サイバーセキュリティとは? 例、脅威と重要性

サイバーセキュリティとは
目次 隠す
  1. サイバーセキュリティとは?
  2. さまざまなタイプのサイバーセキュリティ
    1. #1。 ネットワークセキュリティー
    2. #2。 クラウド セキュリティ
    3. #3。 エンドポイント セキュリティ
    4. #4。 モバイル セキュリティ
    5. #5。 IoT セキュリティ
    6. #6。 アプリケーションのセキュリティ
    7. #7。 ゼロ トラスト
  3. サイバーセキュリティの例
    1. #1。 Kaseya ランサムウェア攻撃
    2. #2。 SolarWinds サプライ チェーン攻撃
    3. #3。 AmazonへのDDoS攻撃
    4. #4。 Microsoft Exchange リモート コード実行攻撃
    5. #5。 Twitter 有名人の攻撃
  4. サイバーセキュリティの脅威とは
  5. サイバー セキュリティの脅威の一般的な原因
  6. サイバーセキュリティの脅威の一般的なタイプ
    1. #1。 マルウェア
    2. #2。 ランサムウェア
    3. #3。 ソーシャル エンジニアリングとフィッシング
    4. #4。 インサイダーの脅威
    5. #5。 DDoS 攻撃、または分散型サービス拒否攻撃
    6. #6。 Advanced Persistent Threat (APT)
    7. #7。 中間者攻撃
  7. サイバーセキュリティ工学とは
  8. サイバー工学とサイバーセキュリティで何を勉強しますか?
  9. サイバーセキュリティエンジニアになる方法
    1. #1 教育
    2. #2 経験
    3. #3。 認定
  10. サイバーセキュリティエンジニアとしてのキャリアを考える
  11. サイバーセキュリティが重要な理由
  12. サイバー攻撃防止: 一般的なサイバー セキュリティ ソリューション
    1. #1。 ウェブ アプリケーション ファイアウォール (WAF)
    2. #2。 DDoS 保護
    3. #3。 ボット保護
    4. #4。 クラウド セキュリティ
  13. サイバーセキュリティの7つのタイプは何ですか?
  14. サイバーセキュリティは良いキャリアですか?
  15. サイバーセキュリティにはどのようなスキルが必要ですか?
  16. サイバーセキュリティはコーディングより難しいですか?
  17. サイバーセキュリティは十分に支払われていますか?
  18. サイバーセキュリティはストレスの多い仕事ですか?
  19. サイバーセキュリティは難しい仕事ですか?
    1. 関連記事
    2. 参考文献

世界規模でのサイバー攻撃のコストは、毎年 15% 増加し、10 兆ドルを超えると予測されています。 ランサムウェアによる攻撃は、現在米国企業に年間 20 億ドルの損害を与えており、このコストの重要な要素となっています。 米国では、データ侵害には通常 3.8 万ドルの費用がかかります。 公開企業は、侵害が成功した後、平均して株価の 8% を失います。これは、もう XNUMX つの懸念すべき事実です。 この投稿では、サイバー セキュリティの脅威とは何か、それがエンジニアリングにおいて重要である理由、およびいくつかの例について説明します。

サイバーセキュリティとは?

「サイバー セキュリティ」という用語は、会社の資産、人員、および業務をオンラインの危険から保護するためのあらゆる側面をカバーしています。 サイバー攻撃がより頻繁かつ巧妙になり、企業ネットワークがより複雑になるにつれて、ビジネスのサイバー リスクを軽減するために、さまざまなサイバー セキュリティ ソリューションが必要とされています。

さまざまなタイプのサイバーセキュリティ

サイバーセキュリティの分野は幅広く、いくつかの学問分野が含まれます。 その主な柱は以下のXNUMXつです。

#1。 ネットワークセキュリティー

攻撃の大部分はネットワークを介して行われ、ネットワーク セキュリティ ソリューションはこれらの攻撃を検出して阻止するように作られています。 これらのソリューションには、次世代ファイアウォール (NGFW) アプリケーション制限、ネットワーク アクセス制御 (NAC)、データ損失防止 (DLP)、ID アクセス管理 (IAM)、および NAC (ID アクセス管理) などのデータおよびアクセス制御が組み込まれています。安全なオンライン使用規則。

