Types of Cyber Attacks

サイバー脅威の状況は常に進化しています。 サイバー攻撃者のスキルと組織化が進むにつれて、攻撃もより巧妙になっています。

今日、組織 は第V世代と第VI世代のサイバー脅威に直面しています。 これらの攻撃者は、近年の企業のサイバーセキュリティの改善を認識しており、従来の防御を迂回して克服するように攻撃を調整しています。 最新の サイバー攻撃 はマルチベクトルであり、ポリモーフィックコードを使用して検出を回避します。 その結果、脅威の検出と対応はかつてないほど困難になっています。

サイバーセキュリティレポート デモをリクエストする

Top 8 Types of Cyber Attacks

さらに、多くの組織が「通常業務」の遂行方法の突然の劇的な変化に直面しています。 COVID-19のパンデミックにより、多くの組織が大部分または完全にリモートワークを採用するようになりましたが、多くの場合、十分な準備がありませんでした。 セキュリティ戦略がオフィス勤務の従業員に依存している組織にとって、この新しい生活様式に適応することは課題です。

リモートワークの世界では、エンドポイントはサイバー犯罪者の主な標的であり、組織の防御の最前線です。 リモートワーカーを保護するには、従業員が直面する最大のサイバー脅威を理解し、これらの攻撃を検出、防止、修復できるエンドポイントセキュリティソリューションを導入する必要があります。

主なサイバー脅威の内部

サイバー犯罪者は常に革新を続けており、攻撃者が変化する状況に適応するにつれて、組織が直面する最大のサイバー脅威は定期的に変化しています。 チェックポイント リサーチ は、サイバー脅威の状況の傾向と変化を継続的に追跡しており、組織が現在最も懸念すべき脅威は次のとおりです。

1.ランサムウェア

ランサムウェア は、暗号化を使用して攻撃のターゲットに身代金要求を支払わせるように設計されたマルウェアです。 マルウェアがシステムに存在すると、ユーザーのファイルを暗号化し、復号化キーと引き換えに支払いを要求します。 最新の暗号化アルゴリズムは利用可能なテクノロジーでは解読できないため、暗号化されたファイルを回復する唯一の方法は、バックアップ(利用可能な場合)からデータを復元するか、ランダムな要求を支払うことです。

ランサムウェアは、最も目立ち、多作なマルウェアの1つとなっており、COVID-19のパンデミックは、この種のマルウェアが繁栄する環境を提供しました。 近年、一部のランサムウェアの亜種は、「二重恐喝」攻撃を実行するように進化しています。 Maze、Sodinokibi/REvil、DopplelPaymer、Nemtyなどのランサムウェアの亜種は、暗号化前にファイルのコピーを盗み、ユーザーが身代金の支払いを拒否した場合、ファイルを保護すると脅迫します。 この傾向は2019年後半にMazeから始まりましたが、2020年を通してより多くのグループが採用するにつれて成長を続けています。

2.マルウェア

ランサムウェアは マルウェア の一種ですが、唯一の種類ではありません。 マルウェアにはさまざまな形態があり、さまざまな目的を達成するために使用できます。 マルウェアの亜種は、機密情報の収集と窃盗から、不要な広告の表示、感染したマシンへの恒久的な損傷まで、あらゆることを行うように設計されている可能性があります。

最も一般的なマルウェアの種類は、攻撃の種類によって攻撃者にとって多かれ少なかれ利益を得るため、年ごとに異なります。 2020年に最も多かったマルウェアの形態は次のとおりです。

  • クリプトマイナー: 被害者のコンピューターを使用して暗号通貨をマイニングし、攻撃者に利益をもたらすマルウェア。
  • モバイル マルウェア: モバイルデバイスを標的とするマルウェア(悪意のあるアプリケーションや、SMSやソーシャルメディアアプリを悪用する攻撃など)。
  • ボットネットマルウェア: システムに感染してボットネットに追加し、ボットネットコントローラーのコマンドでサイバー攻撃やその他の違法行為に参加するマルウェア。
  • インフォスティーラー: 感染したコンピューターから機密情報を収集し、マルウェアのオペレーターに送信するマルウェア。
  • バンキング型トロイの木馬: 特に財務情報を標的とし、銀行のWebサイトの資格情報や同様の情報を盗もうとするマルウェア。
  • ランサムウェア: ユーザーのコンピューター上のファイルを暗号化し、復号化キーの支払いを要求するマルウェア。

