メインコンテンツにスキップする

サイバー犯罪は、世界中の個人、組織、政府に継続的なリスクをもたらします。調査によると、2021年には企業ネットワークに対する攻撃が2020年より50%増えたことが判明しています。サイバー犯罪による経済損失以外にも、評判が傷ついたり、消費者の信頼が失われたりするなど、企業にとって目には見えにくいコストも発生します。サイバーセキュリティは大規模な組織のみが対象であると考えがちですが、実際には、あらゆる規模の個人や企業にとって非常に重要です。率直に言って、リスクを無視するにはあまりに多くのサイバー脅威が存在します。

サイバー攻撃とは?

サイバー攻撃は、サイバー犯罪者がコンピューターを無効にしたり、データを盗んだり、侵害したコンピューターシステムを使用して別の攻撃を開始したりする試みです。サイバー攻撃は近年、より高度化しています。その結果、あらゆる個人や組織にとってサイバー攻撃の防止が不可欠になっています。

サイバー犯罪は、脆弱性の効率的な悪用に基づいています。セキュリティチームは不利な立場にあります。なぜなら、セキュリティチームは可能性があるあらゆる侵入ポイントを保護する必要があるのに対し、攻撃者は1つの弱点または脆弱性を見つけて悪用するだけですむからです。このようなアンバランスは攻撃者に有利に働きます。つまり、大規模な組織であっても、サイバー犯罪者がネットワークにアクセスするのを防止することに苦労する可能性があります。

サイバー犯罪者は、任意のインターネット接続デバイスを武器、標的、またはその両方として使用できます。これは、あらゆる規模の個人と組織がリスクに曝されることを意味します。議論の余地はあるものの、中小企業は、あまり高度化されていないサイバーセキュリティ手法を導入する傾向があるため、一見すると明白な標的になる可能性は低いように見えるにもかかわらず、大手企業より大きなリスクに曝されるおそれがあります。中小企業は、大手企業に対する第三者サプライヤーであることが少なくありません。これは、1つのパスワード収集ツールが中小企業のシステムに侵入すると、サプライチェーン全体が侵害されることを意味します。

サイバーセキュリティ攻撃の種類

一般的なサイバーセキュリティ攻撃は、以下のものです。

マルウェア

マルウェア(悪意のあるソフトウェア)は、ユーザーを犠牲にし、攻撃者のメリットになるようにデバイスを悪用することを目的とした侵入プログラムを指す包括的な用語です。マルウェアの種類は多様ですが、これらはすべて、ユーザーを欺くだけでなく、セキュリティコントロールを回避して許可なしにマルウェア自体をシステムまたはデバイスにひそかにインストールできるようにすることを目的とした技術を使用します。最も一般的なマルウェアは、以下のものです。

  • ランサムウェア – ユーザーのコンピューターをロックし、解放するための身代金を要求する恐喝ソフトウェア。
  • トロイの木馬 – 通常はメールまたはダウンロード無料ファイルの添付ファイルとして身を潜めてから、ユーザーのデバイスに移動するマルウェアの一種。トロイの木馬は、資格情報や決済情報といったユーザーの機密データを収集できます。
  • スパイウェア – データをハードドライブからひそかに送信することで他人のコンピューターアクティビティに関する秘密情報を攻撃者が取得することを可能にするソフトウェア。スパイウェアは、キーロガーとして機能し、機密データのスクリーンショットを撮ることもできます。

分散型サービス拒否(DDoS)攻撃

分散型サービス拒否(DDoS)攻撃には、侵害された複数のコンピューターシステムが関わり、サーバー、Webサイト、その他のネットワークリソースなどの標的を攻撃し、標的となったリソースのユーザーのサービス拒否を引き起こします。大量の着信メッセージ、接続要求、または不正な形式のパケットを対象システムに送り込んで処理速度を低下させたり、クラッシュさせたりすることで、正規のユーザーやシステムに対するサービスを拒否します。

フィッシング

フィッシング攻撃は、攻撃者がメールやその他の形式のコミュニケーションを介して銀行、知名度の高い企業、または人物などの信頼できる存在に偽装し、悪意のあるリンクまたは添付ファイルを配信する詐欺の形式です。これは、無防備な被害者がパスワード、クレジットカード情報、知的財産などの価値ある情報を渡すよう騙すことを目的としています。

