なぜサイバー犯罪者は企業攻撃に焦点を当てるのか?理由は簡単です: 企業はより広範な攻撃対象と奪える多くのお金を提供します。
私たちのますますネットワーク化された世界では、企業がデジタルインフラに大きく依存しているため、ハッカー攻撃の危険性が高まっています。成功したサイバー攻撃の結果は、財務上の損失、評判の損傷、法的な結果を引き起こす可能性があります。
Malwarebytes Labsのランサムウェアレトロスペクティブでは、企業へのランサムウェア攻撃が2018年から2019年にかけて365%上昇したと指摘されました。
彼らは、システムにマルウェアをインストールすることによって企業をハッキングします。ほとんどの場合、ハッキングはこの種の危険に気づいていない従業員によるもので、例えばポップアップウィンドウをクリックしたり、フィッシングメールを開いたりしたことによります。ハッキングの主な結果のいくつかは次の通りです:
財務上の損失
ハッキング事件は、企業に重大な財務損失を引き起こす可能性があります。違反の調査と修正のための費用から、潜在的な訴訟や規制の罰金まで、財務的な影響は大きいです。さらに、顧客の信頼の喪失とそれに続くビジネスの低下は、長期的な財務影響を及ぼします。
評判の損害
ハッカー攻撃は、企業の評判に大きなダメージを与える可能性があります。データを保護できない企業への信頼を失った顧客やクライアントは、関係を損ない、ブランドへの信頼を弱めます。損なわれた評判の回復には時間と努力が必要で、しばしば透明性、積極的なコミュニケーション、改善されたセキュリティ対策が求められます。
法的およびコンプライアンスの問題
違反の種類と適用されるデータ保護法に応じて、企業は法的な結果に直面する可能性があります。データ侵害の通知義務、影響を受けた個人による訴訟の可能性、罰金がハッカー攻撃のネガティブな影響を強める可能性があります。関連するデータ保護要件を遵守することが、法的な結果を避ける鍵となります。
ハッカーがセキュリティを破るためにさまざまな手法を使用する方法。
ハッカーがシステムやネットワークにアクセスするために使用するさまざまな方法があります。ここにいくつかの一般的な手法を紹介します:
私たちのPRVCY World Telegramチャンネルでは、ハッキングされた企業や政府についてのニュースを定期的に投稿しています。なぜ?
それは、現実の例を通じてこの種の脅威の影響と特徴を理解し、今日あなたに防止のための#PRVCYTipsを提供するためです。
企業にとって最も高額な復旧プロセスの例は以下の通りです:
1. バンキングトロイの木馬Emotetがアメリカ・ペンシルバニア州の重要なシステムを停止させ、Microsoftの緊急対応チームの助けを必要とし、被害の修復に100万ドルのコストがかかりました。
2. NotPetyaランサムウェア攻撃は2017年に世界中の多くの組織に影響を及ぼし、特にヨーロッパで大きな影響がありました。ウクライナの企業と政府機関が特に影響を受けましたが、マルウェアはすぐに全世界に広がりました。例えば、デンマークの海運会社Maerskは、この攻撃により約3億ドルの損害を受けました。
3. 英国航空は2018年に大規模なデータ流出を経験しました。ハッカーは航空会社のウェブサイトとモバイルアプリを攻撃し、約50万人の顧客の個人情報および財務データを盗みました。このデータ侵害はICOからの2000万ポンドの罰金につながり、これは一般データ保護規則(GDPR)に基づいて当時課された最も高額な罰金でした。
4. TalkTalkは2015年に大規模なデータ侵害を受けた大手英国通信会社です。ハッカーは同社のウェブサイトの脆弱性を利用して、顧客の氏名、住所、金融情報を含むデータに不正アクセスしました。この事件は大きな経済的損失、評判の低下、情報コミッショナー事務所(ICO)からの40万ポンドの記録的な罰金につながりました。この事件は、特に顧客の機密データを扱う企業にとって強力なサイバーセキュリティ対策の必要性を浮き彫りにしました。
5. ランサムウェアSamSamはアトランタ市を屈服させ、税金徴収を含むいくつかの重要な市民サービスを停止させました。最終的に、SamSam攻撃の修復はアトランタに260万ドルの費用がかかりました。
これはあくまで清掃作業の費用です。データ流出とそれに伴う個人情報窃盗のケースの費用はますます膨らんでいます。Ponemon Institute’s 2019 Cost of a Data Breach Reportによると、現在の平均コストは392万ドルです。
