サイバー攻撃とは何ですか?

サイバー攻撃は、コンピュータ システム、ネットワーク、Web アプリ、API などのインフラストラクチャを標的にして、データを妨害、盗難、または操作する悪意のあるキャンペーンです。 

サイバー攻撃とは、個人または組織が他の個人または組織の情報システムに侵入する意図的な行為であり、通常はデータの盗難、業務の妨害、個人、組織、国家への危害を加えることが目的です。

サイバー攻撃の種類

攻撃者はさまざまな高度なツールとテクニックを使用して、標的に対してサイバー攻撃を仕掛けます。  最も一般的なサイバー攻撃の種類には次のようなものがあります。

1. マルウェア攻撃

マルウェアとは、コンピュータ システム、ネットワーク、またはデバイスに侵入、損傷、妨害、または不正アクセスするように設計された悪意のあるソフトウェアを指します。 マルウェアは、多くの場合、電子メールやメッセージ内のクリック可能なリンクを介して配信され、システムに感染してセキュリティを侵害するように設計されています。 マルウェアの影響を軽減するには、すべてのデバイスに必ずウイルス対策ソフトウェアをインストールし、疑わしいメールや添付ファイルを開くときは注意し、疑わしい Web サイトを避けてください。  一般的なマルウェアの種類は次のとおりです。  

  • ウイルスは、正当なソフトウェアやファイルに添付され、実行されると複製される悪意のあるコードです。
  • ワームは、ユーザーの介入なしにネットワークやシステム全体に拡散する自己複製型のマルウェアです。 
  • トロイの木馬は正規のソフトウェアを装ったマルウェアであり、インストールされると、データの盗難や攻撃者へのリモート アクセスの提供など、さまざまな悪意のあるアクションを実行します。 
  • スパイウェアは、ユーザーの知らないうちに、または同意なしにユーザーのアクティビティを監視し、認証情報やクレジットカード番号などの機密情報を収集します。

2. フィッシング攻撃

フィッシングとは、偽の電子メールやメッセージを使って個人を騙し、パスワード、クレジットカード番号、個人データなどの機密情報を漏らす攻撃です。 これらの攻撃は、正当なソースから送信されたように見える詐欺的な電子メール、Web サイト、またはメッセージの形をとることがよくありますが、実際にはサイバー犯罪者によって制御されています。 スピアフィッシングと呼ばれるこの攻撃のよりターゲットを絞った形式では、特定の個人または組織にメッセージをカスタマイズして、情報要求がより正当なものであるように見せかけます。 フィッシング攻撃から身を守るために、ユーザーは迷惑メール、特に個人情報や金融情報を要求するメールには注意し、疑わしいリンクをクリックしたり、不明な送信者からの添付ファイルをダウンロードしたりしないでください。

3. DDoS 攻撃

分散型サービス拒否 (DDoS) 攻撃により、システムが機能しなくなり、正当なユーザーが利用できなくなります。 DDoS 攻撃は、ターゲット リソースに大量のトラフィックを集中させ、動作不能になるほど過負荷にすることでインフラストラクチャを劣化させます。 DDoS 攻撃には複数のソースまたはボットネットが関与します。ボットネットとは、攻撃者の制御下にある侵害されたコンピューターまたはデバイスのネットワークであり、攻撃者はこれらの複数のソースを調整してターゲットに対して攻撃を開始します。 単一のソースから発生する攻撃は、単にサービス拒否 (DoS) 攻撃と呼ばれます。 

ボリューム攻撃、またはフラッド攻撃は、レイヤー 3、4、または 7 をターゲットとすることが多い DDoS 攻撃の一種です。SYNフラッド攻撃は、ネットワーク ファイアウォールやその他の重要なネットワーク インフラストラクチャを圧倒する可能性のある非常に一般的な攻撃です。 

DDoS 攻撃から保護するには、トラフィック フィルタリングやレート制限メカニズムを含む階層型防御を構築するために、防御を組み合わせる必要があります。 これらは、悪意のあるネットワーク トラフィックをブロックし、DDoS 攻撃を示唆する可能性のあるトラフィック パターンの異常を検出できます。 クラウドベースの DDoS 保護サービスを実装すると、DDoS 攻撃から防御するための専用のスケーラブルな緩和機能が提供されます。 これらのサービスを通じてトラフィックをリダイレクトすることで、組織は高度な緩和技術、リアルタイムの脅威インテリジェンス、専門プロバイダーの専門知識の恩恵を受けることができます。

