ホーム topics サイバー攻撃とは サイバー攻撃とは
サイバー攻撃とは、コンピューター・システムへの不正なアクセスによって情報の窃盗、流出、改ざん、無効化、破棄を企てる好ましくない攻撃のことです。
大きなモニターでプログラミングする女性
サイバー攻撃が発生する理由

サイバー犯罪だけでなく、サイバー攻撃はハクティビストのようなサイバー戦争やサイバーテロリズムに関連付けることもできます。 つまり、動機はさまざまなのです。 これらの動機は、主に犯罪的、政治的、宗教的の3つに分類されます。

犯罪的な動機を持つ攻撃者は、金銭の窃盗、データの窃盗、またはビジネスの混乱によって金銭的な利益を得ようとします。 同様に、不満を抱いている現または元従業員などのように個人的な動機を持つ攻撃者は、金銭、データ、あるいは企業のシステムを混乱させるチャンスを狙っています。 ただし、この場合攻撃者の主な目的は復讐です。 社会政治的な動機を持つ攻撃者は、自分の主張に注目を引こうとしています。 その結果、彼らはその攻撃を世間に公表します。これは、「ハクティビズム」とも呼ばれます。

他のサイバー攻撃の動機には、諜報活動(競合他社に対して不正に優位に立とうとするための行為)や知的挑戦などがあります。

データ侵害のコストに関するレポートを確認し、リスクの軽減に役立つ方法を検討する
サイバー攻撃の首謀者とは

犯罪組織、国家主体、私人が企業に対するサイバー攻撃を開始する可能性があります。 サイバー攻撃リスクの分類方法の1つに、外部の脅威と内部の脅威に分ける方法があります。

外部の脅威

外部サイバー脅威には次のものが含まれます:

  • 組織的な犯罪者や犯罪グループ
  • プロフェッショナル・ハッカー (国の支援を受けた行為者など)
  • アマチュア・ハッカー (ハクティビストなど)
社内の脅威

内部の脅威とは、会社の資産への許可された、または正当なアクセス権限を持ち、故意に、または誤ってこれらの資産を悪用するユーザーのことを指します。 以下に例を示します。

  • セキュリティー・ポリシーやセキュリティー手順に注意が足らない従業員
  • 不満を持つ現従業員や元従業員
  • システムにアクセスできるビジネス・パートナー、顧客、請負業者、またはサプライヤー
社内の脅威
サイバー攻撃者は何をターゲットにするのか

サイバー攻撃が発生するのは、組織、政府関係者、または一般人が、次のようなものを 1 つ以上望むためです。

  • ビジネス金融データ
  • 顧客リスト
  • 顧客金融データ
  • 顧客データベース (個人情報 (PII) など)
  • E メール・アドレスとログイン資格情報
  • 知的財産 (企業秘密や製品設計など)
  • IT インフラストラクチャー・アクセス
  • IT サービス (金融決済の受付)
  • 機密性の高い個人データ
  • 米国の政府機関
サイバー攻撃の一般的な種類

現在のような、つながったデジタル世界においては、サイバー犯罪者は高度なツールを使用して企業に対するサイバー攻撃をしかけてきます。 このような攻撃でターゲットにされるのは、パーソナル・コンピューター、コンピューター・ネットワーク、ITインフラストラクチャー 、ITシステムなどです。 一般的に、サイバー攻撃には以下のような種類があります。

バックドア型トロイの木馬

バックドア型トロイの木馬は、被害者のシステムの中にバックドア脆弱性を作成して、攻撃者がリモートで、ほとんどすべてをコントロールできるようにします。 複数の被害者のコンピューターがボットネットやゾンビ・ネットワークにリンクするために頻繁に使用され、これにより攻撃者はトロイの木馬を他のサイバー犯罪に使用できます。

クロスサイト・スクリプティング(XSS)攻撃

XSS攻撃では、悪意のあるコードが正当なWebサイトまたはアプリケーション・スクリプトに挿入され、これにより攻撃者は、しばしば第三者のWebリソースを使用してユーザーの情報を取得します。 攻撃者はXSS攻撃によくJavaScriptを使用しますが、Microsoft VCScript、ActiveX、Adobe Flashも使用できます。

サービス妨害(DoS)

DoSおよび分散型サービス妨害(DDoS)とは、システムのリソースをフラッディングさせてリソースを圧倒し、サービス要求に応答できないようにすることで、システムの実行能力を低下させる攻撃です。 多くの場合、この攻撃は別の攻撃の準備段階として使用されます。

DNSトンネリング

サイバー犯罪者は DNS トンネリング (トランザクション・プロトコル) を使用して、データをひそかに抜き取ったり不明サーバーとの通信チャネルを確立したりして、アプリケーション・データを交換します (コマンド&コントロール (C&C) 交換など)。

マルウェア

マルウェアは、感染したシステムを操作不能にする悪意のあるソフトウェアです。 ほとんどのマルウェアのバリアントは、オペレーティング・システムの実行能力に不可欠なファイルを削除またはワイプすることにより、データを破壊します。

