コントラクト ハッカー: データの宝庫のハンター

コントラクト ハッカー: データの宝庫のハンター

投稿を共有する

サイバー犯罪者の注目を集めている企業: デジタル化の進展に伴い、経済におけるデータの量は将来的に倍増します。 これらは、コントラクト ハッカーや恐喝者にとって特に魅力的な標的です。

したがって、立法により、デジタルデータ処理においてもデータ保護が最優先されることが保証されています。 企業秘密の保護に加えて、企業は個人データのセキュリティに高い優先度を与える必要があります。 GDPR の違反は、特に深刻な結果をもたらす可能性があります。データが失われた場合、影響を受ける人々に通知する必要があります。 さらに、このようなセキュリティインシデントは、監督当局によって罰金を科される可能性があります。 したがって、法律が企業に要求するのは、常に情報を提供する能力と、処理するすべてのデータを継続的に確実に管理することだけです。

企業データは現金に値する

しかし、データ量の増加により、これらの計画を阻止する任務を自らに課している別の業界が明らかになりました。 デジタル化とインターネットを介した世界規模のネットワークにより、理論的には、すべての企業のすべてのデータに権限のない人がアクセスできます。 これにより、データの大規模な国際的な闇市場が生まれ、サイバー犯罪がより専門的になるのに役立ちました. 企業データを狙うサイバー犯罪者の動機と戦略はさまざまです。 ここにいくつかの例があります:

ジョブハック

サイバー犯罪者は、悪意を持って顧客にお金を払うサービスに自分のスキルを注ぎ込みます。 この背後にある動機は、通常、産業スパイ活動または競合他社に損害を与えるキャンペーンです。 特定の携帯電話のハッキングなどの個々のサービスは、すでにダークネットで固定価格で予約できます。

有効なデータ セットを収集する

通常、再販または誤用を通じて、これらをできるだけ早く現金化することに直接的な関心があります。 これは、たとえば、クレジット カードや銀行の詳細に適用されます。

さらなる使用のための記録の収集

キャプチャされたデータ セットは、必ずしも完全である必要はありません。個人データは、大量に販売できるため、価値があります。 次に、受信者はこれを使用して、さらにスパム キャンペーンを設定できます。 本物の会社のレターヘッドまたは実際の従業員の名前は、他の攻撃対象に対するさらなる詐欺の試みに非常に役立ちます。 また、電子メール アドレスなどの不完全なデータ レコードは、ハッキングまたは追加データの購入によって完全になるまで、最初は残ることも考えられます。

ランサムウェアによる恐喝

侵入したマルウェアは、企業の重要なデータ レコードを暗号化します。 復号化アルゴリズムは、C&C サーバーへのリンクという形で身代金を支払った後に提供されると思われます。 犯罪者が復号化ソフトウェアを持っているかどうか、または被害者がそれをダウンロードできるかどうかは決して確実ではないため、支払いを行うことは強くお勧めしません。 また、ハッカーがランサムウェア攻撃中にデータセットを複製して盗んだかどうかも不明のままです.

業界、製造された製品、提供されるサービス、または規模に関係なく、企業は「デジタル データ処理センター」としての存在そのものが、一般的にハッカーにとって興味深い標的になります。

拡散する脅威に対応する

ハッキングで最も有利なデータの悪用を達成しようとするサイバー犯罪者は、近年、主に銀行、保険会社、エネルギー供給業者、小売チェーン、ゲーム プラットフォームなどの「大物」に集中しています。 その結果、デジタル軍拡競争が発展しました。高いブランド認知度や重要なインフラストラクチャを持つ企業は、より洗練された IT セキュリティ メカニズムで防御を強化し、攻撃者はそれに応じて技術をさらに発展させました。