4. ランサムウェア攻撃

ランサムウェアは、システムのデータを暗号化し、攻撃者がデータのロックを解除するか復号キーを提供する代わりに支払い(身代金)を要求するマルウェアの一種です。 ランサムウェア攻撃は、多くの場合、ユーザーを騙して悪意のあるリンクや Web サイトをクリックさせ、暗号化ソフトウェアを起動して被害者のデータへのアクセスをブロックする、標的を絞ったスピア フィッシング キャンペーンから始まります。 攻撃者は通常、被害者の画面に身代金要求メッセージを表示したり、身代金(多くの場合暗号通貨)を支払って復号キーを受け取る方法の指示を提供したりします。 他のフィッシング攻撃と同様に、電子メールの添付ファイルやリンクに細心の注意を払うことが、マルウェア攻撃に対する第一の防御策となります。 その他の保護 ランサムウェア攻撃の影響に対する対策としては、プライマリ ネットワークから直接アクセスできないリモートの安全なシステムにデータをバックアップし、暗号化されていないデータのコピーを利用できるようにしておくことが挙げられます。 ネットワークのセグメンテーションは、感染を封じ込めて隔離し、暗号化マルウェアの拡散を制限するのにも役立ちます。

5. ソーシャルエンジニアリング攻撃

ソーシャル エンジニアリング攻撃は、心理的な操作を利用して人々を騙し、機密情報を開示させたり、アクションを実行させたり、セキュリティを危険にさらす決定を下させたりします。 場合によっては、攻撃者は同僚、上司、IT 担当者などの信頼できる個人になりすまして、被害者に機密データを共有させたり、ユーザー名、パスワード、その他の認証資格情報を明らかにさせたりすることがあります。 この情報を使用すると、攻撃者はシステム、アカウント、機密データに不正アクセスできるようになります。 フィッシングとソーシャル エンジニアリングは、被害者を操るために組み合わせて使用されることが多く、フィッシング メールの後に信頼できる個人 (銀行や IT 部門など) になりすました人物からの電話が続くなど、非常に標的を絞ったものになることがあります。 ソーシャル エンジニアリング攻撃を防ぐ主な方法は、ユーザー教育とフィッシングおよびソーシャル エンジニアリング戦術に関する認識を高めることですが、MFA などの強力な認証手法は、ソーシャル エンジニアリング攻撃の総合的な影響を制限するのに役立ちます。

6. 内部脅威

内部脅威とは、組織のシステム、データ、またはネットワークにアクセスできる組織内の個人によって引き起こされるセキュリティ リスクです。 これらの個人は、現在の従業員、元従業員、請負業者、パートナー、または正当なアクセス権限を持つ人である可能性があります。 内部脅威は意図的なものも意図的でないものもあり、妨害行為、データ盗難、データの不適切な取り扱い、フィッシングやソーシャル エンジニアリング攻撃への陥れなど、さまざまな種類のサイバーセキュリティ インシデントを引き起こす可能性があります。 従業員の意識向上とトレーニング 内部脅威を認識することは、 内部脅威のリスクを防ぐ最小権限の原則などの強力なアクセス制御や、ユーザー ID を確認して不正アクセスから保護するための強力なユーザー認証方法も同様です。

7. Webapplication攻撃

これらの悪意のある攻撃は、Webapplications、Web サイト、Web サービスに向けられ、脆弱性を悪用してセキュリティを侵害することを目的としています。 アプリの最新化の取り組みと、その結果としてハイブリッドおよびマルチクラウド環境全体で多くの従来の Web アプリが API ベースのシステムへと進化したことにより、脅威の対象範囲が劇的に拡大しました。 

