サイバー攻撃とは
サイバー攻撃とは、サイバー犯罪者、ハッカー、その他のデジタル攻撃者が、通常、情報の改ざん、窃盗、破壊、暴露を目的として、コンピューターネットワークまたはシステムにアクセスしようとする試みです。
サイバー攻撃は、個々のユーザーから企業、さらには政府まで、幅広い被害者を標的にする可能性があります。企業やその他の組織を標的にする場合、ハッカーの目標は通常、知的財産(IP)、顧客データ、支払いの詳細など、機密性の高い貴重な企業リソースにアクセスすることです。
最も一般的な12種類のサイバー攻撃とは
1. マルウェア
マルウェア(悪意のあるソフトウェア)は、コンピューター、ネットワーク、サーバーに害を与える狙いで作成されたすべてのプログラムやコードです。マルウェアは最も一般的な種類のサイバー攻撃です。これは、この用語にランサムウェア、トロイの木馬、スパイウェア、ウイルス、ワーム、キーロガー、ボット、クリプトジャッキング、ソフトウェアを悪意のある方法で利用する、その他のマルウェア攻撃の種類などの多くのサブセットが含まれることが主な理由です。
| タイプ | 説明 |
|---|---|
| ランサムウェア | ランサムウェア攻撃では、攻撃者は被害者のデータを暗号化し、復号化キーの提供と引き換えに支払いを要求します。ランサムウェア攻撃は通常、フィッシングEメールを通じて配信される悪意のあるリンクから起動されますが、パッチ未適用の脆弱性や不適切なポリシー設定が使用されることもあります。 |
| ファイルレスマルウェア | ファイルレスマルウェアは、システムに組み込まれたネイティブの正当なツールを使用してサイバー攻撃を実行する悪意のあるアクティビティの一種です。従来のマルウェアとは異なり、ファイルレスマルウェアは攻撃者がターゲットのシステムにコードをインストールする必要がないため、検出が困難です。 |
| スパイウェア | スパイウェアは、コンピューターやその他のデバイスに感染し、ユーザーの知らないうちに、または同意なしにユーザーのWebアクティビティに関する情報を収集する、望ましくない悪意のあるソフトウェアの一種です。 |
| アドウェア | アドウェアはスパイウェアの一種であり、ユーザーのオンラインアクティビティを監視して表示する広告を決定します。アドウェアは本質的に悪意があるわけではありませんが、ユーザーのデバイスのパフォーマンスに影響を与え、操作性を低下させます。 |
| トロイの木馬 | トロイの木馬は正規のソフトウェアのように見えるマルウェアで、ネイティブのオペレーティングシステムプログラムや無料ダウンロードなどの無害なファイルに偽装しています。トロイの木馬は、フィッシングやベイトWebサイトのような、ソーシャルエンジニアリングの手法を通じてインストールされます。亜種であるトロイの木馬Zeusマルウェアは、金融情報にアクセスすることと、マシンをボットネットに追加することを目的としています。 |
| ワーム | ワームは、自分自身を複製して他のコンピューターにコピーを広める自己完結型プログラムです。ワームは、ソフトウェアの脆弱性を介して標的に感染するか、フィッシングやスミッシングを介して配信される可能性があります。埋め込み型ワームはファイルを改ざん、または削除する、悪意のあるソフトウェアをさらに注入する、標的システムのリソースが枯渇するまで複製を続ける、といった動作を実行できます。 |
| ルートキット | ルートキットマルウェアは、悪意のあるアクターにコンピューターネットワークやアプリケーションの制御を提供するように設計されたソフトウェアのコレクションです。実行されると、悪意のあるプログラムはバックドアエクスプロイトを設定し、さらにマルウェアを配信することがあります。ブートキットは、オペレーティングシステムが起動する前にマスターブートに感染することで、これをさらに進化させ、検知をより難しくさせます。 |
| モバイルマルウェア | モバイルマルウェアとは、モバイルデバイスを標的とするように設計されたマルウェア全般です。モバイルマルウェアは悪意のあるダウンロード、オペレーティングシステムの脆弱性、フィッシング、スミッシング、無防備なWiFiの使用を通じて配信されます。 |
