[サイバーセキュリティ]は、道路や車の安全とセキュリティとして考えてください。車は過去30年間実際に変更されていませんが、多くのセキュリティが組み込まれており、命を救う瞬間までセクシーではありません。隠されたビット(エアバッグ)と、シートベルトのように安全であることを思い出させるためのビットがあります…それのいくつかは、良い行動と良い態度に関するものであり、いくつかはリスクがあることを思い出させるための物理的なセキュリティに関するものです。その一部はあなたを救うために焼き付けられています。
–ノートンライフロックのシニアサイバーセキュリティストラテジスト、Sian John
認めます。サイバーセキュリティはセクシーではありません。しかし、今日のデジタル時代では、サイバーセキュリティは大企業と小規模の新興企業の両方にとってますます重要になっています。今日、賭け金はかつてないほど高くなっています。 すべての企業がテクノロジー企業になりました 。」テクノロジーは企業の運営を補完する以上のものになり、多くの場合、ネットワーク上に存在する資産は です 彼らのコアオペレーション。これは、ハッキングが 当たり前になる モバイルの使用とモノのインターネットの増加、およびサイバー犯罪者のエコシステムの成長によるものです。
この記事では、サイバー犯罪者の種類、サイバー犯罪の戦術、および要因について概説します。この作品には、企業が自らを守るために使用できる具体的なソリューションも含まれています。ソリューションには、技術的な保護手段と人的要素の両方が含まれます。たとえば、リーダーシップはサイバーセキュリティを単なる「IT問題」ではなく戦略的なビジネス問題として認識しなければなりません。さらに、従業員教育やユーザーの2要素認証など、最も効果的なソリューションのいくつかはかなり基本的なものです。
簡単に言えば、 サイバー犯罪 ある種のコンピューターまたはサイバーの側面を伴う犯罪です。それはさまざまな形式で、そしてから形をとることができます 個人またはグループ さまざまな動機付けの要因で。サイバー脅威は基本的に 非対称リスク その点で、個人の小さなグループは、不釣り合いに大きな損害を引き起こす可能性があります。
経済的に動機付けられた組織犯罪グループ: これらのグループのほとんどは東ヨーロッパにあります
国民国家の関係者: 政府が機密情報を盗み、敵の能力を破壊するために直接的または間接的に働いている人々。彼らは一般的に最も洗練されたサイバー攻撃者であり、 30%が中国発 。
活動家グループ、または「ハクティビスト」: 通常、お金を盗むために出かけることはありません。彼らは自分たちの宗教、政治、または大義を宣伝するために出かけています。評判に影響を与えるため、またはクライアントに影響を与えるため。
インサイダー: これらは「 幻滅した、恐喝された、あるいはあまりにも役に立った 」社内から業務を行う従業員。ただし、意図的にサイバー犯罪活動に従事することはできません。一部の人は、それが引き起こす可能性のある害に気付かずに、単に連絡先リストまたは設計文書を取得する可能性があります。
ザ・ 平均年齢 サイバー犯罪者の割合は35人であり、犯罪ハッカーの80%は組織犯罪に関係しています。要するに、人々はこれを職業として選びます。
外国為替リスクの種類
サイバー犯罪者は、静的な方法と動的な方法の両方を利用して犯罪を犯します。掘り下げてみましょう。
DDoS攻撃は、ネットワークのサービスを妨害しようとします。攻撃者は、ネットワークが過負荷になり機能を停止するまで、ネットワークを介して大量のデータまたはトラフィックを送信します。被害者を氾濫させる着信トラフィックは、多くの異なるソース、場合によっては数十万から発生します。この それを不可能にします 単一のIPアドレスをブロックすることで攻撃を阻止し、正当なトラフィックと攻撃トラフィックを区別することを困難にします。
多くの場合、信頼できるサードパーティからのデータの要求を装って、 フィッシング攻撃 電子メールで送信され、ユーザーにリンクをクリックして個人データを入力するように求めます。それはしばしば 関与する 心理的操作、緊急性または恐怖の喚起、無防備な個人をだまして機密情報を引き渡す。
要因に関していくつかあります。まず、フィッシングメールは洗練されており、正当な情報要求のように見えることがよくあります。第二に、フィッシング技術は現在 ライセンスアウト オンデマンドのフィッシングサービスや既製のフィッシングキットなど、サイバー犯罪者に。おそらく最も懸念されるのは、ダークウェブサービスによってサイバー犯罪者がキャンペーンやスキルを磨くことができたという事実です。実際、フィッシングメールは、通常の消費者向けマーケティングメールよりも6倍クリックされる可能性があります。