セキュリティ チームは、Web アプリと API に関する次のような多くのリスクを考慮する必要があります。

  • 脆弱性の悪用。これは、犯罪者が悪意のあるコードの実行など、セキュリティを侵害するために標的とするソフトウェアの弱点または欠陥です。 これらは、多くの場合、サポートされていないソフトウェアやパッチが適用されていないソフトウェア、ソフトウェアのバグ、または誤った構成によって発生します。 
  • 自動化された脅威は、人間ではなくボット、スクリプト、またはハッカー ツールキットによって実行される悪意のある攻撃を指します。 これらの脅威は、Webapplicationsや API に内在する脆弱性を悪用し、セキュリティ侵害、データ盗難、アカウント乗っ取り、詐欺、その他の有害な結果を引き起こす可能性があります。 
  • ビジネス ロジックの悪用。これは、攻撃者が Webapplicationの予想される動作を操作して悪意のある目的を達成するときに発生します。多くの場合、自動化が使用されます。 これには、アプリケーションのワークフローを操作して制限された領域にアクセスしたり、許可されていないトランザクションを実行したり、機密データにアクセスしたりすることが含まれる場合があります。
  • 認証および承認制御のバイパス。これは、アクセス制御と承認の実施が不十分なために、攻撃者が不正な機能またはデータにアクセスできる場合に発生する可能性があります。
  • クライアント側攻撃は、Web ブラウザやインストールされたアプリケーションなど、ユーザーのデバイス内のソフトウェアまたはコンポーネントを標的とする脅威です。 クライアント側攻撃の一般的な形式は、クロスサイト スクリプティング (XSS)です。これは、攻撃者が JavaScript などの悪意のあるクライアント側スクリプトを他のユーザーが閲覧する Web ページに挿入する攻撃です。 これにより、ログイン資格情報、個人データ、セッション Cookie などの機密情報が盗まれる可能性があります。 最新のアプリには通常、サードパーティの統合、ライブラリ、フレームワークなど、多くの相互依存関係があります。 セキュリティ チームは、クライアント側で実行されるすべてのコンポーネントを把握していない可能性があります。これにより、攻撃者が悪意のあるスクリプトを実行し、Web ブラウザーから直接データを盗み出す脅威ベクトルが生まれます。 
  • セキュリティの誤った構成。攻撃者が、パッチが適用されていない欠陥、共通のエンドポイント、安全でないデフォルト構成で実行されているサービス、または保護されていないファイルやディレクトリを見つけて、システムに不正にアクセスしようとします。 アーキテクチャが分散化され、マルチクラウド環境に分散されるようになると、セキュリティの誤った構成のリスクが増大します。

サイバー攻撃の目的

サイバー攻撃には、攻撃を開始する脅威アクターの動機と目的に応じてさまざまな目的があります。

金銭的利益は、ランサムウェア攻撃や詐欺などのサイバー攻撃の一般的な動機であり、ダークウェブで簡単に収益化できるデータの盗難も同様です。 販売される可能性のある機密データには、知的財産、企業秘密、資格情報、財務情報などがあります。 スパイ活動はサイバー攻撃のもう一つの動機であり、国家主体やサイバースパイが国家や政治の利益のために諜報活動や機密情報を収集するために活動しています。 サイバー攻撃は、業務の通常の流れを妨害したり、重要なインフラストラクチャに干渉したりするために使用され、ダウンタイムや収益の損失につながることもあります。

サイバー攻撃の標的

サイバー犯罪者は、テクノロジーの弱点や脆弱性を検出して標的にし、あらゆる攻撃ベクトルにわたってサイバー攻撃を仕掛けるのが得意です。 一般的な脆弱性には、古くなったソフトウェアやパッチが適用されていないソフトウェアが含まれます。攻撃者はこれを悪用して不正アクセスを行ったり、データを侵害したり、悪意のあるコードを実行したりする可能性があります。 認証メカニズムが弱いと、権限のない個人や攻撃者がシステムや機密情報にアクセスしたり、アカウントを侵害したりする可能性があります。 安全でないapplication設計は、セキュリティの誤った構成、セッション管理の欠陥、安全に設計されていない API など、攻撃者が悪用できる脆弱性をもたらし、サイバー攻撃の一因となる可能性もあります。 

攻撃者はネットワークの脆弱性も標的にします。 これらには、セキュリティ保護されていない Wi-Fi ネットワークが含まれます。これにより、攻撃者は 2 者間の通信を傍受または操作して、機密情報を盗んだり、悪意のあるコンテンツを挿入したりできる可能性があります。 脆弱なネットワーク構成は、不適切なファイアウォール ルール、誤って構成されたアクセス制御リスト (ACL)、脆弱または古い暗号化プロトコルなど、攻撃者が悪用できるセキュリティ ギャップを生み出す可能性もあります。 

