サイバー攻撃とその防止方法について知っておくべきこと
サイバー攻撃は、個人情報を侵害することからコンピュータの制御を奪取すること、そして通常は暗号化の形で支払われる身代金を要求して、その制御を解除することなど、さまざまな形をとることができます。 これらの攻撃が急速に広がる理由は、しばしば見つけにくいことがあるからです。
サイバー攻撃の発生方法
サイバー脅威とサイバー攻撃を理解することは、自分を守るために必要な情報の一部にすぎません。 サイバー攻撃の発生状況も知っておく必要があります。 ほとんどの攻撃は、文法的に使用される意味論的手法の組み合わせ、またはより単純な言い方をすれば、いくつかの日常的なコンピュータ戦術によってコンピュータユーザの行動を変更しようとする試みです。
たとえば、下記のフィッシング詐欺メール 。 ソーシャルエンジニアリングとサイバー攻撃ソフトウェア(ウイルスやワーム)の両方が、情報を提供したり、コンピュータにコードをインストールして情報を盗むためのファイルをダウンロードしたりするために使用されます。 これらのアプローチのいずれかは、サイバー攻撃として記述することができます。
サイバー攻撃の様子
では、サイバー攻撃はどのように見えますか? これは、銀行やクレジットカード会社からのメッセージである可能性があります。 緊急のようで、クリックするためのリンクが含まれています。 しかし、メールをよく見れば、実際のものではないかもしれない手がかりを見つけることができます。
リンク上にポインタを置いて(リンクをクリックしないで )、リンクの上か画面の左下隅に表示されているウェブアドレスを確認します。 そのリンクは実際のものに見えますか、それともあなたの銀行に関連付けられていない名前がかっこいいですか? また、電子メールにはタイプミスがあるかもしれません。また、第二言語として英語を話す人が書いたように見えます。
サイバー攻撃が発生する別の方法は、コードの悪意のあるコード、通常はワームまたはトロイの木馬を含むファイルをダウンロードする場合です。 これは電子メールファイルをダウンロードすることで発生する可能性がありますが、アプリ、ビデオ、および音楽ファイルをオンラインでダウンロードするときにも発生します。 書籍、映画、テレビ番組、音楽、ゲームを無料でダウンロードできる多くのファイル共有サービスは、多くの場合犯罪者のターゲットとなります。 彼らはあなたが求めているような感染ファイルを何千もアップロードしますが、ファイルを開くとすぐにコンピュータが感染し、ウイルス、ワーム、トロイの木馬が広がり始めます。
感染したウェブサイトにアクセスすることは、あらゆる種類のサイバー脅威を拾う別の方法です。 また、感染したサイトの問題は、有効なWebサイトと同じように滑らかで専門的に見えることが多いことです。 サイトを閲覧したり購入したりする際に、コンピュータが感染している疑いはありません。
サイバー脅威の理解
サイバー攻撃の最大の可能性の1つは、人間の行動です。 ドアを開けて犯罪者を侵入させると、最新の強力なセキュリティでさえ、あなたを守ることはできません。そのため、サイバー脅威がどのようなものか、潜在的な攻撃を見つけ出す方法、自分を守る方法を知ることが重要です。
サイバー攻撃は、構文攻撃と意味攻撃という2つの一般的なバケットに分類できます。
シンタックスサイバー攻撃
文法攻撃とは、さまざまなチャネルを通じてコンピュータを攻撃するさまざまな種類の悪意のあるソフトウェアです。
構文攻撃に使用されるソフトウェアの最も頻繁なタイプは次のとおりです。
- ウイルス: ウイルスは、再生する別のファイルやプログラムに自身を添付することができるソフトウェアです。 このタイプのソフトウェアは、ファイルのダウンロードや電子メールの添付ファイルによく見られます。 添付ファイルをダウンロードするか、ダウンロードを開始すると、ウイルスはアクティブ化され、複製され、連絡先ファイルの全員に送信されます。
- ワーム: ワームは、複製および拡散するために別のファイルやプログラムを必要としません。 これらの小さなソフトウェアは、より洗練されており、ネットワーク上の情報を使って特定の場所にデータを収集して送信することもできます。 ワームは、ネットワーク上の別のソフトウェアを介して配信されるとコンピュータを感染させます。 このため、ワームはネットワークを介して拡散するため、企業はしばしば大規模なサイバー攻撃を受けることがあります。
- トロイの木馬:トロイの木馬でギリシャ人が使うトロイの木馬のように、 サイバートロイの木馬は無害なもののように見えますが、実際には何か悪質なものを隠しています。 トロイの木馬は、実際には犯罪者や悪い俳優から送られてきた信頼できる会社のような電子メールになる可能性があります。
