サイバーセキュリティ

サイバー攻撃、2022年にどのように攻撃しますか?

サイバー攻撃、2022年にどのように攻撃しますか?

フォーティネットのFortiGuardLabsアナリストは、今年注目する必要のある5つの新しいタイプの攻撃を特定しました。

サイバー犯罪者は2022年に減速することはなく、企業や個人ユーザーが昨年よりも自分たちの活動から身を守ることは容易ではありません。何が特別な注意に値するのですか?

{{s:251727} Linuxへの攻撃

最近まで、Linuxはサイバー犯罪者の関心を集めていませんでした。しかし、これは変わり始めています。現在、このシステムとその上で実行されているアプリケーションへの攻撃は、Windowsファミリのシステムへの攻撃と同じくらい一般的です。

また確認してください:

これは、Windowsシステムに対する攻撃からの防御に慣れているが、マルウェア保護の観点からLinuxを検討したことがない多くの企業にとって問題です。フォーティネットのFortiGuardLabsのセキュリティインサイトおよびグローバル脅威アライアンスの責任者であるDerekMankeは、この状況の深刻さは、Linux環境にアプリケーションのクレデンシャル、証明書、ユーザー名、パスワードが含まれていることが多いという事実によるものです。

衛星ネットワークへの攻撃

多くのプロバイダーがすでに提供している衛星インターネットを使用した接続数の増加に伴い、これらのネットワークを標的とする新しいエクスプロイトの可能性も大きくなります。データの待ち時間をなくすために衛星通信に依存している企業が、攻撃の主な標的になります。これは、たとえば、オンラインゲーム、遠隔地、公益事業、および運輸業界でのミッションクリティカルなサービスの提供において重要です。これらの分野での犯罪者の関心は、企業が衛星ネットワークを使用して、オペレーショナルテクノロジー(OT)環境で使用されるリモートデバイスなど、以前は接続されていなかったシステムを接続するため、攻撃の潜在的な範囲が再び拡大することを意味します。

暗号通貨ウォレットへの攻撃

ますます多くの種類のマルウェアが、ビットコインの秘密鍵、ウォレットアドレス、その他の重要な情報など、暗号通貨ウォレットの資格情報を盗むことができます。これらのタイプの攻撃は、多くの場合、悪意のあるMicrosoftWordドキュメントを電子メールメッセージに添付するという古典的なソーシャルエンジニアリング戦術を使用するフィッシングキャンペーンによって開始されます。

暗号通貨ウォレットを標的とするツールの例は、ElectroRATと呼ばれる新しいリモートアクセストロイの木馬(RAT)でもあります。ソーシャルエンジニアリングとカスタム暗号通貨アプリケーションを組み合わせ、キーロガー(キーボードを使用して入力された文字のキャプチャ)、スクリーンショットの撮影、ファイルのアップロードとダウンロード、およびコマンドの実行を提供します。

産業システムおよびインフラストラクチャ(OT)への攻撃

ランサムウェア攻撃はますます重要なインフラストラクチャを標的にしており、「キルウェア」という用語は、これらのインシデントのいくつかの性質を説明するために使用されます。これらの攻撃は必ずしも人命に差し迫った脅威をもたらすわけではありませんが、病院やその他の重要なインフラストラクチャを破壊するマルウェアは人々に直接影響を与えるため、この用語の使用は有効です。

サイバー犯罪者は、物理的な世界に重大な影響を与える方法で、オペレーショナルテクノロジーインフラストラクチャに対して攻撃を実行します。ITネットワークと運用ネットワークがほぼグローバルに統合されているため、ホームネットワークやリモートワーカーデバイスを介して重要なシステムに簡単にアクセスできます。追加のリスク要因は、攻撃ツールをダークウェブから購入できるため、犯罪者がICSおよびSCADAシステムの特定の技術的知識を必要としないという事実です。

エッジネットワークインフラストラクチャへの攻撃

リモートで作業する人の数の増加により、企業ネットワークインフラストラクチャは、ホームネットワークで従来見られる脅威の多くにさらされています。ネットワークインフラストラクチャのエッジの広がりが大きいということは、「地上に住む」脅威を隠すことができる場所がより多く作成されることを意味します。この手法を使用する犯罪者は、既存の無害なツールキットに基づくマルウェアを使用して、攻撃を通常のシステムアクティビティのように見せます。これらのタイプの攻撃は、エッジリーチ型トロイの木馬(EAT)と組み合わせることもできます。ハイエンド環境の検出防止マルウェアは、ローカルリソースを使用して、ネットワークエッジでアクティビティとデータを監視し、それを盗むか暗号化して、アクセスを回復するために身代金を要求することができます。

新旧の脅威からの保護

企業は、LinuxとWindowsの両方に基づくセキュリティシステムの強化を確実に優先する必要があります。新しいソリューションを実装する場合、企業はそもそも安全に導かれるべきです。たとえば衛星経由などの新しいタイプの接続を追加する前に、それらが適切に保護されていることを確認してください。サイバー犯罪者は、利益をもたらす限り、選択した戦術を使用することも覚えておく必要があります。新規および既知の脅威から防御するには、セキュリティへの統合されたアプローチが必要です。それらと戦うためには、個々の要素と組み合わせて設計された保護プラットフォームを使用する必要があります。

Related Articles

Back to top button