「脅威インテリジェンス・インデックス2022」でマルウェアに関する内容を読む
フィッシング

フィッシング詐欺とは、ユーザーの資格情報やクレジット・カード番号などの機密データを盗もうとすることです。 この場合、詐欺師はユーザー宛に、偽のハイパーリンクを使用して正当な送信元から送られてきたように見えるEメールまたはテキスト・メッセージを送信します。

ランサムウェア

ランサムウェアは、システムの弱点を悪用する高度なマルウェアであり、強力な暗号化を使用してデータやシステム機能を人質にします。 サイバー犯罪者はランサムウェアを使用して、システムを解放する代わりに身代金を支払うよう要求します。 最近のランサムウェアでは、新しい恐喝手法が追加されています。

脅威インテリジェン・インデックスで詳細を見る
SQLインジェクション

構造化照会言語(SQL)インジェクション攻撃では、脆弱なアプリケーションに悪意のあるコードが埋め込まれ、データベース照会がバックエンド・データベースに送られ、ユーザーが要求していないコマンドまたは似たアクションが実行されます。

ゼロデイ・エクスプロイト

ゼロデイ・エクスプロイト攻撃はハードウェアやソフトウェアの未知の脆弱性を巧みに利用します。 このような脆弱性は、開発者がその欠陥について知るまでに数日、数カ月、さらには数年存在していた可能性があります。

サイバー攻撃は何ができるのか

成功した場合、サイバー攻撃は企業に損害を与えることができます。 このような攻撃により、損害の大きなダウンタイム、データ損失、データ操作、さらには身代金の支払いによる財務損失が発生します。 さらに、ダウンタイムは重大なサービス障害や経済的損失につながる可能性があります。 例えば、以下のようなものがあります。

  • DoS 攻撃、DDoS 攻撃、およびマルウェア攻撃 によりシステムやサーバーがクラッシュする可能性がある。
  • DNS トンネリング攻撃と SQL インジェクション攻撃 によりシステム内のデータが改ざん、削除、挿入、または窃盗される可能性がある。
  • フィッシング攻撃とゼロデイ・エクスプロイト攻撃 により攻撃者がシステムに侵入して損害を引き起こしたり貴重な情報を窃盗したりできるようになる。
  • ランサムウェア攻撃 により、企業が攻撃者に身代金を支払うまでシステムが使用不可にさせられる可能性がある。

ここで1つ実例を挙げてみましょう。2021年4月29日に、ランサムウェア・ギャングであるDarkSideが米国大手石油パイプライン・システム企業であるColonial Pipeline社を攻撃しました。 仮想プライベート・ネットワーク(VPN)と、 漏えいしたパスワード (リンクは ibm.com の外部)を利用して、このパイプライン・サイバー攻撃では同社のネットワークが侵入され、パイプラインの運用が中断させられました。 実際に、DarkSideは米国の東海岸に供給されるガス、ディーゼル、ジェット燃料の45%を運ぶパイプラインを停止させました。 DarkSideは、パイプラインを停止させた後ですぐに、約 500万米ドルの身代金を暗号通貨のビットコインで支払うように要求するメモを送り付けました。Colonial Pipeline社のCEOはこれを支払いました (リンクは ibm.com の外部)

結局のところ、Colonial Pipeline 社はサード・パーティーのサイバーセキュリティー会社を雇い、連邦機関と米国の警察にこの件を通報しました。 支払われた身代金のうち、230万米ドルが回収されました。

詳細はこちら:DarkSideランサムウェア攻撃を解明する 統合エンドポイント管理ソリューションの詳細はこちら
サイバー攻撃を減らす方法

効果的なサイバーセキュリティー ・システムを導入することで、組織はサイバー攻撃を減らすことができます。 サイバーセキュリティーとは、テクノロジー、人、プロセスを含む重要なシステムと機密情報をデジタル攻撃から保護するための手法です。 効果的なサイバーセキュリティー・システムでは、主要なサイバーセキュリティー・テクノロジーとベスト・プラクティス(以下を参照)を使用して、サイバー攻撃が防止、検出、および報告されます。

  • ID 管理とアクセス管理 (IAM)
  • 包括的なデータ・セキュリティー・プラットフォーム
  • セキュリティー情報とイベント管理 (SIEM)
  • 攻撃的および防御的なセキュリティー・サービスと脅威インテリジェンス
サイバー攻撃の阻止

脅威管理 戦略では、適切な安全防護策を開発および実施して重要なインフラストラクチャーを保護するための物理的セキュリティー管理など、組織の最も重要な資産とリソースが特定されて保護されます。

サイバー攻撃の検知

脅威管理システムは、継続的なセキュリティー監視と早期検知のプロセスによってサイバー攻撃を組織に警告する手段を提供します。

サイバー攻撃の報告

このプロセスには、サイバー攻撃およびその他のサイバーセキュリティー・イベントへの適切な対応の確保が含まれます。 カテゴリーには、対応計画、やり取り、分析、緩和、改善があります。