マルウェアの「上位 6 種類」のリストは世界中で一定ですが、各種類のマルウェアの割合は地域によって異なります。

たとえば、チェック・ポイントの 「サイバー攻撃のトレンド:2020年中間レポート」で説明されているように、EMEA地域は、モバイルデバイスを標的とするマルウェアよりもボットネットマルウェアが一般的である唯一の地域です。 他の地域では、ランキングは一定に保たれていますが、相対的な割合は異なる場合があります。

3. ファイルレス攻撃

ウイルス対策ソリューションは、通常、デバイス上の各ファイルを調べて悪意のあるコンテンツの兆候を検出することで、デバイス上のマルウェアを検出しようとします。 ファイルレスマルウェアは、ファイルを使用し ないこと で、この脅威検出アプローチを回避しようとします。 代わりに、マルウェアは、感染したコンピューターに組み込まれている機能に対する一連のコマンドとして実装されます。 これにより、マルウェアは同じ目的を達成できますが、一部の防御ソリューションでは検出が難しくなる可能性があります。

ファイルレスマルウェアの主な差別化要因は、ファイルがないことです。従来のマルウェアと同じ機能の多くを実行します。 例えば、 2020年8月に検出 されたファイルレスのピアツーピア(P2P)ボットネットマルウェアであるFritzFrogは、システムに感染して暗号通貨をマイニングするように設計されています。

4. フィッシング

フィッシング は、攻撃者が標的のシステムにアクセスするために使用する最も一般的な方法の1つです。 多くの場合、ユーザーを騙して悪意のあるリンクをクリックさせたり、添付ファイルを開かせたりする方が、組織のネットワークの脆弱性を見つけて悪用するよりも簡単です。 フィッシング攻撃は、資格情報の盗難、マルウェアの配信、金融詐欺、機密データの盗難など、さまざまな目的を達成できます。

フィッシングは、その使いやすさと高い成功率から、サイバー攻撃者がキャンペーンを開始する最も一般的な方法です。 新型コロナウイルス感染症(COVID-19)のパンデミック(世界的大流行)の際、サイバー犯罪者がオフィス外で働いている従業員やウイルスに関する不確実な状況を利用したため、この傾向は加速しました。

COVID-19のパンデミックは、一般的なフィッシングルアーの影響も増幅させました。 例えば、ブラックフライデーやサイバーマンデーはフィッシング詐欺師の口実としてよく利用されますが、COVID-19によるオンラインショッピングの増加により、2020年には特に効果的でした。 その結果、ブラックフライデーとサイバーマンデーまでの数週間で 、フィッシングメールの量 は前月の初めと比較して倍増しました。

5. 中間者(MitM)攻撃

多くのネットワークプロトコルは暗号化によって盗聴者から保護されているため、トラフィックを読み取ることは不可能です。 中間者(MitM)攻撃は、接続を2つに分断することで、これらの保護をバイパスします。 クライアントとサーバーとの暗号化された接続を別々に作成することで、攻撃者は接続を介して送信されたデータを読み取り、宛先に転送する前に必要に応じて変更できます。

MitM攻撃は、HTTPSなどのプロトコルを使用して打ち負かすことができます。 しかし、モバイルの台頭により、これはより危険な攻撃ベクトルになっています。 モバイルアプリは、ネットワーク接続に関する可視性をほとんどまたはまったく提供せず、MitM攻撃に対して脆弱な安全でないプロトコルを通信に使用している可能性があります。

6.悪意のあるアプリ

多くの組織はサイバーセキュリティの取り組みをコンピューターに集中させていますが、モバイルデバイスは組織のサイバーセキュリティに対する脅威が高まっています。 従業員がモバイルデバイスを使用して仕事をしたり、会社の機密データにアクセスしたりすることが増えるにつれて、悪意のあるモバイルアプリケーションの危険性が高まっています。 これらのアプリケーションは、機密データの窃取、ランサムウェアによるファイルの暗号化など、デスクトップマルウェアが実行できるあらゆることを実行できます。

2020年、モバイルマルウェアは世界で2番目に多いマルウェアでした。 xHelper、PreAMo、Necroなど、最も一般的なモバイルマルウェアの亜種はすべて、広告詐欺やクリック詐欺などの追加機能を持つトロイの木馬です。 モバイルマルウェアは、2021年1月に 43件のAndroidセキュリティパッチで修正された リモートコード実行(RCE) の脆弱性など、モバイルオペレーティングシステムの脆弱性を利用するのが一般的です。

