サイバー戦争は、攻撃者に柔軟性、影響力、そして多くの場合否認可能性をもたらすため、国際紛争における攻撃手段として使用されることが増えています。政府は強力なテクノロジーを活用して、地政学的敵対者や国内の反体制派に対する作戦を実施し、積極的な軍事行動を補完しています。脅威アクターは、戦時の目的を達成するために、自分たちが制御していることを相手に知らせることなく、強力なシステムを制御したいと考えます。そのため、サイバー攻撃の理想的な侵入ポイントは、脆弱で無視されているモノのインターネット (IoT) デバイスです。これは、今日のほとんどの組織にとって、セキュリティが確保されていない最大の攻撃対象領域を構成する脅威の表面です。
そう遠くの話
のような初期の例 Stuxnetワーム これは2005年頃からイランの核開発計画に対抗する兵器として配備されていた(そして発見されたのは2010年だった)ことから、これらの攻撃ベクトルは現代の世界的な治安部隊にとって新しいものではないことが明らかになった。 Stuxnet 以来、ネットワーク接続ストレージ システム、ビルディング オートメーション、物理セキュリティ、オフィス機器に至るまで、あらゆる種類の組織で強力な IoT/オペレーショナル テクノロジー (OT) デバイスの使用が爆発的に増加しました。強力な IoT デバイスはもはや政府や軍の管理下にありません。彼らは民主化されました。組織内に多数の IoT デバイスがあると、攻撃の規模が拡大しやすくなり、デバイスの種類が多岐にわたるため、攻撃の角度も多様になります。
範囲や標的において特殊作戦に似た攻撃が続いているが、現在では以下のような民間組織が攻撃を行っている。 エンターテイメント複合企業 エネルギープロバイダーのような、より戦略的に重要な企業は、あたかも国民国家の照準にさらされているかのように自らを守らなければなりません(ソニー・ピクチャーズが北朝鮮にハッキングされたときのように)。
ウクライナとロシアの紛争は、IoT デバイスを悪用した国家サイバー攻撃のもう 1 つの例です。戦争が始まって以来、双方が未修正の脆弱性、特に重要なインフラや安全でない IoT デバイスを悪用しているという報告が広まっています。これらのデバイスはセンサーやカメラ ネットワークの一部などとして機能するため、アクセスを取得した敵対者は、ビデオやライブ フィードなどの非常に機密性の高いデータを取得し、その後、これらのデータを変更したり、諜報活動や妨害行為に使用したり、保管したりすることができます。身代金。侵害された IoT セキュリティ ネットワークは、この紛争においてすでに実世界に被害をもたらしており、攻撃者に情報や戦場の監視を取得するためのより効率的な方法を提供しています。
紛争前および紛争中、双方のハッカーがネットワーク内にボットネット軍団を配備し、配備を待ちました。脆弱性のある IoT デバイスは、どこで探せばよいかわかっていれば、見つけるのは難しくありません。コンテキスト ディスカバリなどの新しい形式のディスカバリでは、デバイスがどのように機能するか、どのアプリケーションに関連付けられているか、ネットワーク全体のデータ フロー全体についての詳細が提供されます。これらのデバイスは、定期的なサイバー衛生が欠如しており、「設定すれば後は忘れる」機器とみなされているため、感染しやすくなっています。 「ボットの撲滅」に対する取り組みはほとんどなく、組織は代わりに「ボットの軽減」に頼っているため、数え切れないほどのボット軍団が待ち構えています。この証拠は、何万もの侵害されたデバイスを特集したダークウェブ上で入手可能な価格リストで見つけることができます。
による チェックポイント、国家の攻撃者は米国の重要インフラを標的としてエッジデバイスを侵害する傾向が強くなっています。 2023 年 XNUMX 月、マイクロソフトは、中国国家支援のハッカー、 ボルト・タイフーン、政府および通信の重要なサイバーインフラへのアクセスを獲得していました。このグループの主な目的は、情報を収集し、将来計画されている攻撃に備えて米国のネットワークに足がかりを得ることでした。
自身を守る
国家攻撃から身を守りたい企業にとって重要な 3 つの教訓は次のとおりです。
