その間、公開された脆弱性が攻撃者の標的になるため、システムはサイバー攻撃を受けやすくなります。

ゼロデイ脆弱性を検出

サイバー犯罪を防ぐ方法

ネットワークをセグメント化する

セグメンテーションを行うとネットワークは小さい要素に分割されます。これにより、管理者はトラフィックのフローを制御してサイバー攻撃の拡散を阻止するアクセスポリシーを適用できます。またネットワーク セグメンテーションを行えば、運用のパフォーマンスを向上させて脆弱なデバイスを攻撃から守ることができます。

ネットワーク管理を強化

ゼロトラストセキュリティを構築する

ゼロトラストセキュリティは、アクセス要求のたびに絶えずユーザーとそのデバイスを認証します。このようなプロセスは、多要素認証ツール、デバイスの可視性、適応型ポリシー、セグメンテーション制御を組み合わせることで実現されます。ゼロトラストセキュリティは、フィッシング、マルウェア、ログイン情報の盗難などの一般的なサイバー犯罪から組織を守るのに役立ちます。

ゼロトラストとは

多要素認証(MFA)を展開する

あらゆるオンラインアカウントで多要素認証(MFA)を有効にします。MFA を有効にすると、アプリケーションやリソースへのアクセスを許可する前にユーザーのアイデンティティを検証する 2 つ以上のステップが追加されます。組織全体に MFA ソリューションを導入すれば、サイバー犯罪者が機密情報にアクセスするのを防ぐことができます。

シスコの MFA ソリューションを見る

ソフトウェアを最新の状態に保つ

資産やデータを守るために、最新のパッチでオペレーティングシステム、デバイス、Web サイトを定期的に更新します。サイバー犯罪者は、既知の脆弱性やソフトウェアの欠陥を悪用して、システムを侵害したり、データを盗んだり破損させたりすることがあります。組織は最新のパッチでセキュリティソフトウェアを更新することにより、コストのかかる侵害のリスクを軽減できます。

脆弱性管理(VM)を最適化する

組織の環境の弱点を特定して優先順位付けするために、脆弱性管理ソフトウェアを展開します。このようなソリューションにより、組織はサイバー犯罪者が脆弱性を悪用する機会を得る前に、データに基づいてプロアクティブに修正を加える判断を下せるようになります。

VM について読む

強力なパスワードを使用する

サイバー犯罪を防げるよう、一意のパスワードを使用したり、定期的にパスワードを変更したり、複数のサイトで同じパスワードを使用しないようにしたります。パスワード マネージャ アプリケーションを使用すれば、複雑なパスワードを生成して暗号化された形式で保管できます。ただし、侵害を受けるとすべてのパスワードが漏洩する可能性があります。

パスワードセキュリティとは

E メールセキュリティのベストプラクティスを使用する

E メール セキュリティ ソリューションを導入して安全なサイバー衛生を実践すれば、フィッシング、マルウェア、スパムなどの一般的なサイバー犯罪を防ぐことができます。ベストプラクティスとしては、次のようなものが挙げられます。

  • MFA やシングルサインオン(SSO)を使用する。
  • 知らない送信者から送られてきたリンクをクリックしたりファイルをダウンロードしたりしない。
  • 強力なパスワードを作成する。
  • 機密性の高い E メールや添付ファイルを暗号化する。

E メールセキュリティとは

統合ネットワーク セキュリティ ソリューションを展開する

ネットワーク セキュリティ ソリューションの多くは、不正アクセス、データの盗難、破損から組織のネットワーキング インフラストラクチャを守るのに役立ちます。侵入防御システム(IPS)は、ネットワーク セキュリティ ソリューションの一例です。IPS は、トラフィックをスキャンしてアクティブに攻撃をブロックし、アウトブレイクの拡散を防ぐことでネットワークを防御します。

ネットワークセキュリティの種類を見る

データをバックアップして復元のテストを行う

定期的に情報をバックアップして復元プロセスをテストすることでデータを保護します。オフサイトバックアップ、暗号化、セキュアクラウドストレージなどの効果的なデータ保護対策は、データを盗んだり、破損させたり、破壊したりする可能性がある、ランサムウェアのようなサイバー脅威に対する非常に重要な防衛手段です。

機密データを保護

インシデント対応計画(IRP)を作成する

組織がセキュリティインシデントに応じて従うポリシーや手順を作成することが重要です。インシデント対応計画は、セキュリティインシデントを検出したり、攻撃を阻止したり、イベントからすばやく復旧したりする方法を IT スタッフに示すものです。対応計画についてチームを教育し、中断の時間を最小限に抑えるプロセスを実行します。