サイバーセキュリティーが重要な理由

サイバー犯罪により企業の業務は混乱し、損害を被る可能性があります。 例えば、2021年のデータ侵害の平均コストは、世界全体では424万米ドル、米国では905万米ドルでした。 これらのコストには、データ侵害の発見と対応、ダウンタイムと収益損失のコスト、ビジネスとそのブランドに対する長期的な評判悪化が含まれます。 また、PIIが侵害された場合、顧客の信頼の喪失、規制上の罰金、さらには法的措置につながる可能性があります。

詳細はこちら:「サイバーセキュリティーとは」
関連ソリューション
サイバーセキュリティー・ソリューション

最大のエンタープライズ・セキュリティー・プロバイダーとともにセキュリティー・プログラムを変革しましょう。

IBM Security®ソリューションを見る
脅威管理サービス

インテリジェントで統合され、統一された脅威管理手法によって、高度な脅威の検出、迅速かつ正確な対応、混乱からの回復を支援します。

IBM脅威管理サービスの詳細はこちら
データ・セキュリティー・ソリューション

オンプレミス環境であれ、ハイブリッドクラウド環境であれ、データ・セキュリティー・ソリューションは、お客様がより大きな可視性と洞察力を獲得して脅威を調査および修正し、リアルタイム制御とコンプライアンスを実行するのを支援します。

IBMデータ・セキュリティー・ソリューションの詳細はこちら
セキュリティー情報とイベント管理(SIEM)

SIEMのソリューションにより、重大な全社的なサイバーセキュリティーの脅威を検出および調査し、その脅威に対処するための可視性を一元化できます。

IBM SIEMソリューションの詳細はこちら
ゼロトラスト・ソリューション

ゼロトラスト手法の目的は、すべてのユーザー、デバイス、接続を常にセキュリティーで包むことです。

IBMセキュリティー・ゼロトラスト・ソリューションを見る
IBM Cloud Pak® for Security

脅威とリスクについての洞察を獲得し、自動化によって迅速に対応します。 統合セキュリティー・プラットフォームの詳細をご確認ください。

プラットフォームの詳細はこちら
フラッシュ・ストレージ・ソリューション

統合されたIBM FlashSystem®プラットフォーム・ファミリーを使用してデータとインフラストラクチャーの管理を簡素化しましょう。これにより、オンプレミスやハイブリッドクラウドの環境、さらには仮想化されコンテナ化された環境での管理と運用の複雑さが効率化されます。

フラッシュ・ストレージ・ソリューションの詳細はこちら
エンドポイント・セキュリティー

リモートワーク傾向やエンドポイントの相互接続の増加には、サイバーセキュリティー上の課題が伴います。 これらに対抗するために、マルウェアやランサムウェアの脅威をプロアクティブにブロックおよび分離し、エンドポイント・セキュリティーをゼロトラストの世界へと推進できる、最新のAI駆動型のエンドポイント対応および検知ツールが必要になっています。

EDRの詳細はこちら
参考情報 データ侵害のコスト

データ侵害のコストに関するレポートでは、財政的影響や、組織のデータ侵害の回避に役立つセキュリティー対策、侵害が発生した場合のコストの軽減に役立つ対策について詳しく紹介しています。

X-Force脅威インテリジェンス・インデックス

脅威の状況をグローバルな視点で把握し、サイバー攻撃のリスクを理解する

サイバーセキュリティー脆弱性のトップ10

現在のサイバーセキュリティーの脆弱性の状況、パッチが適用されないまま残る脆弱性、および2020年の企業に存在する共通脆弱性識別子(CVE)のトップ10についてお読みください。

サイバー攻撃に関する最新情報

サイバー・ギャングからサイバー攻撃が増加している理由まで、サイバー攻撃に関する最新情報をお読みください。

サイバーセキュリティーとは

サイバーセキュリティーとは何か、なぜ重要なのか、さらにその仕組みについて説明します。

サイバー攻撃に対する準備と実行のフレームワーク

X-ForceのCyber Attack Preparation and Execution Frameworksでは、今日の攻撃の代表的な論理フローが提供され、競合他社のフレームワークには通常含まれないフェーズが取り入れられています。 (11.6 MB)

Dairy Gold社

Dairy Gold社が、セキュリティー体制の統合および検出機能のためにIBM® QRadar®を導入し、そしてエンドポイント・ディスカバリーおよび管理のためにIBM BigFixを導入したことによる、セキュリティー体制の改善方法を説明します。

CarbonHelix社

セキュリティー・オペレーション・センターのサービス・プロバイダーであるCarbonHelix社が、クライアントへ推奨するSIEMソリューションとしてIBM QRadarソフトウェアを選択した理由についてご覧ください。

IBM Security Framing and Discovery Workshop

IBMのシニア・セキュリティ・アーキテクトやコンサルタントと一緒に、お客様のサイバーセキュリティー状況を把握し、取り組みの優先順位を決める3時間のデザイン思考セッションをバーチャルまたは対面で行います(無料)。