#2。 クラウド セキュリティ

企業がクラウド コンピューティングをますます利用するようになると、クラウドを保護することが最優先事項になります。 組織のクラウド展開全体 (アプリケーション、データ、インフラストラクチャなど) は、サイバー セキュリティ ソリューション、制御、ポリシー、およびサービスの助けを借りて攻撃から保護できます。

#3。 エンドポイント セキュリティ

ゼロトラスト セキュリティの概念では、データがマイクロ セグメントにある場合はどこにでもデータを格納することをお勧めします。 モバイル ワーカーにエンドポイント セキュリティを使用することは、それを実現するための XNUMX つの方法です。 企業は、フィッシング対策やランサムウェア対策などの高度な脅威防止技術や、エンドポイントの検出と対応 (EDR) ソリューションなどのフォレンジックを提供するテクノロジを採用することで、デスクトップやラップトップなどのエンドユーザー デバイスを保護できます。

#4。 モバイル セキュリティ

タブレットやスマートフォンなどのモバイル デバイスは無視されることがよくありますが、企業データにアクセスできるため、企業はフィッシング、悪意のあるソフトウェア、ゼロデイ脆弱性、および IM (インスタント メッセージング) 攻撃のリスクにさらされています。 これらの攻撃はモバイル セキュリティによって阻止され、オペレーティング システムとデバイスをルート化やジェイルブレイクからも保護します。

#5。 IoT セキュリティ

モノのインターネット (IoT) デバイスを導入すると生産性が向上することは間違いありませんが、企業は新たなオンラインの脅威にさらされることにもなります。 脅威アクターは、意図せずにインターネットに接続されている脆弱なデバイスを探して、企業ネットワークへのアクセスや大規模なボット ネットワーク内の別のボットへの参加などの不正な目的にそれらを利用します。

#6。 アプリケーションのセキュリティ

インターネットに直接接続されている他のすべてのものと同様に、Web アプリは攻撃者の標的です。 2007 年以来、OWASP は、クロスサイト スクリプティング、インジェクション、脆弱な認証など、オンライン アプリケーションの重大なセキュリティ問題に対する上位 10 のリスクを追跡してきました。

#7。 ゼロ トラスト

従来のセキュリティ パラダイムは境界に焦点を当て、企業の最も重要な資産の周囲に防御壁を作成します。 この戦略には、内部関係者による脅威の可能性やネットワーク境界の急速な終焉など、多くの欠点があります。

サイバーセキュリティの例

以下は、全世界に影響を与えたサイバーセキュリティの現在の例です。

#1。 Kaseya ランサムウェア攻撃

米国を拠点とするリモート管理ソフトウェア ベンダー Kaseya に対するサプライ チェーン攻撃が 2 年 2021 月 XNUMX 日に公開されました。Kaseya は、VSA ソリューションを使用する攻撃者によってランサムウェアが消費者のコンピューターにインストールされる可能性があることを明らかにしました。

#2。 SolarWinds サプライ チェーン攻撃

この巨大で非常に創造的なサプライ チェーン攻撃は 2020 年 29 月に発見され、オースティンを拠点とする被害者である IT 管理会社にちなんで SolarWinds という名前が付けられました。 これは、定期的にサイバー犯罪を行っており、ロシア政府とつながりのあるギャングである APT XNUMX によって実行されました。

#3。 AmazonへのDDoS攻撃

アマゾン ウェブ サービス (AWS) は、2020 年 2.3 月に重大な分散型サービス妨害 (DDoS) 攻撃の被害者でした。694,201 Tbps (テラビット/秒) の DDoS 攻撃で、293.1 秒あたりのリクエスト レート (rps) は XNUMX で、パケット転送は XNUMX 回でした。 XNUMX Mpps の速度が会社で経験され、軽減されました。 これは、史上最大の DDoS 攻撃の XNUMX つと見なされています。

