宅配業者を装ったフィッシング詐欺は、年々巧妙化してお
ネット脅迫はサイバー犯罪の一種で、被害者の意思に反して何かをさせるようデジタル技術を使用し脅迫したり、強制したりすることを伴います。 ネット脅迫は通常、組織の運営を無効化させたり、企業団体の極秘データや知的財産、インフラシステムなどの貴重な資産を暴露したりします。 その上でサイバー犯罪者は、組織や個人を脅迫し、さらなるサイバー攻撃を防いだり機微ファイルや操作へのアクセスを回復させたりするために身代金を支払わせます。 身代金は通常、金銭やその他の機微情報へのアクセスです。
ここでは、ネット脅迫とは何か、その仕組み、ネット脅迫の一般的な手口、ネット脅迫から組織を保護する方法について、さらに詳しくご説明します。
KeeperPAM™(特権アクセスマネージャー)で企業内の
セキュリティを可視化し、企業の安全を支えます!
ネット脅迫とランサムウェア:その違いとは?
ネット脅迫とランサムウェアは同じ意味で使われることがよくあります。それらには共通点はありますが、別のものです。
ネット脅迫は、サイバー犯罪者がデジタル技術を利用して組織や個人を脅迫し、欲しいものを手に入れるというサイバー犯罪の広義です。 サイバー犯罪者は、被害者が何らかの身代金を支払わない限り、データの漏洩、サイバー攻撃の発動、運営の無効化、ユーザーのデータへのアクセスの差止め、あるいは盗まれたデータの破壊を実行すると脅かすことがあります。 ネット脅迫は、ドキシング、DDoS攻撃、ランサムウェアなどのさまざまな手口を使用します。
ランサムウェアはマルウェアの一種であり、ネット脅迫でよく使われる手法です。 ランサムウェアは、フィッシング攻撃やエクスプロイトキットを介してユーザーのデバイスにインストールされることがよくあります。 ランサムウェアは、ユーザーのセンシティブデータへのアクセスを阻止し、被害者が身代金を支払えばアクセスを取り戻すことを約束します。
ランサムウェアは、サイバー犯罪者がネット脅迫を実行するために使用することがあるツールです。 すべてのランサムウェア攻撃はネット脅迫の一種と見なされますが、すべてのネット脅迫インシデントがランサムウェアに関係するわけではありません。
ネット脅迫の仕組み
ネット脅迫の手口は、まず個人のデバイスや組織のシステムが持つセキュリティの脆弱性を特定し、それらを悪用して不正アクセスを得るというものです。 不正アクセスを実行したサイバー犯罪者は、できるだけ多くのデバイスにアクセスし、システムを無効にし、できるだけ多くのデータを盗みます。 サイバー犯罪者は、組織や個人がセンシティブデータへのアクセスを取り戻し、システムを復元し、さらなるサイバー攻撃を防ぐには身代金を支払わなければならないと脅迫します。
サイバー脅迫の5つのステップは、次のようなものです。
- 侵入:サイバー犯罪者は、被害者のネットワーク、システム、デバイス、データ、サーバーを侵害することで不正アクセスを実行します。 サイバー犯罪者は、フィッシングやエクスプロイトキットなどのさまざまな手法を駆使して侵入を実行し、セキュリティの脆弱性を特定して不正アクセスします。
- 実行:サイバー犯罪者が組織のシステムに侵入すると、サイバー犯罪者はネット脅迫を実行する手筈を整えたり、サイバー攻撃を開始したりします。 彼らはデータを盗んだり、システムを無効にしたり、できるだけ多くのデバイスに感染させたりするマルウェアをインストールすることがよくあります。
- 脅迫:サイバー犯罪者は、被害者に身代金を支払うよう脅迫することで、被害者に自らの存在を知らせます。 被害者が身代金を支払わない場合、サイバー犯罪者はサイバー攻撃を開始し、盗んだデータを漏洩させたり破壊したり、侵害されたデータやシステムへのアクセスを被害者が取り戻すことができないようにします。
- 支払い:被害者が身代金を支払った場合、サイバー犯罪者は個人や組織の貴重な資産へのアクセスを返還するか、システムを復元することになっています。 しかし、サイバー犯罪者は取引の約束を拒むことがよくあるため、必ずしも復元が保証されているわけではありません。
- 繰り返し:ネット脅迫インシデントの後、サイバー犯罪者は過去にターゲットにした被害者を追跡し、今後のサイバー攻撃で再びターゲットにします。 被害者にはすでにセキュリティの脆弱性があり、身代金を支払う意思があることが判明しているため、サイバー犯罪者は同じ被害者からより多くのデータや金銭を盗もうとするのです。
ネット脅迫の一般的な手法
