工業製造
産業用モノのインターネット | 工業材料 | 機器のメンテナンスと修理 | 産業プログラミング |
home  MfgRobots >> 工業製造 >  >> Manufacturing Technology >> 産業技術

例を含む8種類のデータ侵害

データ侵害とは、許可されていない個人が個人情報や機密情報を閲覧、コピー、送信、または使用するセキュリティインシデントです。これには、個人を特定できる情報、個人の健康情報、財務情報、知的財産、または企業の企業秘密が含まれる場合があります。

データ漏えいは一時的な恐怖以上のものです。さまざまな方法で企業や消費者に損害を与える可能性があり、それらによって引き起こされる費用は評判を傷つけ、修復に時間がかかる可能性があります。

数億、さらには数十億のユーザーに影響を与える侵害が非常に一般的になっています。 2016年、インターネットサービス会社のYahoo! 30億人のユーザー全員が、史上最大のデータ侵害と見なされていることに影響を受けていることを確認しました。名前、携帯電話番号、電子メールアドレス、生年月日、ハッシュ化されたパスワードなど、ユーザーの具体的な詳細が漏洩しました。

2018年、NYCベースのビデオメッセージングサービスDubsmashとMyFitnessPalという名前のフィットネスアプリは、6億を超える顧客アカウントがリークされ、オンラインダークネット市場で売りに出された16の侵害されたプラットフォームの大規模なデータダンプの1つでした。

この10年間で、何百もの同様のイベントが発生しました。 Ponemon Instituteが実施した調査によると、データ侵害は企業にとって平均で386万ドルの費用がかかります。

リスクの高まりとデータ侵害のコストの増加を考えると、企業や政府は、顧客のデータを安全に保つために多くのリソースを投入し始めています。

ほとんどのデータ侵害には、脆弱で構造化されていないドキュメント、ファイル、機密情報が含まれます。この概要記事では、最も一般的な8種類のデータ侵害とその発生方法について説明しました。

8。分散型サービス拒否(DDoS)

1.3TbpsのDDoS攻撃により、2018年にGitHubが20分間シャットダウンされました

ホストサービスを妨害する悪意のある試み

DDoS攻撃は、サーバーまたはネットワークが処理できるよりも多くのトラフィックでWebサイトおよびオンラインサービスを圧倒することを目的としています。これらは、ネットワークの侵入やデータの盗難などの他の詐欺行為が進行しているときに、サイバーセキュリティ操作の注意をそらすために使用されることがあります。

これらの攻撃は、マルウェアに感染したインターネット対応デバイスの束を使用して実行されます。攻撃者はこれらの個々のデバイス(ボットとも呼ばれます)をリモートで制御します。

ボットのクラスターはボットネットと呼ばれ、確立されると、攻撃者はそれを使用して特定のサーバーまたはネットワークを標的にすることができます。各ボットは特定のIPアドレスにリクエストを送信し、ウェブサイトまたはサービスを動作不能にします。

最初のDDoS攻撃は、1996年にPanixという名前の最も古いISPの1つがSYNフラッドを使用して数日間ダウンしたときに発生しました。これは、古典的な分散型サービス拒否攻撃になっている方法です。次の10年間で、これらのタイプの攻撃が一般的になりました。

ほとんどの組織をインターネットから切り離すには、1Gbpsの攻撃で十分です。 Ciscoによると、DDoS攻撃の総数は、2018年に見られた790万から、2023年までに1500万に達するとのことです。

例: 2020年2月、アマゾンウェブサービスは、コネクションレス型ライトウェイトディレクトリアクセスプロトコル(CLDAP)リフレクションと呼ばれる方法で未知の顧客を標的とした極端なDDoS攻撃に見舞われました。攻撃は2.3TBpsでピークに達し、3日間続きました。

7。ブルートフォース攻撃

5ビットキーに対するブルートフォース攻撃

試行錯誤の方法でパスワードを推測する

ブルートフォース攻撃には、最終的に正しいと推測することを期待して資格情報を送信することが含まれます。攻撃者は、正しいパスワードが検出されるまで、考えられるすべてのパスワードの組み合わせを試します。

このタイプの攻撃は、すべてのデータ侵害のほぼ5%を占めています。攻撃者は手動でパスワードを入力する必要はありません。代わりに、アルゴリズムを作成するか、すぐに利用できるソフトウェアを使用して、正しい組み合わせが見つかるまで、ユーザー名とパスワードのさまざまな組み合わせを自動的に実行します。

ブルートフォースハッキングツールは、1秒あたり大量のパスワードを生成するように設計されています。強力なCPUとGPUを組み合わせると、これらの自動化されたツールは、数日のうちに強力な暗号化キーを総当たり攻撃する可能性があります。

長いパスコードはより多くの変数を持つことができるため、短いパスコードよりも指数関数的に解読するのが困難です。現在、ほとんどの対称アルゴリズムは128ビットまたは256ビットの鍵を使用しており、力ずくで解読することはできません。