#4。 Microsoft Exchange リモート コード実行攻撃

有名なエンタープライズ メール サーバーである Microsoft Exchange に対する重大なサイバー攻撃が 2021 年 XNUMX 月に開始されました。これは、Microsoft Exchange サーバーで見つかった XNUMX つの異なるゼロデイ欠陥を利用していました。

#5。 Twitter 有名人の攻撃

2020 年 XNUMX 月に XNUMX 人の攻撃者が Twitter に侵入し、有名な Twitter アカウントを乗っ取りました。 彼らはソーシャル エンジニアリング攻撃を実行し、後に Twitter によってビッシング (電話フィッシング) として認識され、従業員の資格情報を取得し、会社の内部管理システムにアクセスしました。

サイバーセキュリティの脅威とは

サイバーセキュリティの脅威とは、データを盗んだり、コンピューティング システムに損害を与えたり、システムを混乱させたりするために悪意を持って実行される行為です。 これらの各カテゴリについて、以下で詳しく説明します。 サイバー脅威の一般的なカテゴリには、マルウェア、ソーシャル エンジニアリング、中間者 (MitM) 攻撃、サービス拒否 (DoS)、およびインジェクション攻撃が含まれます。

サイバー脅威は、敵対的な国家やテロ組織、単独のハッカー、従業員や請負業者などの正当なユーザーなど、権限を悪用して悪用するなど、さまざまなソースから発生する可能性があります。

サイバー セキュリティの脅威の一般的な原因

以下に、企業に対するサイバー セキュリティの脅威の典型的な原因をいくつか示します。

  • 国家: 敵対国家は、通信を混乱させ、混乱を引き起こし、害を及ぼすことを目的として、地域の企業や機関に対してサイバー攻撃を仕掛ける能力を持っています。
  • テロリスト グループ: テロリストは、重要なインフラストラクチャを破壊または悪用し、国家安全保障を危険にさらし、経済を混乱させ、市民に物理的な危害を加える目的でサイバー攻撃を開始します。
  • 犯罪グループ: ハッカーの組織化されたグループは、経済的利益のためにコンピューティング システムに侵入することを目的としています。 これらのグループは、フィッシング、スパム、スパイウェア、およびマルウェアを使用して、オンライン恐喝、個人情報の盗難、および詐欺に関与しています。
  • ハッカー: 個々のハッカーは、さまざまな攻撃方法を使用して企業を標的にします。 彼らは通常、個人的な利益、報復、金銭的利益、または政治活動を動機として持っています。 犯罪能力を高め、ハッカー コミュニティ内での地位を高めるために、ハッカーは頻繁に新しいリスクを生み出します。
  • 悪意のあるインサイダー: 企業リソースへのアクセス権を合法的に持っている従業員が、そのアクセス権を悪用して、自分自身または他の人々の利益のためにデータを盗んだり、コンピューター システムを破壊したりします。 インサイダーは、ターゲット組織の従業員、下請け業者、サプライヤー、またはパートナーである可能性があります。 また、特権アカウントを侵害した後、特権アカウントの所有者を装う無許可の個人である可能性もあります。

サイバーセキュリティの脅威の一般的なタイプ

サイバーセキュリティの専門家はセキュリティ ギャップを埋めるために多大な努力を払っていますが、攻撃者は IT による検出を回避し、防御を回避し、開発された脆弱性を利用するための新しい方法を常に探しています。 最新のサイバーセキュリティ リスクは、在宅勤務の設定、リモート アクセス技術、および新しいクラウド サービスを利用することで、「既知の」リスクを再構築しています。 これらの増加する脅威には、次のものがあります。

#1。 マルウェア

「マルウェア」という用語は、ワーム、ウイルス、トロイの木馬、スパイウェアなど、不正なアクセスを許可したりコンピュータに損害を与えたりする、悪意のあるソフトウェアのバリエーションを表します。 マルウェアによる攻撃は、より「ファイルレス」になりつつあります。 これらは、悪意のあるファイルの添付ファイルをチェックするウイルス対策ソフトウェアなど、一般的な検出手法を回避するように作成されています。

