ハッカーがサイバー攻撃を仕掛ける 6 つの方法 | 2018 年 11 月
ハッカーとサイバー攻撃者の関係
サイバー攻撃とは、ハッカーがネットワークやシステムを悪用したり、損害を与えたりする試みです。 Positive Technologies は、2018 年の第 4 四半期 (4 月から 6 月) のサイバー攻撃の数に関するレポートを水曜日にリリースしました。レポートによると、2018 年の第 2 四半期には、昨年のQ2。サイバー攻撃はますます深刻化しており、大企業、暗号通貨取引所、および重要なデータを標的とする可能性があります。また、標的型攻撃の数は、大規模なキャンペーンの数を 54% 上回っています。
この攻撃は、個人情報 (30%)、資格情報 (22%)、または支払い情報 (15%) を探すことを目的としている可能性があります。この種の情報にアクセスするために、ハッカーは関連するオンライン プラットフォーム、e コマース Web サイト、チケット システム、オンライン ホテル予約サイトなどを標的にしています。5 月と 6 月だけでも、Verge、 Monacoin、Bitcoin Gold、ZenCash、Litecoin Cash により、1 億ドル以上が盗まれました。攻撃の数は、2018 年第 1 四半期の攻撃の 2 倍でした。
Leigh-Anne Galloway (Positive Technologies のサイバーセキュリティ レジリエンス リーダー) は、第 2 四半期に 7 億 6,500 万人を超えるユーザーが攻撃を受け、数千万ドルの損失があったと述べています。彼女はさらに、「今日、犯罪者が何らかの情報源からあなたのクレジットカード番号を入手していないことを確信することはできません.店舗で新品のスマートフォンを購入した場合でも、マルウェアがプリインストールされる可能性があります。」
ここでは、2018 年第 2 四半期にサイバー攻撃犯罪者がユーザーを標的にするために使用した最も一般的な手法のトップ 6 について説明します。
1:マルウェア:
2018 年の第 2 四半期のマルウェア攻撃の数は 49% でした。マルウェアとは、コンピューターやシステムに害を及ぼす可能性があるあらゆる種類の悪意のあるソフトウェアまたはプログラムです。サイバー犯罪者の 26% はスパイウェアを使用し、22% はリモート管理マルウェアを使用してデータを盗みます。最も一般的に使用された方法は、最初にユーザーが所属するサーバーとワークステーションを侵害することでした。これは、ブルート フォース パスワード、ソーシャル エンジニアリング、および脆弱性 (29%) を使用して行われます。場合によっては、オンライン プラットフォーム (29%)、または電子メールの悪意のあるリンクや添付ファイル (25%) を介して、悪意のあるソフトウェアをユーザーのデバイスに植え付けます。
2:ソーシャル エンジニアリング:
サイバー犯罪者は、25% の時間で攻撃にソーシャル エンジニアリングを使用しました。通常、ユーザーを操作してリンク、添付ファイル、またはメッセージにアクセスさせ、悪意のあるソフトウェアやマルウェアでシステムを感染させます。次に、機密情報、金銭、資格情報を盗みます。
3:ハッキング:
サイバー犯罪者の 21% がサイバー攻撃にハッキングを使用しました。ハッキングは通常、ソフトウェアまたはハードウェアの脆弱性を悪用するために行われます。その後、これらの脆弱性を介して情報にアクセスできます。ハッカーは通常、政府、銀行、オンライン暗号通貨プラットフォームを標的にしています。
4:資格情報の侵害:
サイバー犯罪者の 19% が資格情報の侵害を使用しました。多くの企業は通常、パスワード マネージャーを使用してパスワードを保存および追跡していますが、これらのマネージャーも攻撃される可能性があり、これが資格情報の侵害につながる可能性があります。
5:ウェブ攻撃:
サイバー犯罪者の 18% が、サイバー攻撃に Web 攻撃を使用しました。彼らは特定の Web サイトを攻撃し、運営者や管理者に必要な情報を提供するよう強制することができます。彼らは、クライアントのデータを盗むと脅したり、Web サイトをシャットダウンしたりすることでこれを行います。
6:DDoS (分散型サービス拒否攻撃):
サイバー攻撃の 5% が DDoS 攻撃に関係しています。この種の攻撃は、1 つのシステムを標的とする複数のシステムによって行われます。これは、1 つまたは複数の Web サーバーを経由する場合があります。たとえば、標的のシステムをトラフィックでフラッディングします。このタイプの攻撃は、政府および政治的な目標に対して使用されます。これらの攻撃は、ウェブサイトを閉鎖したり、情報を盗んだりするなどの脅迫を通じて、利益 (通常は支払い) のために使用されることもあります。
あなたやあなたのシステムが標的にされる方法はたくさんあります。したがって、このような攻撃から身を守るために必要な予防措置を講じる必要があります。企業とユーザーは、ウイルス対策保護を使用し、SIEM 機能を実装し、更新管理を一元化し、重要な情報を暗号化し、データが失われた場合に備えてバックアップを保持し、2 要素認証を使用する必要があります。厳格なパスワード ポリシーを維持する必要があります。たとえば、パスワードは一定の長さで、一定期間後に変更する必要があります。
産業技術
- より高いコスト、より少ない廃棄物:2022年にサプライチェーンが変化する6つの方法
- サプライチェーンはこれらの6つの方法でグリーン化しています
- 医療システムが2020年に数百万を節約できる6つの方法
- サイバーウィークエンド中に大手小売業者と競争するための5つの方法
- サプライチェーンのリスクを管理する6つの方法
- ハッカーが公共部門を標的にする方法と反撃する10の方法
- ほとんどのサプライチェーンが直面する4つのリスクと、それらを管理する6つの方法
- 倉庫保管と流通における排出量を削減する6つの方法
- かさばる注文の遅延に備える6つの方法
- 自動車産業がIoTテクノロジーを使用する6つの方法
- サプライチェーン全体でサイバーリスクを管理する5つの方法