サイバー犯罪者が忍耐力を持っている場合: ECOS テクノロジは、長期にわたるスパイ活動に対して警告します。 重要でないと思われる情報の合計には、企業や当局にとってしばしば過小評価されている危険があります。
データを扱う場合、企業や当局は段階的なセキュリティ対策を使用することがよくあります。 特に重要かつ重要なものは、特に十分に保護されています。 一方、(おそらく) 機密性の低い情報については、セキュリティ レベルが低くなる可能性があります。 商業的および運用上の観点から健全なアプローチであり、現在の情報セキュリティ管理システムの基盤となっています。
長期スパイ活動は過小評価されている危険性です
ただし、これに関連して、ECOS Technology (www.ecos.de) の IT セキュリティの専門家は、長期にわたるスパイ行為や長期的な追跡の危険性がしばしば過小評価されていると警告しています。 サイバー犯罪者は、企業または組織のアクセス可能なすべてのデータ トラフィックを長期間にわたって記録および解読し、それを他の情報と関連付けることに依存しています。 このことから、組織内の構造、関係、習慣について結論を導き出すことができます。 これらは、たとえば、ソーシャル エンジニアリング攻撃の実装を成功させるための基盤となります。
シンプルな情報が CEO 詐欺攻撃に役立つ
このような攻撃の特別な危険性は、影響を受ける人々が通常、攻撃に気付いていないという事実にあります。 単独で考えると、個々の情報はほとんど無関係に見えることがよくあります。 たとえば、本社の従業員が次の出張のフライトとホテルの詳細を記載した XNUMX 通の電子メールを本社の部門長に送信しても、最初はほとんど役に立ちません。 不正な第三者が犯罪を目的として、長期間の観察を通じてこの種の大量のデータを入手した場合、状況は異なります。 ここから得られた知識は、たとえば、いわゆる「CEO 詐欺」攻撃の基礎となる可能性があります。
マネージャーからの偽メール
マネージメントや情報提供を要求するために、マネージメントからと思われる偽の電子メールが使用されます。 このような電子メールの内容とスタイルが典型的なスパム メッセージに似ている場合、通常はすぐに認識されます。 ただし、関係者のコミュニケーション スタイルを長期間にわたって注意深く観察したハッカーによって記述された場合は、非常に異なって見える可能性があります。 同じことが、ランサムウェアや暗号化トロイの木馬を挿入するために使用される電子メールにも当てはまります。 このような攻撃の成功率は、攻撃者が被害者をよく知っているほど高くなり、対応する電子メール通信をより正確に調整できます。
攻撃者の長期戦略
ECOS Technology GmbH のマネージング ディレクターである Paul Marx は次のように説明しています。 「多くの場合、プロの攻撃は長期的な戦略に焦点を当てる傾向があります。 個々の電子メールをタップしても害はないようです。 危険は、無許可の人物が長期間にわたって大量のデータを所有し、そこから対応する結論を導き出すことから生じます。」
このような攻撃を防ぐために、ECOS では、比較的重要でない情報でも高いレベルのセキュリティを維持することを推奨しています。 これは特に、外出先やホーム オフィスで作業する場合に当てはまります。たとえば、特別な安全なリモート アクセス ソリューションや VPN アクセスを使用する必要があるシナリオです。
詳細は ECOS.de をご覧ください
ECOSテクノロジーについて
ECOS Technology GmbH は、高度に安全なリモート アクセスと証明書およびスマート カードの管理のための IT ソリューションの開発と販売を専門としています。 ECOS SECURE BOOT STICK や PKI アプライアンスの ECOS TRUST MANAGEMENT APPLIANCE など、さまざまな業界で使用されているコア製品です。 したがって、企業、当局、および組織は、たとえば、独自の証明書を作成、拡張、または撤回したり、本社の従業員を接続したり、危機に備えて迅速に使用可能で費用対効果の高い緊急作業場を提供したり、産業プラントを安全にリモートで維持したり、安全に。 ECOS のコスト最適化されたシン クライアント ソリューションは、多くのシナリオでハードウェア コストを大幅に削減することもできます (ライフサイクルの延長)。 ECOS は、1999 年以来、ネットワーク インフラストラクチャのコンテキストで IT セキュリティを扱ってきました。 ドイツの会社は、マインツ近くのオッペンハイムに本社を置いています。