#2。 ランサムウェア

ランサムウェアは、ファイル、データ、またはシステムを暗号化し、ロックを解除するためにシステムを攻撃したサイバー犯罪者に身代金の支払いを要求するマルウェアの一種です。 身代金が支払われない場合、データは消去、破壊、または公開される可能性があります。 州政府や地方自治体は、組織よりもハッキングが容易であり、市民が依存している Web サイトやアプリケーションを復元するために身代金を支払うよう圧力をかけられているため、最近のランサムウェア攻撃の標的になっています。

#3。 ソーシャル エンジニアリングとフィッシング

ユーザーの PII または機密情報は、フィッシングなどのソーシャル エンジニアリング手法によって取得されます。 フィッシング詐欺は、信頼できる組織から送信されたように見える電子メールやテキスト メッセージを使用して、ログイン資格情報やクレジット カード情報などの機密情報を要求します。 FBI によると、遠隔地での雇用の増加は、パンデミック関連のフィッシングの増加に関連しています。

#4。 インサイダーの脅威

彼らがアクセス権を悪用した場合、現在または元の従業員、ビジネス パートナー、請負業者、または過去にシステムやネットワークにアクセスしたことがある人は、インサイダーの脅威と見なされる可能性があります。 ファイアウォールや侵入検知システムなど、外部の脅威に集中する従来のセキュリティ対策では、内部関係者の脅威を検出できない場合があります。

#5。 DDoS 攻撃、または分散型サービス拒否攻撃

DDoS 攻撃は、多くの調整されたシステムからのトラフィックでサーバー、Web サイト、またはネットワークをフラッディングすることによって、それらをダウンさせることを目的としています。 DDoS 攻撃は、モデム、プリンター、スイッチ、ルーター、およびサーバーで使用される簡易ネットワーク管理プロトコル (SNMP) を使用して、企業ネットワークをダウンさせます。

#6。 Advanced Persistent Threat (APT)

APT とは、ハッカーまたはハッカーのグループがシステムに侵入し、長期間気付かれないことです。 侵入者は、企業活動を傍受し、防御策を講じることなく重要なデータを収集するために、ネットワークやシステムを手つかずのままにします。 APT は、米国連邦ネットワークへの最新の Solar Winds 侵入によって例示されます。

#7。 中間者攻撃

「man-in-the-middle」として知られる盗聴技術には、データを盗むためにサイバー犯罪者が XNUMX つの当事者間のメッセージを傍受して中継することが含まれます。 たとえば、保護されていない Wi-Fi ネットワークでは、攻撃者はゲストのデバイスとネットワークの間で送信されるデータを傍受できます。

サイバーセキュリティ工学とは

サイバー セキュリティ エンジニアリングには、システム、ネットワーク、およびデータを保護するためのハードウェア、ソフトウェア、およびセキュリティ ルールの構築と管理が含まれます。 サイバー エンジニアは、電気工学とコンピュータ サイエンスを組み合わせてサイバー空間を理解します。 彼らは、デジタル フォレンジック、セキュリティ ポリシー、およびネットワーク ディフェンスで得た能力を使用して、サイバーセキュリティの仕事を遂行し、ハードウェアとソフトウェアの構築にも取り組みます。 「サイバー エンジニアは、運用技術と情報技術のインターフェースで安全なシステムを設計します」と、科学工学部の HCU 学部長であり、工学部の教授でもある Stan Napper 博士は述べています。

サイバー工学とサイバーセキュリティで何を勉強しますか?

サイバーセキュリティエンジニアリングプログラムの学生は、クラスメートや教授と協力して、商業的にアクセス可能または産業的に適用可能なものと同じように機能する本物の制御システムを設計および構築することで、状況に応じた学習を高く評価しています。

サイバー セキュリティ エンジニアリング プログラムの最初の XNUMX 年間で、サイバー エンジニアリング専攻は、数学 (微積分、線形代数、暗号など)、物理学、基礎工学、コンピューター プログラミングの基礎知識とスキルを学びます。 さらに、サイバー エンジニアリングの専攻者は、これらの才能を実践し、一連のプロジェクトを通じて紹介する機会を得ます。