マルウェア、「 悪意のあるソフトウェア 、」は、コンピュータにアクセスしたり、コンピュータに損傷を与えたりするように設計されています。マルウェアは、次のような多くのサイバー脅威の総称です。 トロイの木馬、ウイルス、およびワーム 。多くの場合、電子メールの添付ファイル、ソフトウェアのダウンロード、またはオペレーティングシステムの脆弱性を通じてシステムに導入されます。
ウィキリークスに情報を漏らした悪意のあるインサイダーはすべての報道と栄光を受け取りますが、 より一般的なシナリオ つまり、平均的ではあるが日和見主義の従業員またはエンドユーザーは、機密データを密かに取得して、将来のどこかで現金化することを望んでいます(時間の60%)。時々、従業員は少し好奇心が強くなり、詮索をします(17%)。個人情報と医療記録(71%)は、個人情報の盗難や確定申告詐欺などの金融犯罪の標的になっていますが、単にゴシップを目的としている場合もあります。
これらの攻撃には次のものが含まれます 物理的に移植 支払いカードから磁気ストライプデータを読み取る資産(ATM、ガスポンプ、POS端末など)。このような攻撃は比較的迅速かつ簡単に実行でき、比較的高い利回りが得られる可能性があります。人気のあるアクションタイプ(8%)も同様です。
3年前、ウォールストリートジャーナル 推定 米国でのサイバー犯罪のコストは1,000億ドルでした。他の報告によると、この数字は 10倍高い これより。 2017年のデータ漏えいの平均コストは、2014年の5.85ドルに対し、735万ドルです。 からすべてを含める ビジネスの混乱、収益の損失、および機器の損傷に対する検出、封じ込め、および回復。金銭的な懸念だけでなく、サイバー侵害は企業の評判や顧客の信用などの無形資産を台無しにする可能性もあります。
興味深いことに、最高レベルのビジネスイノベーションを持つ企業はしばしば 費用のかかる攻撃 。 「ビジネスイノベーション」とは、買収や売却から新しい地理的市場への参入まで、あらゆるものです。企業の買収または売却は、サイバー犯罪のコストを増加させることが示されました。 20% 重要な新しいアプリケーションの立ち上げにより、コストが増加しました。 18% 。
金融サービス会社の場合、セキュリティ違反後のコストは、ビジネスの中断、情報の損失、収益の損失、およびその他のコストに起因する可能性があります。
残念なことに、免除されている業界はありませんが、サイバーセキュリティの問題は金融サービスで特に顕著です。による 2017年のベライゾンのデータ侵害調査レポート 、違反の24%が金融機関(トップ業界)に影響を及ぼし、続いてヘルスケアと公共部門が影響を受けました。比較のために、2012年には、この業界は防衛、公益事業、エネルギー業界に次いで3番目にランク付けされました。頻度を超えて、企業の資金調達コストはすべての業界の中で最も高く、2013年には平均1650万ドルを失っています。
コールオプション式の値
金融サービスでは、最も一般的なタイプのサイバー侵害にはDDoS攻撃が含まれていました。そして、すべてのDDoS攻撃に関して、金融業界は最も大きな打撃を受けました。
不和ボットは何をしますか
2012年には、6つの主要なアメリカの銀行(バンクオブアメリカ、JPモルガンチェース、シティグループ、米国銀行、ウェルズファーゴ、PNC)が コンピュータ攻撃の波の中のターゲット 中東の関係を主張するグループによって。この攻撃により、インターネットの停電とオンラインバンキングの遅延が発生し、アカウントにアクセスしたりオンラインで請求書を支払ったりすることができなかった顧客を苛立たせました。
これらはDDoS攻撃であり、ハッカーが銀行のWebサイトを圧倒してシャットダウンしました。攻撃も利用しました ボットネット 、犯罪者の入札を行う感染したコンピュータのネットワーク。ボットネットは、「マスターボットネット」のコマンドに従う「ゾンビコンピューター」と呼ばれることもあります。残念ながら、これらは 賃貸 闇市場を通じて、または犯罪者や政府から貸し出されています。
2014年の夏、これまでのアメリカの銀行の最大のセキュリティ侵害で、名前、住所、電話番号、および電子メールアドレスが 8300万アカウント ハッカーによって危険にさらされました。皮肉なことに、JPモルガンは毎年約2億5000万ドルをコンピュータセキュリティに費やしています。 2014年の違反は、洗練された計画の結果ではありませんでした。攻撃は使用しませんでした ゼロデイ攻撃 、闇市場で何百万ドルも売れている新しいソフトウェアのバグ。また、北朝鮮のハッカーが使用したマルウェアも利用していませんでした。 ソニーのサイバー攻撃 。むしろ、問題の原因は 基本 :銀行は採用しなかった 二要素認証 、これは、ユーザーがデータまたはアプリケーションにアクセスするためにサインインするときのセキュリティの追加レイヤーです。 JPMorganのセキュリティチームは、ネットワークサーバーの1つをデュアルパスワードスキームでアップグレードすることを怠っていました。それだけでした。
