この記事は機械翻訳されました。
ネットワークの脆弱性とは、ITプロセスの欠陥または弱点であり、誰かがアクセスしたり、データを盗んだり、その他の方法であなたに損害を与えたりする可能性があります。
ネットワークセキュリティにはいくつかの種類の脆弱性があります。それらのいくつかはおそらくあなたがかなりよく知っています。他の人はあなたを驚かせるかもしれません。
一般的なネットワークの脆弱性のリストを説明し、最後に、脆弱性の結果が発生していると思われる場合に従うべきいくつかの手順を示します。
ネットワークセキュリティにおける6種類の脆弱性
脆弱性は、鎧のひび割れと考えてください。すぐに見つけるのに十分な大きさのものもあれば、数週間、数か月、さらには数年も注意を逃れるものもあります。
潜在的な問題がないかセキュリティの状況を調査する場合は、この一般的なネットワークの脆弱性のリストを検討してください。
1. デバイス
ハッカーは、特にデバイスが適切に認証または管理されていない場合、ネットワークに接続されているものすべてをあなたに対して使用する可能性があります。
セキュリティ環境には、おそらく次のものが含まれます。
- 接続された電話
- コンピューター
- ルーター
- サーバー
ユーザーはこれらのデバイスを強力なパスワードで保護していますか?無人のときはロックされていますか?ITチームはそれらすべてについて知っていますか、それとも従業員は自分の電話やコンピューターを使用していますか?
2. ファイアウォール
ファイアウォール でオープンなWebと自分のサーバーとの間に積み重ねる保護を配置できます。 しかし、そのツールに盲目的に頼らないでください。ITの設定を間違えると、ハッカーがあなたのすべてのトラフィックを見たり、ITを乗っ取ったりする可能性があります。
それが まさに2019年にCapital One Financialに起こったことです。ハッカーは、会社概要のファイアウォールが適切に設定されていないことを発見し、金融機関が問題を発見する前に、1億600万人にリンクされた個人情報を盗みました。
3. IoTツール
モノのインターネット(IoT)とは、キーボードやマウスがなくてもインターネットに接続されているデバイスを指します。ドアベルから冷蔵庫、エクササイズマシンまで、あらゆるものがIoTの一部であり、すべてが侵害を引き起こす可能性があります。
IoT デバイスには、変更が困難なセキュリティ対策が事前設定されていることが多く、アイテムには更新できないファームウェアが含まれている場合があります。 接続が長ければ長いほど、ハッキングが容易になります。
たとえば、2017年には、ハッカーはインターネットに接続された 水槽の温度計を通じて カジノデータベースにアクセスしました。
4.マルウェア
悪意のあるコンピュータ プログラムは、サーバー上で実行され、意図しない操作を行います。マルウェアは会社にとって大きな脅威です概要、そしてITは多くのフォームを取ることができます。
たとえば、スケアウェアは、ファイルをダウンロードしたりボタンをクリックする必要があることを被害者に納得させることで、クリックを誘導します。そして、 ランサムウェア 攻撃が続き、被害者はファイルアクセスを回復するために料金を支払う必要があります。
一部の フォーム of マルウェア デプロイ via ソーシャルエンジニアリング. ハッカーは、自分が知っているもの(被害者の名前など)や推測したもの(被害者が必要とするものなど)を使用して、クリックを誘導します。スピアフィッシング攻撃は このように機能し、ハッカーはアウトリーチを開始する前に被害者を調査します。
5. オペレーティングシステムとソフトウェア
コンピューターや電話などの接続されたデバイスは、バックグラウンドで実行される高度なプログラムに依存しています。開発者は、新しい脅威の出現に応じてコードを更新します。 しかし、スタッフがソフトウェアを更新しなければ、その保護は彼らのデバイスに届くことはありません。また、セットアップ時にオペレーティングシステムが適切に構成されていない場合、さらに多くの問題が発生する可能性があります。
たとえば、2021 年には、ある通信会社が古いファイル共有プログラムから始まった 侵害を経験し ました。この会社概要の顧客、サプライヤー、パートナーはすべて、この侵害の影響を受けました。
6.ワイヤレスアクセス
管理の行き届いたWi-Fiシステムにより、従業員は建物やキャンパス全体にアクセスできます。悪意ある 双子の攻撃では、ハッカーは有効なWi-Fiシステムのリアルなコピーを作成します。従業員がハッカーと一緒に働いていることを知らずにログオンします。
ネットワークの脆弱性に対処していますか?
遅延したパフォーマンス、予期しないアクション、または顧客からの奇妙なメモは、ハッカーがシステムの脆弱性を悪用したことを示している可能性があります。次に何をすべきか?
これらはあなたがすべきではないことです:
- マシンを切断します。 ITチームは、何が起こっているかをリアルタイムで監視する必要があります。
- リブート。 一部のプログラムは、コンピューターと共に再起動しません。IT チームは、プログラムを監視する必要があります。
- 反撃せよ。 自分が優れたプログラマーだと思っていても、ハックバックしようとしないでください。
脆弱性に基づく攻撃に耐えないようにする最善の方法は、システムを定期的にテストすることです。ペネトレーションテストの仕組みについては 、ブログで詳しくご紹介しています。
参考文献
Capital Oneは、ファイアウォールの設定ミスにより大規模なデータ侵害に見舞われています。(2019年7月)。ロングアイランドビジネスニュース。
水槽がカジノのハッキングにどのように役立ったか。(2017年7月)。ワシントンポスト。
設定ミスとサプライチェーンの脆弱性の増加。(2021年2月)。ハッカーネ。
システムが漏洩/侵害であるかどうかを見分ける方法。 テネシー大学。