脅威アクターとは、データセキュリティに影響を与える可能性のある内部または外部の攻撃者のことです。直接的なデータ盗難、フィッシング、脆弱性の悪用によるシステム侵害、マルウェアの作成など、誰もが脅威アクターになる可能性があります。セキュリティインフラストラクチャは、脅威アクターとその様々な攻撃を検知し、封じ込め、駆除します。

無料トライアルのお申し込み手順

  • 弊社のサイバーセキュリティ エキスパートが貴社に伺い、セキュリティ環境を評価して、脅威リスクを診断します。
  • 24 時間以内に最小限の構成で、30 日間ご利用いただけるプルーフポイントのソリューションを導入します。
  • プルーフポイントのテクノロジーを実際にご体験いただきます。
  • 組織が持つセキュリティの脆弱性に関するレポートをご提供します。このレポートは、サイバーセキュリティ攻撃の対応に直ちにご活用いただくことができます。

フォームに必要事項をご入力の上、お申込みください。追って、担当者よりご連絡させていただきます。

Proofpointの担当者がまもなくご連絡いたします。

脅威アクターの種類

マルウェアを作成し、あなたのインフラやアプリケーションを攻撃する脅威アクターは、いくつかの種類に分類されます。一般的に、それぞれの脅威アクターは、金銭的なものであったり、単にデータを破壊するためであったりと、特定の目的を持っています。脅威アクターの種類を理解することは、より優れた検出方法を構築し、攻撃の可能性を調査するのに役立ちます。

サイバーテロリスト

サイバーテロリストは、主に企業、政府、または国のインフラを標的とします。サイバーテロリストは、このような脅威がコミュニティ全体を混乱させることから、この名前が付けられました。サイバーテロリストの目的は、通常、その国の住民や企業に危害を加え、経済的・物理的被害を与えることです。

国家支援型脅威アクター

サイバーテロリストと同様、国家支援型脅威アクターは通常、一国の政府によって支援され、敵対する国のインフラを攻撃するために資金を提供されます。サイバーテロリストと国家支援型脅威アクターの違いは、後者は通常、政府を恐喝したり、国家機密を盗んだりすることを目的としている点です。彼らは、ランサムウェアやルートキットを使って、インフラを運用する重要なマシンを遠隔操作することもあります。また、国家支援型脅威アクターは、政府のインフラをサポートする企業やベンダーを標的とし、生産性を阻害することも目的としています。

ハクティビスト

ハッカーは、ターゲットのイデオロギーに反対することを理由に、政府や企業を標的にすることがあります。「アノニマス」は、世界中の人々で構成された有名なハクティビスト集団ですが、その他のハクティビストが単独で活動することもあります。これらの脅威アクターは、一般的に金銭的な動機がなく、政治的な理由でデータやインフラに損害を与えようとします。彼らは、悪意のある活動を行い、通常のビジネスの生産性を阻害することに焦点を当てた外部または内部の脅威となり得ます。

インサイダー

多くの企業は、従業員や雇用された契約社員の活動を信用するという間違いを犯しています。例えば、インサイダー脅威とは、新たに不満を抱いた従業員や、企業や政府を意図的に狙う人物のことを指します。競合する政府や企業は、知的財産や企業秘密を盗むためにインサイダーを雇いますが、中には単に雇用主に損害を与えることを目的としたインサイダー脅威もあります。近年、インフラやデータへの正当なアクセス権を持つインサイダー脅威が多発しており、最も被害が大きく、発見が困難な状況となっています。

スクリプトキディ

すべての脅威アクターが熟練した攻撃者であるわけではありません。多くのスクリプト、コードリポジトリ、マルウェアは、誰でも自由にダウンロードして使用することができます。このような脅威アクターは、通常、コーディングや脆弱性の悪用方法を知らないため、スクリプトキディと呼ばれています。コーディングやハッキングのスキルがなくても、スクリプトキディは組織の生産性や個人データに危害を加えることができます。また、スクリプトキディは、自分がコントロールできるツールをダウンロードしていると思い込んで、無意識のうちに環境にマルウェアを追加してしまうこともあります。

内部脅威アクターのミス

内部脅威アクターは常に悪意を持っているわけではありませんが、その被害は意図的に企業をターゲットにした攻撃と同じくらい深刻なものになる可能性があります。通常、インサイダー脅威による意図しない被害は、フィッシングに関連しています。外部の攻撃者が内部関係者にフィッシングメールを送り、悪意のある添付ファイルを開かせたり、ウェブページにアクセスさせたりして、標的となる従業員の認証情報を流出させるようにだまします。この従業員はデータへの正当なアクセス権を持っているため、内部脅威アクターは広範囲に及ぶ機密データを攻撃者に漏らす可能性があります。