2016年2月、国境を越えた転送を促進する11,000を超える銀行からなる国際コンソーシアムである国際銀行間通信協会(SWIFT)がハッキングされました。 SWIFTネットワークのユーザーであるバングラデシュ銀行は、次の金額でハッキングされました。 8100万ドル 。ニューヨーク連邦準備銀行がブロックする前に回収されたのはごく一部でした 他の30のトランザクション それはさらに8億5000万ドルを送金したかもしれません。
これらの攻撃は、 決済ネットワークは、最も弱いリンクと同じくらい信頼できるだけです 。業界の多くは、この攻撃に驚かされませんでした。 JustinClarke-Saltによると 、サイバーセキュリティ企業であるGotham Digital Scienceの共同創設者であるこの攻撃は、システムの弱点を悪用しました。すべての機関が同じ方法でSWIFTへのアクセスを保護しているわけではありません。結局のところ、「攻撃者は攻撃しやすい人々を攻撃することがよくあります…私たちが公に報告されていることから遠く離れて、彼らは非常に小さな金融機関を標的にしています。これはおそらく、コントロールがあまり洗練されていないためです。」
ニュースはしばしば大企業への攻撃をカバーしていますが( 目標 、 Yahoo 、 ホームデポ 、 ソニー )、中小企業は ない 免疫。過去12か月で、ハッカーは米国内のすべての中小企業の半分を侵害しました。 2016年のSMBサイバーセキュリティレポートの状態 。
一方で、中小企業はサイバー攻撃から回復できない可能性があると主張する人もいます**。 **** SianJohnによると 、ノートンライフロックのシニアサイバーセキュリティストラテジストであるセキュリティ問題に見舞われた企業は、その後1年で、通常の状態に戻る前に、企業に「大規模な評判と財務上の打撃」を経験します。彼女は、「あなたが小さな会社なら、その落ち込みを乗り切ることができますか?」と質問しました。
一方、中小企業には利点があると主張する人もいます。「大企業は小企業よりも脆弱です。ビッグデータプールがあり、何百人もの人々がアクセスする必要があります。規模を拡大し、ビジネスプロセスについて賢く、それらのビジネスプロセスが悪用される可能性のある場所を理解することは、大規模な組織よりも簡単です。」 リチャードホーン宣言 、PricewaterhouseCoopersのパートナー。
サイバー犯罪者は現在、攻撃の効率を高めるために企業のベストプラクティスを採用しています。最も進取的な犯罪者の中には、あまり洗練されていない犯罪者にハッキングツールを販売またはライセンス供与しているものがあります。たとえば、プロの犯罪者は ゼロデイテクノロジーの販売 彼らがすぐにコモディティ化される公開市場の犯罪者に。ギャングも提供しています サービスとしてのランサムウェア 、被害者が金銭的要求を満たすまでコンピュータファイルを凍結し、その後 カットを取る ライセンスを提供するため。
現在、サイバー犯罪者が活用できるリソースのエコシステム全体があります。 「高度な犯罪攻撃グループは、現在、国民国家の攻撃者のスキルセットを反映しています。彼らには豊富なリソースと高度なスキルを備えた技術スタッフがいて、通常の営業時間を維持し、週末や休日を休むことさえできます。低レベルの犯罪者がコールセンターの運用を作成して、その影響力を高めています。詐欺」 ケビン・ヘイリーは言った 、Symantecのディレクター。
第三者がハッキングされた場合、あなたの会社は危険にさらされます ビジネスデータを失う または従業員情報の侵害。たとえば、侵害された2013年のターゲットデータ侵害 4,000万 顧客アカウントは、サードパーティの冷暖房ベンダーからネットワーク資格情報が盗まれた結果でした。 A 2013年の研究 その年のデータ侵害調査の63%がサードパーティのコンポーネントにリンクされていることを示しました。