より具体的には、最速のスーパーコンピューター(100ペタフロップスの速度)には3.67×10 55 が必要です。 256ビットのAESキーを使い果たすまでに何年もかかります。

例: 2018年、Firefoxのマスターパスワード システムは、力ずくで簡単にバイパスできます。何百万ものユーザーのパスワードは、マルウェアやハッカーに対して脆弱なままでした。 1年後、Firefoxはこのセキュリティグリッチを修正するためのアップデートをプッシュしました。

6。ランサムウェア

身代金を要求するCryptLocker

デバイスに感染し、ユーザーに身代金を支払うよう脅迫するマルウェア

身代金マルウェアは、ユーザーが個人ファイルにアクセスするのを防ぎ、アクセスを回復するために料金を要求します。それはいくつかの方法であなたのコンピュータに感染する可能性があります。それらの最も一般的なものは、電子メールを介して配信される悪意のあるスパムであり、これには不正なリンクや添付ファイルが含まれています。

従来のランサムウェアは、熟練者が元に戻すのが難しくない方法でデバイスをロックします。ただし、高度なマルウェアはユーザーのファイルを暗号化して使用できなくし、復号化するために料金を要求します。攻撃者は通常、ビットコインのような追跡が難しいデジタル通貨で身代金を要求します。

PC Cyborgという名前の最初のランサムウェアは1989年に作成されました。これは、Cディレクトリ内のすべてのファイルを暗号化し、被害者に189ドル(郵送)でライセンスの更新を要求します。次の10年間で、ランサムウェアのさまざまな亜種が出現しました。

ただし、高度なランサムウェアは、GpCodeが弱いRSA暗号化を使用して個人データを暗号化した2004年まで登場しませんでした。それ以来、詐欺は世界中に広がり、新しいタイプは依然としてユーザーを標的にすることに成功しています。

2018年の最初の6か月で、1億8,100万件を超えるランサムウェア攻撃が発生しました。 2019年には、新しいランサムウェアの亜種が46%増加し、68,000の新しいランサムウェアトロイの木馬がモバイルで検出されました。

例: おそらく最も人気のあるランサムウェアの例は、2013年9月から2014年5月の間に発生したCryptoLockerです。これは、MicrosoftWindowsで実行されているデバイスを標的とした暗号化トロイの木馬でした。そのオペレーターは300万ドル近くを恐喝することに成功しました。

5。フィッシング

機密情報を取得するための違法な試み

フィッシングとは、詐欺的なWebサイトや電子メールを使用して、パスワードやクレジットカードの詳細などの個人情報を収集しようとする手法です。また、インスタントメッセージングとテキストメッセージングを介して実行され、信頼できるエンティティになりすました攻撃者が被害者をだまして個人情報を提供します。

フィッシングは、悪意のあるスクリプトをデバイスに密かにインストールするリンクにアクセスしたり、ドキュメントをダウンロードしたりするようユーザーに促すことで、マルウェアの配信にも使用できます。大規模な場合は、民間組織や政府のネットワークに足場を築くために使用されます。

たとえば、高度な持続的脅威では、セキュリティパラメータをバイパスしたり、閉鎖された環境内に悪意のあるプログラムを拡散したり、プライベートデータにアクセスしたりするために、従業員のデータが危険にさらされます。このタイプの攻撃は、長期間検出されないままになる可能性があります。

Verizonのデータ侵害調査レポートによると、2019年の侵害の22%はフィッシングに関係していました。世界中の組織の約88%が、スピアフィッシングの試みを経験しました。米国の組織の65%が2019年にフィッシング攻撃に成功しました。これは、世界の平均よりもほぼ10%高くなっています。

例: 最も重大なフィッシング攻撃の1つは、攻撃者がヒラリークリントンキャンペーン委員長のジョンポデスタのGmailアカウントをハッキングした2016年に発生しました。米国の選挙結果から数時間以内に、ロシアのハッカーは(偽装されたハーバード大学の電子メールアドレスから)フィッシングメールを送信して、偽のニュースを公開しました。

4。ワーム

メッセージを表示するブラスターワーム

スタンドアロンの自己複製マルウェア

コンピュータワームは、自分自身のコピーをデバイスからデバイスに拡散します。ユーザーの操作なしで自分自身を複製し、ソフトウェアプログラムに接続して損傷を引き起こします。

ほとんどのワームは、スパムメールやインスタントメッセージの添付ファイルを介してデバイスに侵入しますが、ソフトウェアの脆弱性を介して送信されることもあります。これらの添付ファイルを開くかインストールすると、バックグラウンドでサイレントに動作し、システムファイルに感染します。

ワームは悪意のあるスクリプトを挿入し、既存のファイルを変更/削除する可能性があります。一部のワームは、メモリスペースや帯域幅などのシステムリソースを使い果たすように設計されています。これは、自分自身のコピーを作成し、共有ネットワークに過負荷をかけることによって行われます。

ワームは、オペレーティングシステムの抜け穴、アプリケーションセキュリティ、またはネットワーク構成エラーを悪用して、完全にアクセス可能なディスクに自分自身をコピーし、それらのコピーをパブリックネットワークに拡散することもできます。

