ビジネスには敵がつきものです。敵はあなたのネットワークに侵入しようと狙っています。

営利目的のマルウェア作成者が、脅迫のための情報やファイルをベイクして侵入しようとしています。破壊行為はスクリプトキディにとってはゲームですから彼らも侵入しようとします。大企業であれば、スパイ活動のために顧客のデータを狙う犯罪者たちも侵入しようとします。

エフセキュアラボのシニアリサーチャ、ジャルノ・ネメラは最近のウェビナーで「たとえば法律事務所のクライアントは敵の関心を引くかもしれない」と言っています。そして、「敵の関心を引く」のは、法律事務所のクライアントだけではないのです。レンタカー、自動車リース、清掃、ケータリングを専門とする会社はすべて、敵にとって魅力的なターゲットとなる顧客を抱えていると指摘します。

攻撃を成功させるために、敵はまず、ターゲットに関する情報を収集しなければなりません。そして一番悪いのは、私たちが敵を招き入れているかもしれない点です。

敵が侵入してくるもっとも一般的な6つの方法を紹介します。

1. 電子メール

スパムは誰かを攻撃できればよく、影響も短時間ですが、スピアフィッシング攻撃はあなたを手に入れるためのものです。

Spam spear phishing business attacks

2. ハッキングされたウェブサイト

サバンナで姿を隠すライオンのように、いたずらであろうとなかろうと、最も悪質なハッカーたちはあなたがアクセスしそうなウェブサイトを感染させ、あなたが彼らの餌食になるのを待っています。

drive-by attacks business vulnerablities

3. SEOポイズニング
犯罪者は特定の検索語を対象にして、感染したサイトをGoogleのランキング上位に表示させようとします。

Hacker vulnerability business security

4. トラフィック感染
こうしたより高度な攻撃で、あなたのトラフィックは乗っ取られ、敵が管理するルーターに送られます。一度、中間者攻撃の被害者になってしまうと、あなたがアクセスするウェブサイトがあなたのせいで感染してしまうおそれがあります。

Man-in-the-middle, injection, attacks

5. ソーシャルエンジニアリング
敵は不足している技術的能力を、あなたをだます能力で埋め合わせているかもしれません。

Man-in-the-middle, injection, attacks

6. アフィリエイトマーケティング
単に被害者を一括で購入するだけの犯罪者や、時には諜報機関もあります。ジャルノはこのことを「デジタル奴隷売買」と呼んでいます。

malware as a service, affiliate attacks, business security

もちろん、ネットワークに侵入する方法はこれだけではありません。ジャルノは、たとえば外部ドライブによるオフライン攻撃がどのようにしてアクセスを提供できるのかも説明しています。しかし、上記の6つの方法は、あなたのネットワークに敵がもっとも侵入してきそうな経路です。敵の成功はあなたのミス次第なのですから、敵が何をたくらんでいるかあなたも考える必要があります。

では。

サンドラ

>>原文へのリンク