2017年のEquifaxデータ侵害の解決費用は、容易に保護できるSQLインジェクションから始まったもので、報告によると約6億5000万ドルに達します。
最近、企業へのマルウェア攻撃のほとんどがTrickBotによって行われています。バンキングトロイの木馬Trickbotは2016年に初めて発見され、それ以来複数のバージョンを経て、回避、拡散、暗号化の能力が向上しています。
マルウェア攻撃に関連する巨大なコストを考慮し、最近増加しているランサムウェア、特にバンキングトロイの木馬に対して、ここではあなたのビジネスをマルウェアから保護するためのいくつかの#PRVCYTipsを紹介します。
#PRVCYTips
強力なサイバーセキュリティ対策:
強力なサイバーセキュリティ対策の実施は、ハッカー攻撃に対する最初の防衛線です。定期的なソフトウェアの更新、安全なパスワードと暗号化の使用、ファイアウォールやウイルス対策ソフトウェアの導入が含まれます。企業のニーズに合わせた包括的なサイバーセキュリティソリューションへの投資が重要です。
ネットワークセグメンテーションを実施してください。データをより小さなサブネットワークに分けることで攻撃面が縮小し、小さなターゲットは狙いにくくなります。これにより、一部のエンドポイントに攻撃が限定され、全体のインフラストラクチャーに影響を与えないようにすることができます。
最小特権の原則(PoLP)を適用してください。要するに、ユーザーには仕事に必要なアクセス権のみを与え、それ以上は与えないことです。これにより、セキュリティ侵害やランサムウェア攻撃による被害を制限するのにも役立ちます。
すべてのデータをバックアップしてください。これはネットワーク内のすべてのエンドデバイスおよびネットワーク共有にも適用されます。データがバックアップされている限り、感染したシステムをいつでも削除してバックアップから復元できます。
従業員研修:
サイバーセキュリティの鎖の中で最も弱い部分の一つは人的エラーです。従業員はフィッシングメールの見分け方、安全なWi-Fiネットワークの利用、怪しいダウンロードやウェブサイトの回避など、ベストプラクティスについて教育されなければなりません。定期的な研修と啓発キャンペーンは、ハッキングの成功リスクを大幅に減少させることができます。
エンドユーザーにマルスパムの見分け方を教えてください。ユーザーは不審なメールや未知の送信者からの添付ファイルに注意を払うべきです。添付ファイルを扱う際は、実行可能ファイルを実行せず、Officeファイルでマクロを有効にしないようにユーザーに指導してください。疑問がある場合は確認するように教えます。信用できる送信元から来たように見える不審なメールがある場合、短い電話やメールで確認することが感染を防ぐために非常に重要です。
安全なパスワードの作成についても従業員に教育を施してください。その際、少なくとも二要素以上の多要素認証を導入するべきです。
定期的なソフトウェアアップデート:
ハッカーは、古いソフトウェアに存在する脆弱性を悪用して不正アクセスを行うことがあります。オペレーティングシステムやアプリケーションを含むすべてのソフトウェアを定期的に最新のセキュリティパッチで更新することで、潜在的な脆弱性を解消し、企業の防御力を強化することができます。
ソフトウェアをパッチして更新しましょう。Microsoftは毎月第2火曜日にセキュリティアップデートを公開しており、多くの他のソフトウェアメーカーもこの例に倣っています。各エンドデバイスに中央エージェントを通じて更新を行うことで、パッチングプロセスを迅速化し、個々のエンドユーザーに任せる必要がないようにしてください。
不要なソフトウェアを排除してください。特に大企業では、購入サイクルがスローモーションで行われ、期限切れのソフトウェアを手放すのが難しいことがありますが、廃止されたソフトウェアはネットワーク管理者やシステム管理者にとって最悪のシナリオです。サイバー犯罪者は、古くなったソフトウェアを使用しているシステムを積極的に探し出すので、できるだけ早くこれを置き換えましょう。
会社をハッカーの攻撃から守るためには、機密データを保護するだけでなく、会社の財政的健康や評判も守る必要があります。厳格なサイバーセキュリティ対策を実施し、従業員を訓練し、ソフトウェアパッチを更新することで、ハッカーの被害に遭うリスクを大幅に減少させることができます。
ここで紹介されている現実の例は、ハッカー攻撃の結果がどれほど広範かつ壊滅的であり得るかを思い出させる忌まわしい例です。