例: 実世界に影響を与える最初のコンピュータワームは、1988年にRobert Morrisによって開発されました。その開発者にちなんで名付けられた、MorrisWormはサービス拒否を引き起こしました。 ARPANETに接続されている60,000台のマシンの約10%。 2003年に、Blasterという名前の別のワームがMicrosoft自身のサーバーに対してDDoS攻撃を開始し、20億ものデバイスに感染しました。

3。キーロガー

ユーザーの知らないうちにキーボードで打たれたキーを記録します

キーストロークロギングツールは、タイプライターにまでさかのぼるマルウェアの最も古い形式の1つです。それはまだより大きなサイバー攻撃の一部として使用されています。最も基本的な定義では、キーロガーはコンピューター上のキーストロークを追跡します。

シンプルなソフトウェアですが、攻撃者はキーボードから入力したユーザーのデータや機密情報を盗むための強力なツールとして使用できます。これにより、攻撃者は電子メールID、パスワード、アカウント番号、PINコード、およびその他の機密情報にアクセスできるようになります。

ハードウェアベースのキーロガーは、キーボードとコンピューターの間にインラインで接続することも、BIOSレベルのファームウェアを介してインストールすることもできます。ソフトウェアベースのキーロガーは、フィッシングメールのWebページスクリプトまたは添付ファイルを介してインストールできます。ユーザーが有害なサイトにアクセスしたり、メールに添付された疑わしいファイルを開いたりすると、自動的にインストールされます。

例: 2000年、FBIはキーロガーを使用して2人のロシアのサイバー犯罪者を捕まえました。キーロガーは密かにマシンにインストールされ、FBIはロシアの容疑者のコンピューターにアクセスするために使用されていました。 FBIはそれらを起訴するのに十分な証拠を得ることができました。 2018年、Googleはキーロガーマルウェアを含む145個のアプリをPlayストアから削除しました。

2。ヒューマンエラー

従業員がミスを犯して重大なデータ侵害につながることがあります

人間は、多くの場合、データ侵害の防御において最も弱いリンクです。たとえば、ITチームがサーバーの設定を誤って顧客の個人情報を誤って公開したり、従業員が大量に送信される電子メールを介して会社のレポートを部外者に転送したりする可能性があります。

英国情報コミッショナーオフィス(ICO)が実施した調査によると、2019年には人為的ミスによりサイバーデータ侵害の90%が発生しました。

クラウドベースのサイバーセキュリティ認識プラットフォームであるCybSafeは、2019年にICOに報告された2,376件の違反のうち10件のうち9件が、エンドユーザーによる障害によって引き起こされたと報告しました。これは、過去2年間から61%と87%増加しています。

例: 2017年に、LinkedInがその国のサブドメインに使用するSSL証明書の有効期限が切れました。このイベントはwww.linkedin.comに影響を与えませんでしたが、us.linkedin.comと他のいくつかのサブドメインを無効にしました。その結果、何百万人ものユーザーが数時間LinkedInにアクセスできませんでした。

読む:ファイアウォールとは何ですか?定義|タイプ|動作原理

1。不適切な処分または無責任な転売

多くの組織は古いハードウェアを適切に破壊していません

組織、特に小規模な組織は、ハードウェアとインフラストラクチャをアップグレードする際にデータセキュリティを考慮しないことがよくあります。ハードウェアライフサイクルの終了は、責任あるストレージ管理の重要な側面です。

すべてのデータ侵害がハッキングによって引き起こされるわけではありません。いくつかは不適切な処分と無責任な転売の結果です。機密データを保護するために、企業はデータを廃止するか、ハードウェアを物理的に破壊する必要があります。

米国国立標準技術研究所は、適切なメディアのサニタイズとデータ処理に関するガイドラインを公開しています。彼らは、パージレベルのサニタイズなどのソフトウェアベースの方法では、メディア表面のすべてのストレージ領域からデータを完全に排除することはできないと示唆しています。

例: 2017年、ヒューストン市の官公庁のデスクトップがオンラインオークションで販売されました。調査の結果、38台のコンピューターのうち23台に個人情報が満載のハードドライブが搭載されていることが判明しました。

読む:13種類のコンピュータウイルス

同じ年、ニュージャージーのShopRite薬局は、最初にストレージをワイプせずに廃棄された電子デバイスを発見しました。これには、名前、生年月日、署名、電話番号、処方箋など、10,000人の患者の個人情報が含まれていました。


産業技術

  1. 比較によるさまざまな熱電対のタイプと範囲
  2. Python データ型
  3. C++ Char データ型と例
  4. 5種類のデータセンター[例付き]
  5. 2021年の8種類のクラウドコンピューティング
  6. C - データ型
  7. MATLAB - データ型
  8. C# - データ型
  9. 15種類のフライス盤
  10. 鋳造における10種類のパターン
  11. 長所と短所を持つ8種類の溶接ヘルメット