XNUMX 年目にサイバー エンジニアリングを学ぶ学生は、電気回路、電子機器、マイクロプロセッサ、およびコンピュータ システムの追加の概念のおかげで、上級レベルでのより困難なコースワークやプロジェクトに備えることができます。 サイバー エンジニアリング分野の学生は、業界のパートナーと交流し、講師から学びます。 工学部の教授はメンターおよびアドバイザーとしての役割を果たし、サイバー エンジニアリング、コンピュータ サイエンス、および電気工学の分野の学生が適切なコースとカリキュラムを選択し、実行可能なキャリア パスを選択するのを支援します。

コンピュータネットワーク、サイバーセキュリティ運用、および制御システムの重要なアイデアは、サイバーセキュリティエンジニアリングプログラムでカバーされています。

サイバーセキュリティエンジニアになる方法

サイバーセキュリティに参入する方法を知りたい場合は、適切な教育と経験があれば、サイバーセキュリティ エンジニアとして有利で競争力のあるキャリアへの道を歩むことができます。

#1 教育

ほとんどの企業は、応募者がサイバーセキュリティ、IT、または数学や工学などの関連科目で学士号以上を取得していることを要求しています。 たとえば、サイバーセキュリティの理学修士号は、多くの場合、より責任のある上級職で働きたい人を助けることができます。 これらの仕事は通常、より多くのお金を支払います。

#2 経験

サイバーセキュリティ エンジニアは通常、コンピューター システム管理者などの下位レベルの IT 職をうまくこなすことで経験を積むことができます。 データ セキュリティ アナリストやペネトレーション テスターのような、その業界のエントリー レベルの仕事は、データベース セキュリティなどの特定の情熱を持つ人々によって追求される可能性があります。

#3。 認定

認定資格を使用することで、サイバーセキュリティの専門家は知識を実証し、市場性のある候補者としての地位を確立できます。 この分野で最も有名で価値のある資格の 2 つは、International Information System Security Certification Consortium (ISCXNUMX) によって与えられる Certified Information Systems Security Professional (CISSP) の称号です。 ただし、特定のドメインに焦点を当てた他の注目すべき証明書があります。

また、 インサイダーの脅威: 意味、防止、プログラム、および重要性

サイバーセキュリティエンジニアとしてのキャリアを考える

コンピュータ ネットワークがより洗練され、普及するにつれて、企業は複雑なシステムを保護するために高度な資格を持つサイバーセキュリティの専門家を雇う必要があります。 サイバーセキュリティに関心のある人にとって、これは、やりがいがあり、高給の職業に就く絶好のチャンスとなる可能性があります。

この需要が高く競争力のあるキャリアを追求することに関心のある専門家は、オンラインのサイバーセキュリティ科学修士号などの学位プログラムに登録することで、準備を整えることができます。 このプログラムの学生は、インターネットやビジネス ネットワークに接続されている重要なプラットフォームを保護する方法など、最新のサイバーセキュリティ技術について教育を受けています。

サイバーセキュリティが重要な理由

政府、軍事、企業、金融、および医療機関は、コンピューターやその他のデバイスで膨大な量のデータを取得、処理、保存するため、サイバー セキュリティは重要です。 そのようなデータのかなりの割合は、知的財産、財務データ、個人情報、または不正なアクセスや公開が深刻な影響を与える可能性のあるその他の種類のデータであるかどうかに関係なく、機密情報である可能性があります。

組織は、ビジネスを行う過程で機密データをネットワークや他のデバイスに転送します。サイバー セキュリティは、その情報と、その処理または保存に使用されるテクノロジを保護するための規律を表します。 サイバー攻撃の量と巧妙さが拡大するにつれて、企業や組織、特に国家安全保障、健康、または財務記録に関連する情報の保存を担当する企業や組織は、機密性の高いビジネス情報や個人情報を保護するための措置を講じる必要があります。

2013 年 XNUMX 月には、米国の上級情報当局者が、サイバー攻撃とデジタル監視が国家安全保障に対する最大の脅威であり、テロリズムさえも凌駕していると警告していました。