オンラインターゲットの数が増加しているため、ハッキングはかつてないほど容易になっています。リテールバンキングでは、モバイルデバイスやアプリの使用が爆発的に増加しています。によると 2014 Bain&Companyの調査 、モバイルは22か国中13か国で最も使用されている銀行チャネルであり、世界のすべてのやり取りの30%を占めています。さらに、消費者は採用しています モバイル決済システム 。フィンテックの新興企業と競合する銀行にとって、顧客の利便性は引き続き重要です。彼らはかもしれません 計量する必要があります より不便なユーザーエクスペリエンスからの損失を伴う潜在的な不正損失。一部の機関は、高度な認証を利用してこれらの追加のセキュリティリスクに立ち向かい、顧客が 音声および顔認識 。
モノのインターネット(IoT)は、電化製品、車両、建物など、さまざまなデバイスを相互接続できるという考えに専念しています。たとえば、アラームが午前7時に鳴った場合、次のようになります。 コーヒーメーカーに自動的に通知します あなたのためにコーヒーを淹れ始めます。 IoTは、マシン間通信を中心に展開します。モバイル、仮想、そして瞬時の接続を提供します。現在、10億を超えるIoTデバイスが使用されており、その数は 500億以上 2020年までに。問題は、多くの安価なスマートデバイスがしばしば 適切なセキュリティインフラストラクチャが不足している 。各テクノロジーのリスクが高い場合、組み合わせるとリスクが指数関数的に増大します。
サイバーセキュリティとその脅威に関する見出しにもかかわらず、企業の認識とそれに対処する準備の間にギャップが残っています。昨年、ハッカーは米国の中小企業全体の半分を侵害しました。 Ponemon Instituteの2013年の調査では、回答者の75%が、正式なサイバーセキュリティインシデント対応計画を持っていないと回答しました。 回答者の66% 攻撃から回復する組織の能力に自信がありませんでした。さらに、 2017年の調査 サイバーセキュリティ会社のMantaは、中小企業の3分の1が自分たちを保護するためのツールを備えていないことを示しました。
戦術的に言えば、金融サービス企業は、攻撃の検出と対応の点で改善すべき点がたくさんあります。 2013年に、 攻撃の88% FS企業に対して開始されたものは1日以内に成功します。ただし、これらの21%のみが1日以内に発見され、発見後の期間では、40%のみが1日の時間枠内で復元されます。
サイバーセキュリティに対する「万能」ソリューションはありません。ただし、一般的に、ソリューションには、高度なテクノロジーと、従業員のトレーニングや役員室での優先順位付けなど、より「人間的な」コンポーネントの両方を含める必要があります。
リアルタイムインテリジェンスは、サイバー攻撃を防止および封じ込めるための強力なツールです。ハッキングを特定するのに時間がかかるほど、 より高価 その結果。 A 2013年の研究 Ponemon Instituteによると、ITエグゼクティブは、セキュリティ違反の事前通知が10分未満であれば、脅威を無効にするのに十分な時間であると考えていることが明らかになりました。侵害の通知がわずか60秒であるため、結果として生じるコストは 40%削減 。
ジェームズハッチによると 、BAE Systemsのサイバーサービスディレクター、「[サイバー攻撃]を早期に検出することが重要です…[コンピューター]の10%を失うことと50%を失うことの違いかもしれません。」残念ながら、実際には、平均して企業が必要です 7ヶ月以上 悪意のある攻撃を発見します。
企業は、自らを守るために、いくつかの小さな戦術的な措置を講じることができます。これらには以下が含まれます:
多層防衛戦略の制定。 それがカバーしていることを確認してください 企業全体、すべてのエンドポイント、モバイルデバイス、アプリケーション、およびデータ。可能な場合は、ネットワークとデータアクセスに暗号化と2要素または3要素認証を利用します。
サードパーティベンダーの評価の実行、またはサードパーティとのサービスレベル契約の作成: 他の人が誰に何にアクセスできるかに関する「最小特権」ポリシーを実装します。サードパーティとの資格情報の使用を確認することを習慣にします。サービスレベルアグリーメント(SLA)を使用して、さらに一歩進めることもできます。 契約上、その第三者に義務を負わせる 会社のセキュリティポリシーに準拠します。 SLAは、サードパーティのコンプライアンスを監査する権利を会社に与える必要があります。
データを継続的にバックアップします。 これは ランサムウェアに対する保護 、被害者が金銭的要求を満たすまでコンピュータファイルを凍結します。データへのアクセスに料金を支払う必要がないため、コンピューターやサーバーがロックされた場合、データのバックアップが重要になる可能性があります。
