コンピュータセキュリティ
コンピュータセキュリティ

コンピュータセキュリティは、サイバーセキュリティまたは情報技術セキュリティ(ITセキュリティ)と呼ばれることが多く、ハードウェア、ソフトウェア、および保存されているデータの盗難や損傷から情報システムを保護すること、および情報システムが提供するサービスの中断や誤った方向から保護することです。 優れたコンピュータセキュリティを実現するには、情報システムまたはデバイスへの物理的なアクセス/侵入を厳密に監視および制御し、無責任/不注意なインターネットの使用、データおよびコードインジェクション、および意図的、偶発的、または安全な手順から逸脱するようにだまされたことによるオペレーターによる不正行為によるコンピューターの損傷から保護する、多面的なアプローチを採用する必要があります。 テクノロジーの指数関数的成長に伴い、ますます洗練されたコンピューターシステムへの依存度が高まっていることは間違いありません。インターネットの遍在、「スマート」デバイスの急増、BluetoothやWi-Fiなどのワイヤレスネットワークの台頭により、サイバーセキュリティにまったく新しい一連の課題と脆弱性がもたらされました。

脆弱性と攻撃

コンピュータセキュリティでは、脆弱性は、コンピュータシステム内で違法、無許可、または不正なアクションを実行したい攻撃者などの悪意のあるエンティティによって悪用および悪用される可能性のある弱点または偶発的な欠陥です。脆弱性を悪用するには、攻撃者はコンピュータの弱点を利用できるプログラム、ソフトウェア、特定のツールまたは方法を持っている必要があります。このコンテキストでは、脆弱性は攻撃対象領域とも呼ばれます。 特定のデバイスの脆弱性を発見して悪用する主な方法は、自動化されたツールまたは手動の特注スクリプトのいずれかを使用して行われます。 コンピュータシステムに対して行うことができるさまざまな攻撃がたくさんありますが、これらの脅威は通常、次のいずれかのカテゴリに分類できます。

バックドアエントリ

コンピュータシステム、暗号システム、プログラム、またはソフトウェアのバックドアは、通常の認証またはセキュリティ制御をバイパスする秘密の方法です。それらは、元の設計や不適切な構成など、さまざまな理由で存在する可能性があります。これらは、正当なアクセスを許可するために承認された当事者によって追加されたか、悪意のある理由で攻撃者によって追加された可能性があります。しかし、彼らの存在の動機に関係なく、彼らは脆弱性を生み出します。

サービス拒否攻撃

サービス拒否攻撃(DoS)の目的は、情報システム、デバイス、またはネットワークのリソースにユーザーがアクセスできないようにすることです。これらのサイバー攻撃は、パスワードが連続して複数回入力されたため、被害者のアカウントが完全にロックダウンされたり、デバイスの処理能力が完全に過負荷になり、すべてのユーザーが一度にブロックされたりする可能性があります。

単一の静的IPからのDoS攻撃は、ウイルス対策ソフトウェアまたは適切なファイアウォールによって簡単にブロックできますが、複数の動的IPと場所から同時に攻撃が行われる分散型サービス拒否(DDoS)攻撃は、阻止するのがはるかに難しい場合があります。典型的なDDoS攻撃は、自動化されたボットまたは「ゾンビコンピューター」によって実行されるものですが、無実のシステムがだまされて被害者にトラフィックを送信する反射攻撃や増幅攻撃など、他のさまざまな手法が可能です。

直接アクセス攻撃

直接アクセス攻撃は、標的となるコンピュータシステムに物理的にアクセスするだけです。これにより、攻撃者はハードウェアやソフトウェアに損害を与えたり、キーロガー、ワーム、ウイルス、秘密のリスニングデバイスをインストールしたり、デバイスから機密情報やデータを手動でコピーしたりする可能性があります。 ディスク暗号化とトラステッド プラットフォーム モジュールは、これらの攻撃を防ぐように設計されています。