サイバー攻撃防止: 一般的なサイバー セキュリティ ソリューション

以下は、サイバー攻撃を防ぐために企業が一般的に採用しているセキュリティ ソリューションの一部です。 もちろん、攻撃を防ぐにはツールだけでは十分ではありません。すべての企業は、ツールを管理し、脅威を軽減するためにツールを効率的に展開するために、訓練を受けた IT およびセキュリティの専門家、またはセキュリティ サービスを外部委託する必要があります。

#1。 ウェブ アプリケーション ファイアウォール (WAF)

WAF は、HTTP リクエストを分析し、疑わしい有害なトラフィックを特定することで、オンライン アプリケーションを保護します。 これは、コマンド アンド コントロール (C&C) センターに接続するローカル サーバーにインストールされたマルウェアなどのアウトバウンド トラフィック、またはコード インジェクション攻撃を試みる悪意のあるユーザーなどのインバウンド トラフィックである可能性があります。

#2。 DDoS 保護

サーバーまたはネットワークは、DDoS 保護システムを使用して、サービス拒否攻撃から保護できます。 これは、会社によってオンサイトにインストールされた、またはクラウドベースのサービスとしてインストールされた専用のネットワーク ハードウェアを利用することによって実現されます。 オンデマンドでスケーリングできるため、何百万ものボットを使用する大規模な DDoS 攻撃を防ぐことができるのはクラウドベースのサービスだけです。

#3。 ボット保護

インターネット トラフィックのかなりの部分がボットで構成されています。 ボットは多くのシステム リソースを使い果たし、Web サイトに膨大な量の要求を課します。 一部のボットは役に立ちますが (検索エンジンの Web ページをインデックス化するボットなど)、犯罪を犯す可能性があるボットもあります。 DDoS 攻撃、Web サイトからのコンテンツ スクレイピング、自動化された Web アプリケーション攻撃、スパム、およびマルウェアの配布など、ボットのさまざまな用途が考えられます。

#4。 クラウド セキュリティ

現在、ほぼすべての企業がインフラストラクチャ、アプリケーション、およびデータをクラウドで管理しています。 クラウド システムは、パブリック ネットワークにさらされることが多く、非常に動的で企業ネットワークの外で動作するため、可視性が低いことが多いため、クラウド システムはサイバー脅威に対して特に脆弱です。

サイバーセキュリティの7つのタイプは何ですか?

コンピュータ セキュリティに対する脅威の種類別:

  • マルウェア 
  • エモット
  • サービス拒否
  • 中央の男性
  • フィッシング詐欺
  • SQLインジェクション
  • パスワード攻撃。

サイバーセキュリティは良いキャリアですか?

はい。 サイバーセキュリティにはいくつかの利点があります。 これらの利点は、個人の成長と職業上の成長の両方に適用されます。

サイバーセキュリティにはどのようなスキルが必要ですか?

サイバーセキュリティの雇用に必要な上位の資格は次のとおりです。

  • 問題解決スキル。
  • 技術的適性。
  • さまざまなプラットフォームにわたるセキュリティの知識。
  • 細部への注意。
  • コミュニケーションスキル。
  • 基本的なコンピュータ フォレンジック スキル。
  • 学びたいという欲求。
  • ハッキングの理解。

サイバーセキュリティはコーディングより難しいですか?

はい。 プログラミング自体を含む非常に多くの多様なコンポーネントが関与するため、サイバー セキュリティはプログラミングよりも困難な場合があります。

サイバーセキュリティは十分に支払われていますか?

はい。 セクターの卓越性により、サイバーセキュリティのキャリアはしばしばXNUMX桁以上を支払います.

サイバーセキュリティはストレスの多い仕事ですか?

はい。 サイバーセキュリティ部門で働くことは、本質的にストレスが多いことを認めることが重要です。

サイバーセキュリティは難しい仕事ですか?

はい。 VMware の調査によると、サイバーセキュリティ インシデント対応者の 47% が、過去 12 年間に極度のストレスや燃え尽き症候群を経験したと報告しています。

参考文献

コメントを残す

あなたのメールアドレスは公開されません。 必須フィールドは、マークされています *

こんな商品もお勧めしています