頻繁にパッチを適用します。 ソフトウェア パッチ 既存のソフトウェアのコードアップデートです。多くの場合、ソフトウェアのフルリリース間の一時的な修正です。パッチは、ソフトウェアのバグの修正、新しいセキュリティの脆弱性への対処、ソフトウェアの安定性の問題への対処、または新しいドライバーのインストールを行う場合があります。
音楽業界の大きさ
ソフトウェアアプリケーションのホワイトリストへの登録。 アプリケーションのホワイトリスト コンピュータが承認されていないソフトウェアをインストールするのを防ぎます。これにより、管理者はより詳細に制御できます。
新たなトレンドは、ハッカー対策保険、または サイバー保険 。その範囲はプロバイダーによって異なりますが、通常はセキュリティの侵害や損失から保護します。保険会社は通常、キャパシティを クライアントあたり500万ドルと1億ドル 。 2016年10月現在、 29% 米国企業の一部がサイバー保険を購入していました。ただし、全体的なサイバー保険市場は 2025年までに200億ドル 、今日の32億5000万ドルから増加。保険会社は 強気 、保険料は今後数年間で3倍になると見積もっています。
組織が必要なサイバー保険の金額を決定するには、 サイバーリスクを測定する 。資産がサイバー攻撃によってどのように影響を受けるか、およびそれらに優先順位を付ける方法を理解する必要があります。
クレジットカードハッカーソフトウェアの無料ダウンロード
業界のもう1つの新しいアイデアは、 バグバウンティプログラム 、組織が部外者に支払う場合(「 フレンドリーなハッカー 」)セキュリティ上の欠陥を通知します。 さまざまな企業 から グーグル Dropbox to AT&TとLinkedInはすでにこの慣行を採用しています。
「IT問題」は戦略的なビジネス問題になります。 多くのCEOと CFO 、ハッキングは敵を理解していないため、イライラする可能性があります。 リチャードアンダーソンによると 、リスク管理研究所の会長は、「ビジネス上の問題ではなく、オタクが世話をしているものと見なしている大企業にまたがって座っている人はまだたくさんいます。」しかし、統計が示しているように、 これは真実から遠くなることはできません 。
に デロイトホワイトペーパー 専用のサイバー脅威管理チームを作成し、「サイバーリスクを意識した文化」を作成することを提案します。また、組織は最高情報セキュリティ責任者(CISO)を指名することをお勧めします。例えば、 JPMorganもTargetも 2014年と2013年にそれぞれ違反したときにCISOがいました。
基本に戻る:従業員のトレーニング。 データ漏えいは、多くの場合、人間の心理的な弱さの結果です。したがって、 従業員を教育する セキュリティ違反の警告サイン、安全な慣行(電子メールの添付ファイルを開く際に注意して、サーフィンをしている場所)、および疑わしい乗っ取りに対応する方法について。
サイバーセキュリティの危険性に対する注目が高まっていることに対する一般的な反論は、 「じゃあ、なに?攻撃を恐れてイノベーションをやめるべきでしょうか?」 答えは、正確ではありません。ただし、企業がサイバーセキュリティを次のように見なすと役立つ場合があります。 倫理の問題 。つまり、サイバーセキュリティは単にテクノロジーの問題であるだけでなく、道徳の問題でもあるはずです。結局のところ、消費者を脆弱なままにするテクノロジーを作成して販売することは倫理的ですか?シリコンバレーの「 成長または死ぬ 」そして時には近視眼的な文化、これはおそらく不人気な態度です。
しかし、他の分野でも前例があります。たとえば、米国医師会と米国法曹協会は、専門家にそれぞれの倫理規定に従うことを義務付けています。医師は誓約する必要があります ヒポクラテスの誓い 、歴史上最も古い拘束力のある文書の1つであり、医師は患者を保護することを誓います。同様に、弁護士は 職業上の行動のモデル規則 、クライアントを保護し、尊重することを誓います。
テクノロジーは行き来するかもしれませんが、正しいことも間違っていることも覚えておいてください。 決して変わらない 。
簡単に言えば、サイバー犯罪とは、ある種のコンピューターまたはサイバーの側面を伴う犯罪です。それは、さまざまな形式で、さまざまな動機付け要因を持つ個人またはグループから形を成すことができます。サイバー脅威は非対称的なリスクであり、少数の個人が不釣り合いに大きな損害を引き起こす可能性があります。
サイバー犯罪には、1)DDoS攻撃が含まれます。この攻撃では、攻撃者がネットワークを機能しなくなるまで過負荷にします。 2)フィッシング。ユーザーに個人データの入力を求めるメールです。 3)マルウェア、コンピューターに損害を与えるように設計されたサイバー脅威のホスト。 4)カードから磁気ストライプデータを読み取る物理カードスキマー。