スピアフィッシング攻撃は、特定の個人または企業を狙います。一方、ホエーリング攻撃は、特に組織内の経営幹部を狙うスピアフィッシング攻撃の一種です。ホエーリング攻撃の一種として、ビジネスメール詐欺があります。この場合、攻撃者は、金融取引を認可する権限を持つ特定の従業員を標的として騙し、攻撃者が管理する口座に資金を振り込ませます。FBIは、ビジネスメール詐欺のために2016 年から2021 年の間に 430億ドルが失われたと見積もっています。

SQLインジェクション攻撃

Webサイトの大部分はデータベース駆動型であるため、SQLインジェクション攻撃に対して脆弱です。SQLクエリは、データベースに対して実行するアクションのリクエストです。入念に作成された悪意のあるリクエストなら、データベースに格納されるデータを作成、変更、または削除したり、知的財産、顧客の個人情報、管理資格情報、またはプライベートなビジネス詳細などのデータを読み取って抽出したりできます。

クロスサイトスクリプティング(XSS)攻撃

クロスサイトスクリプティング(XSS)攻撃は、信頼できないソースが独自のコードをWebアプリケーションに挿入することが可能になり、被害者のブラウザーに配信される動的コンテンツにこの悪意のあるコードが組み込まれたときに行われます。これにより、攻撃者は、JavaScript、Java、Ajax、Flash、HTMLなどのさまざまな言語で作成された悪意のあるスクリプトを別のユーザーのブラウザーで実行できるようになります。

攻撃者は、XSSを使用してセッションCookieを盗むことで、そのユーザーを装うことができます。また、XSSを使用して、マルウェアの拡散、Webサイトの改竄、ソーシャルネットワークの破壊、フィッシングによる資格情報の取得、(ソーシャルエンジニアリング技術との連携による)より被害の大きい攻撃を行うこともできます。

ボットネット

ボットネットは、感染し、サイバー犯罪者によってリモートで制御されたインターネット接続コンピューターおよびデバイスの集合で構成されます。ボットネットはしばしば、スパムメールの送信、クリック詐欺キャンペーンへの関与、DDoS攻撃用の悪意のあるトラフィックの生成に使用されます。ボットネットを作成する目的は、できるだけ多くの接続デバイスを感染させ、これらのデバイスの計算能力とリソースを使用して、悪意のあるアクティビティを自動化して拡大することにあります。モノのインターネットの普及に伴い、ボットネットの脅威は、脅威のカテゴリのうち最も成長が速い1つになっています。

サイバー攻撃中にすべきこと

サイバー攻撃を受けた企業にとって、素早く行動することが重要です。その目標は、攻撃を止めて影響を軽減することです。

チームを動員する

最初にすべきことは、サイバーセキュリティの責任を負うスタッフを動員することです。これらのスタッフは、攻撃を受けたときにどう対応すべきか理解するためにトレーニングを受けているのが理想的です。

サイバー攻撃の種類を特定する

どのような種類の攻撃が行われているかを理解していれば、注意を向けるべき場所や、攻撃を封じ込めて復旧するための最善の方法を確実に把握できるようになります。攻撃の種類を突き止める以外に、可能性があるソース、攻撃の範囲、可能性が高い影響を理解することが重要です。

侵害を食い止める

攻撃者が利用できる可能性があるあらゆるアクセス経路を特定して遮断することが極めて重要です。どのような種類のサイバー攻撃であれ、素早く行動して以下を行う必要があります。

  • 感染したネットワークをインターネットから切断する
  • ネットワークへのリモートアクセスをすべて無効にする
  • ネットワークトラフィックのルートを変更する
  • 脆弱なパスワードをすべて変更する

この目的は、攻撃者がシステムにアクセスできないようにすることです。これにより、システムをより安全な動作環境に戻すことが可能になります。

被害を評価して修復する

攻撃を封じ込めたら、重要なビジネス機能が損なわれているかどうか、どのようなデータが侵害の影響を受けた可能性があるか、どのシステムがアクセスされたか、不正な侵入ポイントが残っているかを確認する必要があります。損なわれたデータをバックアップコピーから復元したり、システムを再インストールしたり、破損したハードウェアを交換または修理する必要がある可能性があります。