- 攻撃者は、IoT が今日最も脆弱な攻撃対象領域であることを認識しています。 ロシアやウクライナで見られるように、世界中の悪意のあるハッカーは、サイバー攻撃を開始する際に「エッジでの生活」に移行しています。 IoT デバイスに依存している企業 (多くの企業と同様) は、全体的なリスクとセキュリティ体制を評価する際に、それらを考慮に入れるように注意する必要があります。
- 組織の規模は関係ありません。 攻撃者は、ファームウェアのパッチ適用、パスワードのローテーション、証明書のロールアウトなどの適切な IoT デバイス管理慣行の実装に失敗することが多いため、コーヒー ショップ、集合住宅、テレビ局などの中小企業をターゲットにします。これらのデバイスのほとんどは、デバイスを保護するために必要な継続的なメンテナンスが中小企業の内部リソースに多大な負担をかけるため、脆弱なままになっています。自動化は、IoT セキュリティ ソリューションを大規模に展開しようとしている企業にとって不可欠です。
- 悪意のある攻撃者は、組織のサイバー衛生状態の悪さに依存して、不正アクセスを取得します。 IoT デバイス内でボットネット軍団を育成する彼らの能力は、サイバーセキュリティ体制の弱さを反映しています。 IT チームは、ボットやマルウェアによる被害を最小限に抑えるだけでなく、デバイスがハッカーの隠れ場所となる「安全な場所」として機能するのを防ぐための脆弱性の修復に重点を置く必要があります。
一般的な企業は、ロシアとウクライナの間の紛争のような紛争の標的になるとは考えていないかもしれません。しかし、通常の標的である重要な経済、社会、公共機関だけが被害者ではないことがますます明らかになってきています。一見無害に見える IoT システムを備えた組織は、サイバー攻撃をまったく予期していないため、サイバー攻撃の影響をさらに受けやすくなっています。
組織はサイバー戦争で自らを守るかのようにサイバーセキュリティに取り組む必要があります。この問題の規模を把握できず、積極的に身を守るための措置を講じていない企業は、許容できない無制限のリスクに直面することになります。同時に、利用可能なすべてのテクノロジーを活用する先進的な組織は、新たな状況における脅威の先を行き続けるでしょう。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/vulnerabilities-threats/defending-against-attacks-on-vulnerable-iot-devices
- :持っている
- :は
- :not
- :どこ
- 2005
- 2023
- 7
- a
- 能力
- アクセス
- 達成する
- 越えて
- アクティブ
- 俳優
- に対して
- 先んじて
- すべて
- ほとんど
- 既に
- また
- an
- および
- 別の
- どれか
- 検索&予約
- アプローチ
- です
- 軍
- 周りに
- AS
- 評価中
- At
- 攻撃
- 攻撃
- オートメーション
- 利用できます
- Battlefield
- BE
- なぜなら
- き
- 開始
- の間に
- ロボット
- 両言語で
- 両側
- ボットネット
- ボット
- 建物
- ビジネス
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- カメラ
- 缶
- 注意深い
- 生じました
- 証明書
- 中国語
- 市民の
- コーヒー
- 通信部
- 企業
- 損害を受けた
- 妥協する
- プロフェッショナルな方法で
- 紛争
- 競合
- 検討
- コンテキスト
- 続ける
- コントロール
- 重大な
- 重要インフラ
- クロスヘア
- サイバー
- サイバー攻撃
- サイバー攻撃
- サイバーセキュリティ
- 損傷
- 暗いです
- ダークウェブ
- データ
- 中
- ディフェンディング
- 民主化
- 依存
- 展開します
- 展開
- 細部
- デバイス
- Devices
- 発見
- 発見
- 多様化した
- do
- 間に
- 容易
- 簡単に
- 経済
- エッジ(Edge)
- 効率的な
- 努力
- 新興の
- エネルギー
- 婚約
- Enterprise
- 企業
- エントリ
- 装置
- 本質的な
- 本質的なレッスン
- さらに
- あらゆる
- 毎日
- 証拠
- 明らか
- 例
- 例
- 期待する
- 悪用
- 爆発
- 向い
- フェイル
- 特徴
- もう完成させ、ワークスペースに掲示しましたか?