ネット脅迫は広い意味でのサイバー犯罪の一種で、サイバー犯罪者があらゆる手口を駆使して個人や組織を脅し、欲しいものを手に入れようとするものです。 サイバー犯罪者が使用するネット脅迫の一般的な手口を以下に示します。
ランサムウェア
ランサムウェアは、ユーザーが自分のセンシティブデータにアクセスするのを妨げるマルウェアの一種です。 ランサムウェアがユーザーのデバイスにインストールされると、それがファイルやデバイスを暗号化してユーザーをロックアウトします。 その後、サイバー犯罪者は被害者に連絡し、身代金を支払えばアクセスを回復すると約束します。 しかし、サイバー犯罪者は、身代金が支払われた後に暗号化されたデータを返還するという約束を果たさない可能性があり、そのデータをダークウェブで販売したり、被害者をさらに脅迫してより高い身代金を要求したりすることがあります。
DDoS 攻撃
分散型サービス拒否(DDoS)攻撃とは、標的とするサーバーの通常のトラフィックを混乱させるサイバー攻撃の一種です。 サイバー犯罪者は、侵害されたコンピューターや、ボットネットと呼ばれるIoTデバイスなどのネットワークを使用してサーバーを圧倒し、インターネットトラフィックを氾濫させます。 インターネットトラフィックが氾濫することで、サーバーが遅くなったりクラッシュしたりします。 サイバー犯罪者は、DDoS攻撃を停止させたり、そもそも攻撃が発生しないようにするために支払いを要求することで、組織を脅迫します。
データ侵害の恐喝
データ侵害とは、サイバー犯罪者が組織のセキュリティ対策をバイパスして情報を盗むことです。 サイバー犯罪者は、セキュリティの脆弱性を悪用してセキュリティ対策をバイパスします。 センシティブデータを盗んだサーバー犯罪者は組織を脅し、身代金が支払われない限り、盗んだデータを漏洩させると迫ります。
ドキシング
ドキシングは、脅威アクターがターゲットに関する個人識別情報(PII)をオンラインで晒すことです。 脅威アクターは、ターゲットの自宅住所、クレジットカードやデビットカードの番号、その他の機微情報などの情報をオンラインで公開することがあります。
ドキシングを実行するには、脅威アクターがサイバー攻撃を介してターゲットに関するできるだけ多くの情報を収集することや、SSNなどで一般に共有されている情報を集めることが求められます。 情報が集められると、サイバー犯罪者はドキシングの被害者を脅し、見返りに金銭やその他の機微情報へのアクセスを要求する可能性があります。
ネット脅迫から身を守る方法
ネット脅迫が発生したために、機微情報の損失や運営の無効化、多大な経済的損失がもたらされる可能性があります。 ネット脅迫インシデントから身を守り、その影響を軽減するために、組織は以下を実践する必要があります。
インシデント対応プランを作成する
インシデント対応プランは、責任を割り当て、セキュリティ侵害が発生した場合に従う手順を一覧表示します。 インシデント対応プランがあると、組織はサイバー攻撃を特定し、サイバー攻撃による被害を軽減させ、今後発生することがないようにすることで、サイバーセキュリティインシデントを処理できるようになります。 インシデント対応プランがあれば、組織はネット脅迫に備え、その影響を軽減できるのです。
最小特権アクセスを実践する
組織は、最小特権アクセスを実装して、サイバー犯罪者によるセンシティブデータへのアクセスを防ぐ必要があります。 最小特権の原則は、ユーザーが職務を遂行するためだけに必要なセンシティブデータへのアクセスを最低限にとどめる、サイバーセキュリティの概念です。 これにより、許可されたユーザーのみがセンシティブデータにアクセスできることを保証します。 最小特権アクセスを実装することで、組織は攻撃対象領域を削減し、内部脅威を最小限に抑え、サイバー犯罪者によるネットワーク内の横移動を防ぐことができます。
サイバーセキュリティのベストプラクティスについて従業員を教育する
組織は、サイバー犯罪者がセンシティブデータにアクセスし、組織を恐喝する目的でそれを使用するのを防ぐために、サイバーセキュリティのベストプラクティスについて従業員を教育する必要があります。
サイバー犯罪者は、脆弱なログイン認証情報を悪用して、組織のシステムにアクセスすることが可能です。 従業員は、強力でユニークなパスワードを使用して、オンラインアカウントを保護する必要があります。 強力でユニークであると同時に長くて複雑なパスワードを使用すると、サイバー犯罪者がそれらを解読して複数のアカウントを侵害しづらくなります。