セマンティックサイバー攻撃
セマンティック攻撃は、攻撃されている人や組織の認識や行動を変更することに関するものです。 関係するソフトウェアに焦点が当てられていません。
たとえば、 フィッシング攻撃はセマンティック攻撃の一種です。 フィッシングは、悪い俳優が受信者から情報を収集しようとしているメールを送信したときに発生します。 電子メールは、通常、あなたが営業している会社からのものであり、アカウントが侵害されたことを示しています。 リンクをクリックし、特定の情報を入力してアカウントを確認するように指示されました。
フィッシング攻撃はソフトウェアを使用して実行され、ワームやウイルスが含まれる可能性がありますが、この種の攻撃の主なコンポーネントはソーシャルエンジニアリングで、電子メールに応答する際に個人の行動を変更しようとします。 ソーシャルエンジニアリングは、構文的意味論的手法と意味論的攻撃の両方の方法を組み合わせています。
これは、小さなコードがユーザーのコンピュータシステム(または会社のネットワーク)を引き継ぎ、ネットワークの解放のために暗号化の形で支払いを要求する攻撃の一種であるransomwareにも当てはまります。 Ransomwareは通常、企業をターゲットにしていますが、視聴者が十分に大きい場合は、個人をターゲットにすることもできます。
いくつかのサイバー攻撃には、攻撃の活動を止めることができるコンピュータの方法であるキルスイッチがあります。 しかし、サイバー攻撃が発見されてキルスイッチが見つかった後は、通常、セキュリティ企業は何時間から何日間にもわたる時間を要します。 そのため、いくつかの攻撃が多数の被害者に届く一方で、他の攻撃は少数にしか届かない可能性があります。
サイバー攻撃からあなたを守る方法
米国で毎日大規模なサイバー攻撃が発生しているようです。だからあなたはどうやって自分を守っていますか? 信じられないかもしれませんが、良いファイアウォールとアンチウィルスをインストールしていることを除けば、あなたがサイバー攻撃の犠牲者にならないようにする簡単な方法がいくつかあります:
- あなたの秘密を秘密にしておきなさい。 あなたが安全なウェブサイトを扱っていることが確実でない限り、あなたの個人情報をオンラインで共有しないでください。 サイトが安全かどうかを判断する最善の方法は、訪問しているサイトのURL(またはWebアドレス)の「s」を探すことです。 安全でないサイトはhttp://で始まり、安全なサイトはhttp://で始まります。
- クリックしないでください。 電子メールのリンクをクリックしないでください。 たとえあなたが電子メールが誰から来たのかを知っていると思っても。 また、ファイルをダウンロードしないでください。 このルール以外の唯一の点は、誰かがあなたにリンクまたはファイルを送ることを期待している場合です。 あなたが現実世界でそれらと話し、リンクがどこにつながるのか、ファイルに含まれるものが分かっていれば、大丈夫です。 それ以外の場合は、クリックしないでください。 銀行やクレジットカード会社から不思議なメールを受け取った場合は、メールを閉じて、銀行またはクレジットカード会社の住所をウェブブラウザに直接入力してください。 もっと良いことに、会社に電話してメッセージを聞いてみてください。
- システムを最新の状態に保つ。 ハッカーは、古くなっており、セキュリティアップデートやパッチが長期間に渡ってインストールされていないコンピュータのために生きています。 彼らはあなたのコンピュータにアクセスする方法を学びました。あなたがアップデートやセキュリティパッチをインストールしていないなら、ドアを開けて招待しています。あなたのコンピュータで自動更新を許可することができます。 そうでない場合は、利用可能であることが通知されるとすぐにアップデートとパッチをすぐにインストールするようにしてください。 システムを最新の状態に保つことは、サイバー攻撃に対する最も効果的な武器の1つです。
- 常にバックアップを取る。 他のすべてが失敗した場合は、すべてのファイルのバックアップを取っておくことで、すぐに正常に戻ることができます。 経験則として、新しいプログラムの追加や設定の変更、週に少なくとも1回など、コンピュータを変更するたびにバックアップを作成する必要があります。 バックアップは、コンピュータとは別に保存する必要があります。 ファイルをクラウドまたはリムーバブルハードドライブにバックアップし、データが暗号化された場合は、バックアップから復元しても問題ありません。