攻撃を報告する

適切な管轄官庁に攻撃を報告することが必要な場合があります。その対象は、法域によって異なります。自社がサイバー責任保険をかけてある場合、保険会社に連絡して、次に何をすべきか助言を求めます。

顧客と連絡をとる

攻撃によって顧客データが影響を受けた場合は特に、顧客に通知する必要がある可能性が高くなります。攻撃の規模やビジネスの性質によっては、プレスリリースの発行が必要になる場合があります。社会的な信認を維持するには、攻撃の内容を誠実かつ率直に伝える必要があります。

インシデントから学ぶ

攻撃の後は、調査を実施し、今後の攻撃のリスクを最小限に抑えるために、システムと手順を変更する方法を確認する必要があります。このインシデントを利用して、自社のサイバーセキュリティをより深く理解します。

コンピューターの前に座ってサイバーセキュリティのトレーニングを受けている2人の人物

サイバー攻撃の防止

では、どうすれば組織をサイバー犯罪から守ることができるでしょうか?サイバー攻撃に対する防御に取り組む最善の方法のいくつかを示します。

サイバーセキュリティに関してスタッフを教育する

あらゆる企業にとって、サイバーセキュリティの重要性をスタッフに意識させることが極めて重要です。最新のサイバーセキュリティのトレーニングを定期的に実施し、ユーザーに以下を周知します。

  • リンクをクリックする前に確認する
  • 受信したメールのメールアドレスを確認する
  • 機密情報を送信する前に熟考する。リクエストが奇妙に思えたら、そうである可能性が高いです。不確かなリクエストを実行する前に、当該人物と電話で話して確認します。

ユーザーのトレーニング、教育、意識啓発により、ソーシャルエンジニアリングの試みが成功する可能性を下げることができます。

データを暗号化してバックアップする

企業はしばしば、個人を特定できる情報情報を収集して保管します。これをサイバー犯罪者が取得して、個人情報を盗み、ビジネスデータをさらに侵害できます。サイバー攻撃を受けた場合、深刻なダウンタイム、データ損失、経済損失を防止するためにデータがバックアップされていることが重要です。ランサムウェアが攻撃してきて大きな被害をもたらす場合、堅牢なセキュリティ対策が実施されていたとしても、バックアップソフトウェア自体が攻撃され、バックアップファイルが破損する可能性があります。顧客情報や従業員情報を含むすべての機密データを必ず 暗号化してください。

定期的な監査を実施する

サイバー攻撃のリスクを完全に取り除くことはできませんが、サイバー保護対策を定期的に審査する措置を講じることはできます。サイバーセキュリティポリシーを審査し、ソフトウェア、システム、サーバーを定期的に確認し、ビジネスが完全に保護されるよう徹底してください。バックアップしたファイルにアクセスしてダウンロードし、復旧プロセスがビジネスに対してどのような機能するかを確認します。潜在的な脆弱性を特定し、これらに打ち勝つ方法を考案し、バックアップしたファイルが多少なりとも破損していないかを確認します。使用されていないソフトウェアを削除し、サイバー犯罪者がこれを悪用してデータを盗んだり、破壊したりするリスクを軽減します。

内部関係者によるデータ侵害に注意する

内部関係者によるデータ侵害が蔓延するのに応じて、誰もが明確に使用できる包括的なデータ使用ポリシーを策定します。アクセス制限を実施します。たとえば、検査を受けていないデバイスを持つフリーランスの請負業者を、完全なアクセス手順が確立されていない自社に立ち入らせるリスクについて検討し、これに対処する施策を講じます。

管理者の権限を制限する

管理者の権限を付与する対象を限定された人数のスタッフに制限し、従業員間のセキュリティを提供するシステムをインストールすることで、ハッキングされるリスクを最小限に抑えます。ユーザーのアクセスコントロールとは、通常のユーザーの実行権限を制限し、必要なタスクを実行するのに必要な権限を最小限に抑える原則を実施することを意味します。企業にとってリスクの1つは、システムを侵害する可能性があるソフトウェアを会社所有のデバイスにインストールする作業を従業員にまかせることです。スタッフによるインストールや、ネットワーク上の特定のデータへのアクセスさえも防止することはセキュリティにとってメリットがあります。