従業員はまた、MFAを有効にしてアカウントを保護する必要があります。多要素認証(MFA)は、アカウントにアクセスするために追加の認証ステップを必要とするセキュリティ対策です。 MFAを有効にすると、ユーザーは追加の本人確認形式を求めることによって、アカウントにセキュリティレイヤーを追加します。MFAは、許可されたユーザーのみが自分のアカウントにアクセスできることを保証します。
また、従業員はサイバー攻撃を見破り被害に遭わないようにするために、教育を受ける必要があります。 サイバー犯罪者は、ソーシャルエンジニアリング攻撃を使用して従業員を騙し、機微情報へのアクセスを提供させようとすることがよくあります。 従業員は、不審な添付ファイルやリンクをクリックしないようにして、ソーシャルエンジニアリング攻撃を避ける必要があります。
ソフトウェアを最新の状態に保つ
サイバー犯罪者は、古いソフトウェア内に見つかったセキュリティの脆弱性を悪用して、アカウント、デバイス、ネットワークへの不正アクセスを得ることができます。 しかし、ソフトウェアアップデートを実行すると、このようなセキュリティの脆弱性にパッチが適用されます。 ソフトウェアを最新の状態に保つことによって、組織はサイバー犯罪者がセキュリティー上の欠陥を悪用するのを防ぎ、自らを保護するためのセキュリティ機能を追加することができます。
定期的にデータをバックアップする
組織や個人は、サイバー攻撃やハードウェアの損傷が原因でデータへのアクセスを失う可能性があります。 常にデータにアクセスできるようにするために、個人や組織はクラウドベースのサービスや物理的な外付けハードドライブを使用して、データを定期的にバックアップする必要があります。 バックアップされたデータがあれば、ネット脅迫インシデントが発生しても、個人や組織が身代金を支払わなくて済む可能性があるのです。
ウイルス対策ソフトウェアを使用する
ネット脅迫は、センシティブデータを盗むためにマルウェアの使用に頼ることがよくあります。 高性能のウイルス対策ソフトウェアを使用することは、サイバー犯罪者にデータが盗まれるのを防ぐのに役立ちます。ウイルス対策ソフトウェアとは、デバイスから既知のマルウェアを予防、検出、削除するプログラムです。 ウイルス対策ソフトウェアがあれば、個人や組織は侵入してきたマルウェアがシステムを感染することを検知し削除することができます。
サイバー保険に加入しておく
サイバー保険は、サイバー攻撃による損失から事業を保護するために作成された特殊な保険です。 これは、組織の顧客にセキュリティ侵害の発生を通知し、侵害された顧客の個人情報を復元し、損傷したシステムやデータを修復するコストを補償するものです。 また、サイバー保険は、組織をサードパーティの専門家と結びつけ、攻撃の回復を支援します。
しかし、サイバー保険は、過去のセキュリティ侵害や人為的エラーによる攻撃、不十分なセキュリティ対策、既存のセキュリティの脆弱性については補償しません。 サイバー保険はサイバー攻撃の被害救済に役立つことがありますが、組織はデータを保護し、サイバー攻撃を防ぐために必要な予防措置を講じる必要があるのです。
まとめ:Keeper®を使用してネット脅迫から身を守る
ネット脅迫に対処するのは簡単ではなく、金銭的損失や風評被害などの損害を被る可能性があります。 組織はデータを保護し、サイバー攻撃がシステムに侵入するのを防ぐ必要があります。 ネット脅迫インシデントを防ぐ最善の方法は、PAMソリューションに投資することです。
特権アクセス管理(PAM)とは、非常にセンシティブなデータやシステムへのアクセスの保護と管理を指します。 PAMソリューションは、組織が最小特権アクセスを実装し、センシティブデータの安全性を確保するのに役立ちます。 PAMソリューションがあれば、組織はネットワークやアプリケーション、サーバー、デバイス、従業員のパスワード慣行を完全に可視化できます。
KeeperPAM™は、組織がネット脅迫インシデントの発生を防ぐのに役立つ、特権アクセス管理ソリューションです。KeeperPAM™は、エンタープライズパスワード管理(EPM)、Keeper シークレットマネージャー(KSM)、そしてKeeperコネクションマネージャー(KCM)
を組み合わせたKeeperPAM™は、組織が従業員のパスワード、シークレット、リモートアクセスを簡単に管理することを可能にします。
無料版お試し版を配布しているので、まずは無料体験版をリクエストしてお試しください。