サプライチェーンの問題に関連する脆弱性も攻撃者に悪用される可能性があります。 サードパーティのサプライヤーやベンダーによるサイバーセキュリティ対策の弱点が、攻撃者によって悪用され、組織のネットワークやリソースにアクセスする可能性があります。 これらには、不適切なセキュリティ対策、パッチが適用されていないソフトウェア、脆弱なハードウェアなどが含まれる可能性があります。 ベンダーデューデリジェンスの一環として、サプライヤーとパートナーのサイバーセキュリティ慣行を評価し、セキュリティ標準とベストプラクティスを遵守することを要求することが重要です。 

人的要因もサイバー脆弱性の一因となる可能性があります。 犯罪者が個人を操作して機密情報を漏らすソーシャル エンジニアリング攻撃に加えて、弱いパスワードの使用や従業員のセキュリティ意識の欠如もサイバー攻撃のきっかけとなる可能性があります。 誤ってマルウェアをダウンロードしたり、機密データを誤って取り扱ったりするなど、たとえ意図的でなくても内部者の過失がサイバー攻撃につながる可能性があります。 

他の多くのテクノロジーと同様に、AI は正当な目的と悪意のある目的の両方で使用される可能性があり、悪意のある人物が AI を利用して高度で破壊的なサイバー攻撃を実行するケースが増えています。 AI を活用することで、ソフトウェアやシステムの脆弱性をスキャンし、潜在的なターゲットに関するデータを収集して分析することができます。 弱点が検出されると、それを利用して攻撃を開始することができます。 AI は、機械学習アルゴリズムを使用してパスワードをより効率的に推測することで、パスワード解読のプロセスを高速化することもできます。 AI が生成したディープフェイク動画や音声は、ソーシャル エンジニアリング攻撃に使用され、組織内の上級管理職や信頼できる人物になりすまして従業員を操作し、セキュリティを侵害する行動を取らせる可能性があります。 さらに、強力な AI に簡単にアクセスできるようになったことで、自動化されたサイバー攻撃を実行するための参入障壁が下がり、サイバー犯罪が民主化され、より幅広い個人やグループがサイバー犯罪に関与しやすくなります。

最も一般的なサイバー攻撃ベクトル

攻撃者はサイバー攻撃の手法を継続的に進化させており、新しい攻撃ベクトルが定期的に出現します。 さらに、持続的な攻撃や標的型攻撃では、複数の手法が採用されることがよくあります。 以下は最も一般的な攻撃ベクトルの例です。 

  • 中間者 (MitM)攻撃は、攻撃者が当事者間の通信を当事者の知らないうちに、または当事者の同意なしに傍受することで発生し、会話を盗聴したり、情報を盗んだり、さらには送信中のデータを操作したりすることができます。 MitM 攻撃はさまざまな方法で発生する可能性があります。 攻撃者は、公衆 Wi-Fi ネットワーク内の無線通信を傍受したり、セッション クッキーやトークンを盗んでユーザーになりすまし、Webapplicationsに不正アクセスセッション ハイジャックを実行したりする可能性があります。
  • インジェクション攻撃は、攻撃者が信頼できないデータや悪意のあるデータをコマンド言語やクエリ言語に挿入した場合、またはユーザーが入力したデータがapplicationによって検証、フィルタリング、またはサニタイズされていない場合に発生し、悪意のあるコマンドの実行につながります。 インジェクション攻撃には、NoSQL、OS コマンド、LDAP、 SQL インジェクション攻撃のほか、攻撃者が JavaScript などの悪意のあるクライアント側スクリプトを他のユーザーが閲覧する Web ページに挿入するクロスサイト スクリプティング (XSS) が含まれます。 これにより、ログイン資格情報、個人データ、セッション Cookie などの機密情報が盗まれる可能性があります。
  • 資格情報の盗難には、キーロギング、クレデンシャル スタッフィング、パスワード スプレー (多くのユーザー アカウントに対して共通のパスワードを使用する) などの手法を使用してユーザー名とパスワードを盗むことが関係します。 資格情報が侵害されると、不正なアカウントアクセス、データ侵害、ネットワーク内での横方向の移動が発生する可能性があります。 攻撃者は弱いパスワードや再利用されたパスワードを狙うことが多いため、堅牢な認証手法が重要になります。 クレデンシャル スタッフィングにより、特に電子商取引や金融サービスを中心に、さまざまな業界でアカウント乗っ取り (ATO) と詐欺の発生率が劇的に増加しました。
  • 悪意のある Web サイトは、有害なアクションを実行したり、訪問者のデバイスのセキュリティを侵害したり、違法な活動に従事したりするように意図的に設計されています。 悪意のある Web サイトは、Web ブラウザー、プラグイン、またはオペレーティング システムの脆弱性を悪用して、ユーザーの同意や知らないうちにマルウェアをデバイスに密かにダウンロードしてインストールする可能性があります。このエクスプロイトは、ドライブバイ ダウンロードと呼ばれることがよくあります。 悪意のある Web サイトには、悪意のあるコードやリンクを含むクリック可能な広告が掲載されている場合もあります。
  • 侵害されたソフトウェアにより、攻撃者はパッチが適用されていないソフトウェアの既知の脆弱性を悪用したり、ソフトウェアの更新やダウンロードに挿入されたマルウェアを介して、システムに不正アクセスようになります。 