脅威アクターの動機

また、あなたのビジネスを狙う脅威アクターのタイプによって、特定の動機があります。セキュリティインフラストラクチャを構築する際には、その動機は重要ではないかもしれませんが、攻撃者を理解することで、より良い計画を策定することができます。導入するセキュリティツールは、特定の攻撃を防御し、特定の脅威アクターを標的にするように構築されています。

多くの攻撃者にとって、最大の関心事は金銭的な利益です。ランサムウェアは、脅威アクターが標的とする企業や政府から金銭をゆすり取るための貴重なツールです。個人を標的とするランサムウェアは、数百ドルのビットコインを要求することがありますが、企業や政府を標的とするランサムウェアは通常、数百万ドルの支払いを要求します。ランサムウェアがファイルを暗号化すると、企業は、身代金を支払うか、バックアップからファイルを復元しない限り、データを回復することができなくなります。ランサムウェアは一般的で効果的であるため、ランサムウェアを検知し、阻止するためのセキュリティインフラストラクチャを構築する必要があります。

政治的な動機は、国家支援型脅威アクターやサイバーテロリストを煽ります。これらの動機には金銭的な利益の要素もあるかもしれませんが、主な目的はビジネスサービスを中断させ、政府に損害を与えることです。攻撃者は通常、標的とする国の外にいるため、居場所を突き止め、捜査し、刑事告発することが困難です。

攻撃者の中には、完全に遊びや研究のために行っている人もいます。ソフトウェアの脆弱性を見つけることは、一部の脅威アクターの仕事ですが、これらのホワイトハットハッカーは意図的に害を及ぼすことはありません。ホワイトハットハッカーは、脆弱性が発見されると組織に通知し、攻撃者にデータを盗まれる前に問題を特定し、システムにパッチを適用できるようにします。遊びで行っている攻撃者は、他の攻撃者と同じ方法を使いますが、ビジネスの生産性に影響を与えるほどの損害を与えることができます。

また、遊び半分でハッキングを行う脅威アクターは悪評を求めている可能性もあり、名刺を残し自分自身をターゲットにされやすくするかもしれません。また、復讐のためにハッキングを行う人もいます。この場合、攻撃者がミスを犯し、監査証跡を残せば、身元をより正確に特定できる可能性があります。ほとんどの攻撃者は、自分の活動を隠すことを目的としていますが、復讐や悪評を求める攻撃者は、意図的に自分に関する情報を残すことがあります。

動機は重複しているかもしれません。国家支援型の攻撃者は、政治的な目的だけでなく、金銭的な利益を求めているかもしれません。ランサムウェアは、企業や政府から数百万ドルを脅し取ることもありますが、企業の生産性を低下させ、政府を数週間にわたって閉鎖させる可能性もあります。

脅威アクターのターゲット

ほとんどの攻撃は金銭的な動機で行われるため、脅威アクターは身代金の支払いに十分な資金を持つ企業や政府、またはデータを取り戻すために身代金を支払える企業をターゲットにしています。一部の脅威アクターは個人を標的にしていますが、こうした攻撃は、十分な収益を上げている優良企業を標的とするのではなく、その量に依存します。

攻撃者は、個人が企業よりも資金が少ないことを知っています。ランサムウェアのような攻撃の多くは、個人をターゲットにし、少額を要求します。また、脅威アクターは、財務データや個人情報を盗むために個人をターゲットにします。企業も個人も脅威を認識する必要がありますが、企業は特に大規模なデータ流出や高額な身代金の支払いのターゲットにされています。

中小企業も大企業も、脅威アクターのターゲットになります。個人とは異なり、企業には多数の従業員や契約社員がおり、ヒューマンエラーによるデータ侵害のリスクを助長します。インサイダー脅威は、データ侵害やランサムウェアの感染を引き起こすことがよくありますが、さまざまなベクトルを使用する外部の脅威アクターもデータ侵害の原因となっています。

脅威アクターは、特定の企業をターゲットにするためにより多くの時間を費やし、攻撃を開始する前にターゲットに関する情報を収集するために偵察を行うことがよくあります。例えば、脅威アクターは、スピアフィッシングの技術を使用して、高権限のユーザーアカウントを侵害する機会を増やしたり、経理担当者を騙して攻撃者に送金させたりすることがあります。攻撃者は、不満を持つ従業員、データを盗むために競合他社から買収された従業員、またはデータ侵害のために妥協を試みる外部の脅威アクターである可能性があります。