7. サービス拒否攻撃

組織のITインフラストラクチャとサービス(Webアプリケーション、電子メールなど)は、ビジネスを行う能力に不可欠です。 サービス拒否 (DoS) 攻撃は、重要なサービスへのアクセスを拒否するように設計されています。 これは、アプリケーションの脆弱性を悪用する(クラッシュさせる)か、管理できるよりも多くのデータやリクエストをシステムにあふれさせる(正当なリクエストを処理できなくなる)ことで実現できます。 場合によっては、攻撃者はランサムDoS攻撃を実行し、進行中の攻撃を阻止したり、脅威となる攻撃を防いだりするために身代金の支払いを要求します。

COVID-19のパンデミックによって引き起こされたリモートワークとリモート学習の間、リモートアクセスソリューションはDoS攻撃の主要な標的でした。 また、2020年から2021年にかけて、 教育部門に対する分散型DoS(DDoS)攻撃 が劇的に増加しました。 これらの攻撃は、リモート学習サービスを使用不能にしたり、攻撃を防止または阻止するために身代金を要求したりしようとしました。

8. ゼロデイエクスプロイト

ソフトウェアには弱点や脆弱性があり、これらの脆弱性の多くは本番環境に到達し、攻撃者に悪用される可能性があります。 これらの本番環境の脆弱性は、社内、外部のセキュリティ研究者、またはサイバー攻撃者によって発見されます。

3番目のケースでは、サイバー攻撃者はシステム内のこれらの「ゼロデイ」脆弱性を悪用できます。 組織が脆弱性にパッチを適用し、安全を確保するまで、システムのすべてのユーザーは攻撃に対して潜在的に脆弱です。

2020年、 最も有名なゼロデイ脆弱性の1つは 、Windowsドメインコントローラー(DC)に影響を与えたZerologonでした。 攻撃者はこの脆弱性を悪用し、影響を受ける DC によって管理されるネットワークを完全に制御する可能性があります。 サイバー犯罪者は、多くの組織がパッチを適用する前からこの脆弱性を積極的に悪用していたため、米国政府から政府機関にパッチを直ちに適用するよう緊急のセキュリティ指令が発令されました。

トップの脅威を超えて

この上位の脅威のリストは網羅的ではなく、 企業のサイバーセキュリティに対するすべてのアクティブな脅威を網羅しているわけではありません。 その他の一般的なサイバーセキュリティの脅威の例としては、次のようなものがあります。

  • DNSトンネリング
  • DNSスプーフィング
  • SQLインジェクション
  • 脱獄とルート化
  • OSエクスプロイト

これらの潜在的な攻撃は、最も一般的で危険なサイバー脅威のリストには含まれていませんが、それでも重大なリスクをもたらします。 エンタープライズセキュリティソリューションには、これらのベクトルを使用して攻撃を検出、防止、修復する機能も含まれている必要があります。

最重要のサイバー脅威からの保護

企業のサイバーセキュリティは、COVID-19によるリモートワークの急増により、より困難になっています。 セキュリティチームは、ほとんどがオンサイトの従業員ではなく、在宅勤務の従業員(個人所有のデバイスを使用する可能性がある)を保護する必要があります。

パーソナルネットワークや公共のインターネットに直接接続されたこれらのシステムは、攻撃に対してより脆弱です。 その結果、 エンドポイントのセキュリティ は、コンピューターとモバイルデバイスの両方で、企業のサイバーセキュリティにとって以前よりもさらに優先事項になっています。

潜在的なサイバーセキュリティの脅威は多岐にわたるため、組織は、すべての従業員のデバイスを検知し、上位のサイバー脅威から保護できる エンドポイント検出および対応 ソリューションを必要としています。 エンドポイント セキュリティ プラットフォームに求めるべき機能については、 エンドポイント保護モバイル デバイスのセキュリティに関するバイヤーズ ガイドをご覧ください。

チェック・ポイントHarmony Endpoint と は 、Harmony Mobile 組織のリモートワーカー全体に包括的なエンドポイントとモバイル保護を提供します。これには、マルウェア、Webベースの攻撃、その他の主要なサイバーセキュリティリスクに対する保護が含まれます。 チェック・ポイント Harmony EndpointとHarmony Mobileがサイバー脅威から組織を保護する方法をご自身でお確かめになりたい方は、 無料デモをリクエストしてください。

×
  Feedback
このWebサイトでは、機能、分析、およびマーケティング上の目的でCookieを使用しています。本Webサイトの使用を継続した場合、Cookieの使用に同意したことになります。詳細については、Cookieについてのお知らせをご覧ください。
OK