IRP を自動化

サイバーセキュリティ衛生についてユーザーを教育する

サイバーセキュリティのポリシーとベストプラクティスについてユーザーを教育することでワークフォースを保護します。以下に関する従業員のトレーニングを行います。

  • フィッシングの試みを特定する。
  • 一意の複雑なパスワードを使用する。
  • インターネットを安全に閲覧する。
  • ソーシャルエンジニアリング戦術を認識する。
  • データを定期的にバックアップする。
  • 不審な金銭要求を確認する。
  • MFA を使用する。
  • ソフトウェアを最新の状態に保つ。
  • サイバー犯罪を報告する。

サイバー衛生について読む

サイバーセキュリティ ソリューションの種類

ファイアウォール

ファイアウォールは、事前定義済みのセキュリティルールを使用して着発信トラフィックをブロックするのか許可するのかを判断します。このようなバリアは、不正アクセスや悪意のあるデータによるシステムの侵害を防ぐのに役立ちます。

最適なファイアウォールを探す

Extended Detection and Response(XDR)

XDR は、包括的な脅威検出機能と脅威対応機能を提供する高度なサイバーセキュリティ ソリューションです。ネットワーク、エンドポイント、クラウド環境全体にわたる複数のソースのデータを関連付けて、潜在的な脅威の統合ビューを提供します。XDR の機械学習と膨大なデータセットの分析により、サイバー犯罪の調査とサイバー犯罪への対応が合理化されます。

XDR とは

セキュリティサービスエッジ(SSE)

SSE は、ユーザーやユーザーが使用するデバイスの場所、またはアプリケーションがホストされている場所にかかわらず、Web、クラウドサービス、プライベート アプリケーションへのアクセスを保護する一連のテクノロジーです。SSE の機能には、ネットワークベースと API ベースの統合によって適用される、脅威防御、データセキュリティ、アクセス制御、セキュリティモニタリング、アクセプタブルユース コントロールなどがあります。

セキュリティサービスエッジを利用

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection(AMP)は、高度なマルウェア脅威に対する堅牢な防御を提供するウイルス対策サイバーセキュリティ ソフトウェアの一種です。Cisco Advanced Malware Protection は、ワーム、ランサムウェア、トロイの木馬、スパイウェア、アドウェアなどのソフトウェアウイルスのプロアクティブな特定とブロックによってコンピュータシステムを保護します。

脅威を検出して阻止

リスクベースの脆弱性管理

リスクベースの脆弱性管理ソリューションは、エクスプロイトの潜在的な影響と可能性に基づいてシステムの弱点を優先順位付けしたうえで修復します。最初にリスクの高い脆弱性にプロアクティブにパッチを適用することにより、サイバー犯罪の機会を最小限に抑え、全体的なセキュリティ態勢を強化して潜在的な攻撃を阻止できます。

リスクの軽減に着手

クラウドセキュリティ

クラウド セキュリティ ソリューションとは、オンラインの IP、サービス、アプリケーション、ワークロード、およびその他の重要なデータを保護するテクノロジー、ポリシー、アプリケーションを指します。統合ソリューションは、複数のセキュリティツールやセキュリティ機能を単一のプラットフォームに統合して管理を合理化し、場所を問わずインターネットにアクセスするサイバー脅威からユーザーを守ります。

クラウドセキュリティを利用

E メールセキュリティ

E メールセキュリティは、幅広い E メールベースの脅威から組織を保護するきわめて重要なサイバーセキュリティツールです。E メール セキュリティ アプリケーションは、フィッシング攻撃、マルウェア、スパムなどの危険なサイバー犯罪から E メール通信を守るのに役立ちます。

受信トレイを保護

アクセス管理

アクセス管理ソリューションは、デジタルリソースに対するユーザーアクセスを制御します。MFA、SSO、パスワード認証などのプロセスでアイデンティティを確認し、リスクベースのアダプティブポリシーを使用して、ユーザーやデバイスの信頼を絶えず評価します。このようなゼロトラスト戦略により、犯罪者が環境を侵害して環境のネットワーク内を移動するのを防ぎます。

Duo とは

Web セキュリティ

Web セキュリティは、サイバー脅威からオンラインのリソース、デバイス、データを守る働きをするサイバーセキュリティ ソリューションであり、強力な脅威インテリジェンス、動的なコンテンツ制御、シームレスなユーザー統合を特長としています。データ損失防止、強力な認証方式、優れた可視性などの機能が、組織におけるセキュアなオンライン環境の構築をサポートします。

Web セキュリティの詳細を見る

侵入防御システム(IPS)

IPS は、ネットワークトラフィックをアクティブに監視し、潜在的な攻撃をリアルタイムで特定して阻止するサイバーセキュリティ ソリューションです。IPS は、グローバル脅威インテリジェンスを分析することにより、悪意のあるアクティビティをブロックしたり、ネットワーク全体の疑わしいマルウェアの進行を追跡したり、侵害や再感染の広がりを阻止したりします。

Cisco Secure IPS とは