- 会社
- 柔軟性
- フロー
- フォーカス
- 軍隊
- フォーム
- 将来を見据えた
- 育てる
- 発見
- から
- function
- 未来
- 利得
- 獲得
- 集める
- 地政学的
- 受け
- グローバル
- 目標
- 政府・公共機関
- 政府
- グループ
- SIMカード製造会社の最大手がアメリカやイギリスのスパイ機関によってハッキングされたとの情報が見つかっている。
- ハッカー
- 持っていました
- ハード
- 害
- 持ってる
- 避難所
- 隠す
- 非常に
- 希望
- 認定条件
- しかしながら
- HTTPS
- 巨大な
- 理想
- if
- 影響
- 実装する
- 重要
- in
- 含めて
- ますます
- インフラ
- を取得する必要がある者
- 機関
- インテリジェンス
- 内部
- 世界全体
- インターネット
- モノのインターネット
- に
- IOT
- IoTデバイス
- IoTデバイス
- イラン
- IT
- ITS
- 自体
- JPG
- ただ
- 知っている
- 既知の
- 韓国
- 欠如
- 風景
- 大
- 最大の
- 発射
- 最低
- ツェッペリン
- 左
- レッスン
- 活用します
- ような
- <font style="vertical-align: inherit;"><font style="vertical-align: inherit;">アップロード履歴
- ライブ
- 生活
- より長いです
- 見て
- 探して
- メイン
- メンテナンス
- 作る
- マルウェア
- 管理
- 多くの
- 五月..
- 方法
- メソッド
- Microsoft
- ミリタリー用(軍用)機材
- 最小化
- 緩和
- モダン
- 修正する
- 他には?
- もっと効率的
- 最も
- しなければなりません
- ネットワーク
- ネットワーク
- 新作
- いいえ
- ノース
- 北朝鮮
- 何も
- 今
- 核の
- 数
- 目的
- 入手する
- of
- オフ
- オファー
- Office
- 頻繁に
- on
- ONE
- 継続
- の
- 業務執行統括
- or
- 組織
- 組織
- 全体
- 部品
- パスワード
- 補修
- 物理的な
- ピクチャー
- 計画されました
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- ポイント
- 貧しいです
- 強力な
- プラクティス
- ブランド
- プライベート
- 問題
- 演奏曲目
- 適切な
- 守る
- 提供します
- 提供
- プロバイダ
- 置く
- 測距
- 身代金
- むしろ
- 現実の世界
- 反映
- レギュラー
- 頼る
- レポート
- 表し
- の提出が必要です
- リソース
- 明らかにする
- リスク
- ロールアウトする
- ロシア
- s
- 安全な
- 安全な避難所
- 同じ
- 規模
- スコープ
- 安全に
- セキュリティ
- 一見
- 見て
- 敏感な
- センサー
- サービング
- セッションに
- シフト
- ショップ
- すべき
- 側面
- から
- サイズ
- 小さい
- 中小企業
- より小さい
- So
- 社会
- ソリューション
- Sony
- 特別
- 特に
- 起動
- ステーション
- 滞在
- ステップ
- Force Stop
- ストレージ利用料
- ストーリー
- 戦略的に
- 続いて
- そのような
- 補足
- 表面
- 監視
- がち
- システム
- 取る
- ターゲット
- ターゲット
- チーム
- テクノロジー
- テクノロジー
- 十
- より
- それ
- アプリ環境に合わせて
- それら
- 自分自身
- そこ。
- ボーマン
- 彼ら
- 物事
- この
- それらの
- 数千
- 脅威
- 脅威アクター
- 脅威
- 三
- タイド
- 時間
- 〜へ
- 今日
- tv
- テレビ局
- 典型的な
- Ukraine
- 無許可
- 下
- 無担保
- 未発表
- us
- つかいます
- 中古
- いつもの
- 多様
- Ve
- 犠牲者
- ビデオ
- 脆弱性
- 脆弱性
- 脆弱な
- wait
- 待っています
- 欲しいです
- 戦争
- ました
- ウェブ
- した
- この試験は
- いつ
- which
- なぜ
- ワイド
- 意志
- 以内
- 無し
- You
- ゼファーネット