| エクスプロイト | エクスプロイトはソフトウェアまたはデータの断片で、オペレーティングシステムまたはアプリケーションの欠陥を自分に都合よく利用して、権限のないアクターにアクセスを提供します。エクスプロイトは、マルウェアをさらにインストールしたりデータを盗んだりするために使用されることがあります。 |
| スケアウェア | スケアウェアはユーザーをだまし、コンピューターがウイルスに感染したと思わせます。一般に、スケアウェアはユーザーに対してポップアップとして表示され、システムが感染していると警告します。このスケア戦術の目的は、ユーザーが「ウイルス」を除去するために偽のアンチウイルスソフトウェアをインストールするように誘導することです。この偽アンチウイルスソフトウェアがダウンロードされると、マルウェアがコンピューターに感染する可能性があります。 |
| キーロガー | キーロガーは、ユーザーがデバイスに入力した内容を記録するツールです。キーロガーは正当で合法的に使用されることもありますが、多くは悪意のある用法で使用されます。キーロガー攻撃では、キーロガーソフトウェアが被害者のデバイスですべてのキーストロークを記録し、攻撃者に送信します。 |
| ボットネット | ボットネットはマルウェアに感染したコンピューターのネットワークで、ボットハーダーによって制御されています。ボットハーダーとは、ボットネットインフラストラクチャを操作し、侵害されたコンピューターを使用して攻撃を開始する人間です。これで標的のネットワークをクラッシュさせたり、マルウェアを注入したり、認証情報を収集したり、CPUを集中的に使用するタスクを実行したりします。 |
| マルスパム | 悪意のあるマルウェア(マルスパム)は、ウイルスやマルウェアに感染した添付ファイルなどの悪意のあるコンテンツを含むEメールを介して、マルウェアを悪意のあるペイロードとして配信します。 |
| ワイパー攻撃 | ワイパー攻撃は、標的のシステム上にあるデータの完全な削除や破損を目的としています。それらの手法は、地政学的な対立やハクティビズムを背景とする攻撃でしばしば使用されます。 |
2. サービス拒否 (DoS) 攻撃
サービス拒否 (DoS) 攻撃は、事業運営を混乱させるためにネットワークを偽のリクエストで氾濫させる悪意のある標的型攻撃です。
DoS攻撃を受けると、ユーザーは侵害されたコンピューターやネットワークによって操作されているEメール、Webサイト、オンラインアカウント、その他のリソースへのアクセスなど、日常的で必要なタスクを実行できなくなります。ほとんどのDoS攻撃では、データが消失することはなく、通常は身代金を支払うことなく解決しますが、重大な事業運営を復旧する際に組織の時間、資産、その他のリソースを要します。
DoS攻撃と分散型サービス拒否 (DDoS) 攻撃の違いは、攻撃の配信元にあります。DoS攻撃は1つのシステムからのみ発生し、DDoS攻撃は複数のシステムから発生します。DDoS攻撃はDOS攻撃よりも高速であり、攻撃を阻止するために複数のシステムを特定して無力化する必要があるため、攻撃をブロックすることはより困難になります。
3. フィッシング
フィッシングは、Eメール、SMS、電話、ソーシャルメディア、ソーシャルエンジニアリングの手法を使用して被害者を誘い、パスワードやアカウント番号などの機密情報を共有させたり、コンピューターや電話にウイルスをインストールする悪意のあるファイルをダウンロードさせたりするサイバー攻撃の一種です。
一般的なフィッシング攻撃を以下に示します。
| タイプ | 説明 |
|---|---|
| スピアフィッシング | スピアフィッシングは、通常、悪意のあるEメールを介して特定の個人または組織を標的とするフィッシング攻撃の一種です。スピアフィッシングの目的は、ログイン認証情報などの機密情報を盗んだり、標的のデバイスをマルウェアに感染させたりすることです。 |
| ホエーリング | ホエーリング攻撃は、特に上級管理者や経営幹部を標的としたソーシャルエンジニアリング攻撃の一種であり、金銭や情報を盗んだり、さらなるサイバー攻撃を実行するために個人のコンピューターにアクセスしたりすることを目的としています。 |
| スミッシング | スミッシングとは、個人をだましてパスワード、ユーザー名、クレジットカード番号などの機密データを共有させるように意図された不正なテキストメッセージを送信する行為です。スミッシング攻撃では、サイバー犯罪者が、ユーザーが使用している銀行や配送サービスになりすますことがあります。 |