Lywand の CEO 兼共同設立者である Tom Haak 氏 (写真: Lywand)。

このような設備の整った企業では、サイバー犯罪者が成功する可能性が大幅に低下しています。 しかし、彼らの攻撃技術の成熟度は、幅広いキャンペーンで知名度の高いターゲットで失われた戦利品を補う機会を開きます. そのため、ハッカーはますます周辺の被害者を探しています。たとえば、クラフト ビジネス、ホテル、小規模なオーナー経営のショップなど、デジタル化の初期段階にあり、IT セキュリティ基準がさらに低い企業です。 また、データ保護の法的要件も満たしています。 データがまだファイルに保存されていて、IT システムがまだインターネットに接続されていなかった時代には、データが安全であることは比較的確実でした。データは、許可された人だけがアクセスできる建物内の施錠されたファイリング キャビネット内の PC にありました。ポーターやセキュリティサービスによって監視されていました。 このようなシナリオでは、データに対する制御の程度と認識されるセキュリティは非常に高くなければなりませんでした。

IT セキュリティのセキュリティ: チェックが役立ちます

残念ながら、このアプローチを IT インフラストラクチャに完全に移行することはできません。 許可されていない人物がアクセスしたり、データをフィッシングしたりする可能性は常にあります。 では、異常が見られないということは、実際には何も起きていないということでしょうか。 それとも、気づかれずにデータが盗まれた可能性はありますか? このようなインシデントの可能性を評価することは、企業にとって複雑な作業です。 彼らは、さまざまな意図やその他の未知の変数による広範な脅威に直面しています。 サイバー犯罪者はどのような理由でインフラストラクチャを攻撃する可能性がありますか? あなたにとって特に関心のあることはありますか? 攻撃者はどれだけ巧妙に進めることができたでしょうか? どの攻撃ベクトルを優先しますか? データセキュリティインシデントが発生した場合、会社はどのような損害を被る可能性があり、規制はどれくらいの費用がかかる可能性がありますか?

IT セキュリティは攻撃に耐えることができますか?

仮想的な攻撃シナリオのフィールドは非常に広いです。 しかし、企業データのセキュリティを評価できるようにするためには、最終的に XNUMX つの重要な問題しかありません。それは、IT セキュリティが不特定攻撃と標的型攻撃の両方に耐えることができるかということです。 セキュリティ監査は、この質問に対する答えを提供できます。 自動化されたチェックの一環として、IT インフラストラクチャ全体がチェックされます。 人工知能は、考えられる多数の攻撃シナリオの可能性をテストし、潜在的なギャップを埋めるための改善を提案します。 さらに、そのようなソフトウェアは、会社からのデータがすでに違法な市場で流通しているかどうかを判断できます。 このように、企業は管理するデータに対するコントロールを取り戻しつつあります。 このようにして、彼らはデータ処理者としての法的義務を完全に果たすことができます。また、データを保護するために講じられたセキュリティ対策についての確実性という、ますます重要になっているものをパートナー、顧客、および自分自身に提供します。

詳細は Lywand.com をご覧ください

 


ライワンドについて

Lywand Software は、企業向けの IT インフラストラクチャの完全に自動化されたセキュリティ監査を提供します。 中小規模の顧客の IT セキュリティのニーズに応えたいと考えている IT ディーラー、サービス プロバイダー、およびシステム ハウスにとって、Lywand はコンサルティングと製品推奨のプロセスを簡素化します。 したがって、顧客は、セキュリティを大幅に向上させるオファーを受け取ります。 Lywand は、オーストリアのザンクト ペルテンに本社を置いています。


 

トピックに関連する記事

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む

太陽エネルギーシステム – どれくらい安全ですか?

太陽エネルギーシステムのITセキュリティを調査した研究があります。問題には、データ転送時の暗号化の欠如、標準のパスワード、安全でないファームウェアのアップデートなどが含まれます。傾向 ➡続きを読む

フィッシングの新たな波: 攻撃者は Adob​​e InDesign を使用

現在、有名で信頼できるドキュメント発行システムである Adob​​e InDesign を悪用したフィッシング攻撃が増加しています。 ➡続きを読む