盗聴

盗聴は、盗聴または単にスパイと呼ばれることが多く、2人以上の個人間の口頭での会話をこっそり聞いたり、さまざまな形式のテキスト通信を読んだりする行為です。 「Carnivore」や「NarusInSight」などのプログラムは、FBIとNSAによってインターネットサービスプロバイダー(ISP)を盗聴するために使用されてきました。 インターネットやLANネットワークに接続されていない(つまり、外 TEMPEST 界と接触していない)デバイスでも、「8.コードネームの範囲: TEMPEST"は、ハードウェアによって生成されるかすかな電磁伝送です。

マルチベクトル、ポリモーフィック攻撃、マルウェア

2017年に表面化したポリモーフィック攻撃やマルウェアは、識別可能な機能(ファイル名とタイプまたは暗号化キー)を絶えず変更するため、検出が非常に困難であり、粗雑な検出プログラムやウイルス対策プログラムを簡単に回避できます。マルウェアの一般的な形式の多くは、ウイルス、ワーム、ボット、トロイの木馬、キーロガーなど、ポリモーフィックである可能性があります。

フィッシングとソーシャルエンジニアリング

フィッシング(「釣り」という言葉に由来する造語)は、電子通信で信頼できるエンティティになりすまして、ターゲットユーザーから直接機密データやログイン情報やクレジットカード番号などの情報を取得しようとする不正な試みです。 フィッシングは通常、電子メールスプーフィング(偽造された送信者アドレスを含む電子メールメッセージの作成)またはインスタントメッセージング(インターネットを介したリアルタイムのテキスト送信を提供するオンラインチャット)によって実行されます。

通常、フィッシングは被害者を偽のWebサイトに導き、その外観は確立された正当なWebサイトとほぼ同じです。被害者が罠を実現するのに十分な技術に精通していない場合、アカウントにアクセスするために必要なログインの詳細を入力する可能性が高く、偽のWebサイトがそれらを盗んでサイバー攻撃者に送信します。

フィッシングは、情報セキュリティの文脈では、人々を心理的に操作してアクションを実行したり、機密情報を漏らしたりするソーシャルエンジニアリングの一形態として分類できます。

ほとんどの場合、ソーシャルエンジニアリングの主な目的は、対象となるユーザー(多くの場合、脆弱で誤った情報に基づいた個人)に、パスワード、カード番号などの個人情報を開示するように完全に説得することです。たとえば、銀行、政府、請負業者などの当局のエンティティになりすますことによって。

権限昇格

権限昇格は、特権または承認がないためにデバイスへのアクセスを制限している攻撃者が、権限を昇格/昇格してエントリを取得できる不正行為の一種です。

ほとんどの場合、これは攻撃者が脆弱性を悪用して管理者権限または「ルート」アクセスを取得し、システムへの完全な無制限のアクセス権を持つことができる場合に発生します。

なりすまし

スプーフィングとは、攻撃者やプログラムが本物のユーザーになりすまし、機密情報や電子リソースにアクセスする目的で、データ(IPアドレスなど)を改ざんすることで不正な利益を得る詐欺行為の一種です。 スプーフィングには、次のようないくつかの種類があります。

  • 攻撃者またはプログラムが電子メールの送信(送信元)アドレスを改ざんする電子メールスプーフィング。
  • IPアドレススプーフィング:攻撃者またはプログラムがネットワークパケットの送信元IPアドレスを変更して、IDを隠したり、別のコンピューティングシステムになりすましたりします。
  • MAC スプーフィング: 攻撃者またはプログラムがネットワーク インターフェイスのメディア アクセス制御 (MAC) アドレスを変更して、ネットワーク上の有効なユーザーを装う場合。
  • バイオメトリックスプーフィング:攻撃者またはプログラムが偽のバイオメトリクス(身体測定と計算の専門用語)サンプルを生成して、別のユーザーのID特性を取得します。

改ざん

改ざんはさまざまな形態の妨害行為を指すことができますが、この用語は、消費者に害を及ぼすことを犠牲にして攻撃者に価値をもたらす方法で製品やサービスを意図的に変更することを意味するために頻繁に使用されます。 コンピュータセキュリティの文脈では、「邪悪なメイド攻撃」は改ざんの主な例です。Evil Maid攻撃は、無人デバイスで実行される一種の不正行為であり、物理的にアクセスできる侵入エンティティは、後でデバイスにアクセスできるように、検出できない方法でデバイスを変更できます。