政府機関は、企業を狙う脅威アクターと同じエクスプロイトを使用する国家支援型脅威アクターのターゲットとなりますが、これらの攻撃者は、より多くの金銭的支援を受け、通常グループで活動します。政府機関に深刻なダウンタイムを引き起こし、国のインフラを破壊し、住民に危害を加えることを狙う、まさに危険な存在です。

脅威アクターの危険性

セキュリティインフラストラクチャは高価ですが、データ侵害の被害に遭ってからのコストは、比較にならないほど高くつきます。ほとんどの企業は、顧客情報を保管し、少なくとも1つのコンプライアンス規制に従う必要があります。コンプライアンスに準拠していないことで、コンプライアンスに準拠していない脆弱性からデータ漏洩の被害に遭った場合、罰金を支払うという高い代償を支払わなければなりません。ほとんどのコンプライアンス規制は、消費者データを保護するために、合理的に安全なインフラを持つことを組織に要求しています。

脅威アクターを無視した結果は、データを失い、コンプライアンス違反の代償を払う2つだけではありません。データ侵害の発生後、ブランドへのダメージは、長期的な影響を及ぼす可能性があります。消費者がブランドに対する信頼を失えば、組織は顧客の売上高が減少し、顧客ロイヤリティが低下する可能性があります。また、集団訴訟や消費者訴訟が現実のものとなり、訴訟コストも長期的なものとなります。これらの訴訟は、最初のデータ侵害から何年も続く可能性があります。

データ保護には、日々の更新と継続的なメンテナンスが必要です。サイバーセキュリティの状況は日々変化しており、脅威アクターは現在の防御を克服するためにその手法を変え続けているため、サイバーセキュリティインフラストラクチャは常に更新されていなければなりません。脅威インテリジェンスシステムは、サイバーセキュリティの進化と脅威アクターの手法の変化に着目しています。これらのシステムは、現在および将来の脅威からデータを確実に保護するための適切な防御に不可欠です。

脅威アクター対策

現在のサイバーセキュリティ基準では、データセキュリティに対して、リアクティブなアプローチからプロアクティブなアプローチに移行するよう企業に勧告しています。プロアクティブな管理とは、データ侵害につながる前に脅威を監視、検出し、自動的に封じ込めることです。旧来のセキュリティモデルは、アナリストに情報を与えてデータ侵害の可能性を検討するものでしたが、侵入検知、防止、監視は、リスクを低減し、データを安全に保つ上ではるかに優れています。

管理者は、脅威アクターと、彼らがデータを盗むために仕掛ける攻撃を阻止するために、いくつかの対策を講じることができます。企業がProofpointを活用する方法をいくつかご紹介します。

  • 教育: 従業員は不審な電子メールを受け取ったときに何を確認すべきかを知っておく必要があり、そのためにはセキュリティ意識向上トレーニングが有効です。従業員が脅威アクター、悪意のあるメッセージ、悪意のあるWebサイトを特定できるようにすることで、それらとの接触を回避する方法を学ぶことができます。ことで、これらの人物とのやり取りを回避する方法を学ぶことができます。
  • 多要素認証(MFA): 脅威アクターは、フィッシングメールを使って最初の攻撃の多くを実行します。従業員がフィッシングに引っかかり、認証情報を漏らしてしまった場合でも、MFAがあれば、攻撃者がキャンペーンを継続することを阻止できます。
  • ネットワーク監視: 監視ツールは、一部のコンプライアンス基準で義務付けられていますが、プロアクティブなサイバーセキュリティインフラストラクチャにおいても重要な役割を果たします。従業員の行動を監視することで、悪意やミスのある内部脅威アクターを阻止することができます。
  • 侵入検知と防止: 人工知能技術を用いた自動化ツールは、組織の環境を監視し、データ漏洩につながる前に脅威を自動的に封じ込めます。

当社は、脅威の発生源を追跡し、お客様の環境と活動を監視するサービスをいくつか提供しています。ProofpointのTAP(Targeted Attack Protection)は、組織の環境、攻撃者の目的(ランサムウェアの展開やエンドポイントへのアクセスの試みなど)、攻撃者の手法(マクロやPowerShellスクリプトなど)、進行状況(悪質なリンクをクリックした従業員など)を可視化することができます。

マネージドサービスは、企業レベルのセキュリティオペレーションセンターのリソースを提供し、管理者が外部および内部の脅威から保護できるよう支援します。テクノロジーは、優れたサイバーセキュリティの構成要素の1つに過ぎません。テクノロジーを設定、維持し、アラートに基づいて行動を起こすには、優れた専門家とアナリストが必要です。Proofpointは、脅威を阻止し、サイバーセキュリティインフラストラクチャの管理について従業員を教育するためのテクノロジーを提供します。

無料トライアル

まずは無料のトライアルをお試しください