ファイアウォールをインストールする

ネットワークをファイアウォールの背後に配置することは、自分自身をサイバー攻撃から防御する最も効果的な方法の1つです。ファイアウォールシステムは、ネットワークやシステムに対する総当たり攻撃が被害をもたらす前にブロックする上で役に立ちます。

ソフトウェア、デバイス、オープンソースを最新の状態に保つ

くの場合、サイバー攻撃が行われるのは、システムとソフトウェアが最新の状態ではなく、弱点が残されているからです。ハッカーはこれらの弱点を悪用して、ネットワークにアクセスします。これに打ち勝つために、一部の企業は、パッチ管理システムに投資しています。このシステムは、ソフトウェアとシステムの更新をすべて管理し、システムを堅牢で最新の状態に保ちます。

ベストプラクティスのパスワードポリシーを実施する

適切なパスワードポリシーが実施されて守られるよう徹底します。適切なパスワードポリシーが実施されていれば、簡単に推測できるパスワードをユーザーが選択するのを防止したり、パスワード入力試行が指定回数失敗したときにアカウントをロックしたりできます。従業員は、文字、特殊文字、数字を使用して強力なパスワードを作成する必要があります。また、多要素認証を有効にして、デバイスへの不正アクセスを防止することも必要です。企業は、パスワードの代わりにパスフレーズを使用して、システムのセキュリティを強化することもできます。会社全体で同じパスワードやパスフレーズを使用せず、Wi-Fiネットワークを保護するためにパスワードを設定することを忘れないことが重要です。

エンドポイント保護を実施する

エンドポイントセキュリティは、デスクトップ、ノートPC、スマートフォン、タブレットを悪意のある脅威やサイバー攻撃から保護するプロセスです。企業は、エンドポイントセキュリティソフトウェアを使用することで、ネットワーク内またはクラウド上での作業を目的として従業員が使用するデバイスをサイバー脅威から保護できます。 エンドポイントセキュリティとエンドポイント保護についてはこちらをお読みください。

サイバー攻撃に関するFAQ

ファイアウォールはサイバー攻撃を防止できますか?

ファイアウォールとプロキシサーバーは、セキュリティ対策が施されていないサービスや不要なサービスをブロックしたり、既知の不正なWebサイトのリストを維持したりできます。Webサイトのレピュテーションサービスをサブスクライブすることで、保護を確実に強化できます。

サイバー攻撃を防止することが重要なのはなぜですか?

サイバー攻撃が成功すると、大量のデータが失われたり、専有情報、従業員情報、顧客情報が盗まれたりする可能性があります。ハッカーは、マルウェア、ボットネット、分散型サービス拒否(DDoS)攻撃などのデジタル武器を使用して、ビジネス業務を混乱させることができます。そして、感染したシステムをスムーズに再稼働するのは難しい可能性があります。

サイバー攻撃から復旧するには、多大な時間、資金、労力がかかります。また、問題を解決し、将来の脅威を阻止する新しいシステムを構築するために関連当局と連携することが必要な場合もあります。企業は、顧客データを紛失した場合や、侵害に関する警告を顧客に早期に発することができない場合、評判が傷つきます。貴社が攻撃を受けると、業務運営のために貴社のビジネスに頼っている会社も影響を受けます。

中小企業はどうすればサイバー攻撃を防止できますか?

ビジネスをサイバー攻撃から守る手順の一部を例示します:関与するリスクとその軽減方法について従業員を教育する、何が機密データであるか(何が機密データでないか)を理解する、ハードウェアを保護する、ファイアウォールなどの適切なプラットフォームが配置されていることを確認する、IT機器・システム・情報に対するスタッフと第三者のアクセスを最小限必要なものに制限する。

関連するカスペルスキー製品:

他の読み物:

サイバー攻撃の種類や対策方法を解説

サイバー攻撃が増加するなか、個人も企業も自分自身を守る必要があります。サイバーセキュリティ攻撃の種類とサイバー攻撃の対策方法について説明します。
Kaspersky Logo