そうしたデータを持つハッカーは、ファイアウォールを通過し、以下の情報にアクセスすることができます。
- 従業員記録 社会保障番号、自宅住所、評価、その他の個人データは、人事部のフォルダーにあります。ハッカーはこれらの個人情報を入手しようとしています。
- 製品開発に関する情報競合他社が開発に関する情報を事前に入手した場合、製品の発売開始は失敗に終わる可能性があります。
- 財務記録個人的な給与データ、賃貸契約書、ベンダーとの契約書などが、御社の保護下から公共の場に移動する可能性があります。
- 特許で保護されたデータ 攻撃対象領域が広いと、シークレットソースやブラックボックスイノベーションをハッカーから守ることは難しくなります。
ファイアウォールを通過すれば、ハッカーはネットワークにマルウェアを仕掛けることもできます。スパイウェアが一日中従業員を尾行し、キー入力を記録するかもしれません。時限爆弾のようなデータ破壊が、次のオンライン決断を待っているかもしれません。
このようなハッキングには莫大な費用がかかります。専門家によると、ハッキング被害は年間に4000億ドルにのぼると言われています。
攻撃ベクトルとは?
攻撃ベクトルとは、攻撃表面の目印のことです。それぞれがアクセスポイント、プロトコル、サービスなどの脆弱性を表しています。
決定的なベクトルは、1つか2つしかないと思っているかもしれません。しかし、ネットワーク内に数十、数百の脆弱性が存在する可能性もあります。
専門家は、大企業の現在の攻撃ベクトルを概説し、下記のような問題を取り上げています。
- 脆弱なウェブコンポーネント Alexaドメイン上位10,000のうち4分の1は、脆弱と思われるコンポーネントが少なくとも1つ稼働しているサーバーを持っていました。
- 期限切れの証明書 大企業には、これらの脆弱性が約300個ありました。
- パブリック開発サイトこれらのうち