このような種類の脆弱性を防ぐには、強力なパスワードやパスフレーズなどの強力な認証とアクセス制御を実装し、MFA を有効にしてセキュリティの層を追加してください。 最小権限の原則を採用し、アクセス制御を定期的に確認および更新することで、ユーザーには機能を実行するために必要な権限のみが付与されます。 さらに、ソフトウェアとシステムにパッチを適用して最新の状態に保ち、脆弱性評価と侵入テストを実施して弱点を特定して修正するようにしてください。 人的要因はサイバー攻撃のリスクに大きな影響を与える可能性があるため、すべての従業員とユーザーにサイバーセキュリティの意識向上のためのトレーニングと教育を必ず提供してください。 サイバーセキュリティは、IT プロフェッショナルだけでなく、組織内のすべての個人が関与する共通の責任です。 

サイバー攻撃の影響

サイバー攻撃は、個人と組織の両方に重大かつ広範囲にわたる影響を及ぼす可能性があります。 最も直接的な影響としては、個人のアカウントへの不正アクセスによる詐欺や盗難による金銭的損失、あるいはサイバー攻撃後に組織が被る収益の損失、訴訟費用、規制上の罰金などが挙げられます。 組織は攻撃後に評判の失墜や業務の中断を被る可能性があり、競争力や市場での地位に影響を及ぼす知的財産の盗難に直面する可能性もあります。 ランサムウェア攻撃の場合、組織は暗号化されたデータを回復するために身代金を支払うべきかどうかという難しい決断に直面する可能性があります。特に、身代金を支払ってもデータの回復が保証されず、さらなる攻撃を助長する可能性があるためです。 

以下の例からも明らかなように、サイバー攻撃の脅威は幅広い業界や業種に存在しています。 

F5 はサイバー攻撃にどのように対処しますか?

サイバーセキュリティの脅威が高度化、持続化し、サイバー攻撃の影響がさらに深刻化するにつれて、組織は断片化されたポイントベースのセキュリティ ツールの使用から、攻撃対象領域全体にわたる包括的かつ統合的なサイバーセキュリティ対策へと移行する必要があります。 最新のアーキテクチャ、マイクロサービスベースのエッジ ワークロード、サードパーティ統合を活用する動的なマルチクラウド環境全体で ID、デバイス、ネットワーク、インフラストラクチャ、データ、applicationsを保護するには、セキュリティに対する新しいアプローチが必要です。 

F5 は、レガシー アプリケーションと最新アプリケーションの両方で保護を最大化し、リスクを軽減し、すべての環境でセキュリティ ポリシーを自動化する統合サイバーセキュリティ ソリューション スイートを提供します。 AI と ML を活用した F5 のセキュリティ ソリューションは、より適応性と応答性に優れたセキュリティ対策を可能にし、脅威の検出を強化し、インシデント対応を自動化し、膨大なデータセットを分析してサイバー侵害を示すパターンや異常を特定し、新たな脅威から防御します。 

F5 セキュリティ ソリューションは、環境全体にわたるアプリケーション セキュリティの簡素化された導入と管理を含む、包括的なセキュリティ制御と統一されたポリシーおよび観測可能性により、脆弱性とサイバー脅威を軽減します。 F5 を使用すると、組織は、マルチクラウドおよびエッジ環境にわたって簡単に拡張できる単一の専用プラットフォームから、 Webapplicationファイアウォール (WAF)分散型サービス拒否 (DDoS) 緩和API セキュリティボット防御などの広範なセキュリティを活用できます。 総合的なガバナンス戦略と集中管理コントロール パネルにより、エンドツーエンドのapplicationトラフィックとイベントを監視することで、運用の複雑さが軽減され、applicationパフォーマンスが最適化され、投資のセキュリティ有効性が向上します。