| ビッシング | ビッシング(音声フィッシング攻撃)は、信頼できる組織を装った電話や音声メッセージを不正に使用して、銀行の詳細情報やパスワードなどの個人情報を開示するように個人を説得することです。 |
4. スプーフィング
スプーフィングは、サイバー犯罪者が既知または信頼できる発信元になりすます手法です。信頼できるソースになりすますことで、攻撃者はターゲットに近づき、そのシステムやデバイスにアクセスします。最終的な目的は、情報を盗むこと、金銭を要求すること、マルウェアやその他の有害なソフトウェアをデバイスにインストールすることです。
スプーフィングには、次のようなさまざまな形態があります。
| タイプ | 説明 |
|---|---|
| ドメインスプーフィング | ドメインスプーフィングは、攻撃者が偽のウェブサイトやEメールドメインを使用して既知の企業や個人になりすまし、人々をだまして信頼させるフィッシングの一種です。通常、ドメインは一見正当に見えますが、よく見ると微妙な違いが確認できます。 |
| Eメールスプーフィング | Eメールスプーフィングは、送信者アドレスを偽造したEメールを使用して企業を標的とするサイバー攻撃の一種です。受信者は送信者とされる人物を信頼しているため、Eメールを開いて、悪意のあるリンクや添付ファイルなどのコンテンツを操作する可能性が高くなります。 |
| ARPスプーフィング | アドレス解決プロトコル(ARP)スプーフィングまたはARPポイズニングは、ハッカーがデータ傍受に使用するスプーフィング攻撃の一種です。ハッカーは、1つのデバイスに工作し、意図した受信者ではなくハッカーにメッセージを送信させることにより、ARPスプーフィング攻撃を行います。この方法により、ハッカーは機密データが含まれるデバイス通信にアクセスできるようになります。 |
5. アイデンティティベースの攻撃
アイデンティティを使った攻撃は、検知が非常に困難です。正規ユーザーの認証情報が侵害され、攻撃者がそのユーザーになりすましている場合、ユーザーの通常の振る舞いとハッカーの振る舞いを、従来型のセキュリティ対策とツールを使用して区別することは、多くの場合、非常に困難です。
最も一般的なアイデンティティベースの攻撃を以下に示します。
| タイプ | 説明 |
|---|---|
| Kerberoasting | Kerberoastingは、Active Directory (AD) 環境内部にあるサービスアカウントのパスワードをクラッキングしようとするポストエクスプロイト攻撃手法です。Kerberoasting攻撃では、攻撃者はサービスプリンシパル名 (SPN) を持つアカウントユーザーになりすまし、暗号化されたパスワードを含むチケットを要求します。 |
| 中間者 (MitM) 攻撃 | 中間者 (MitM) 攻撃は、攻撃者が個人データ、パスワード、または銀行の詳細情報を収集する目的で、および、または被害者にログイン認証情報の変更、トランザクションの完了、資金の移動の開始などのアクションを実行するように説得することを目的として、2つの標的間の会話を盗聴するサイバー攻撃の一種です。 |
| Pass the Hash攻撃 | Pass the Hash(PtH)は、攻撃者が「ハッシュ化された」ユーザー認証情報を盗み、それを使用して同じネットワーク上に新しいユーザーセッションを作成する攻撃の一種です。攻撃者は、システムにアクセスするためのパスワードを知っている必要も、解読する必要もありません。その代わりに、保存されているパスワードのバージョンを使用して新しいセッションを開始します。 |
| ゴールデンチケット攻撃 | ゴールデンチケット攻撃では、攻撃者はMicrosoft Active Directoryに格納されているユーザーデータにアクセスすることで、組織のドメインにほぼ無制限にアクセスしようします。攻撃者はKerberosアイデンティティ認証プロトコルの弱点を悪用し、認証方法をバイパスします。 |
| シルバーチケット攻撃 | シルバーチケットは、攻撃者がアカウントのパスワードを盗んだときに作成されることが多い偽造認証チケットです。偽造したサービスチケットは暗号化され、シルバーチケット攻撃の標的となった特定のサービスのリソースにアクセスできます。 |
| クレデンシャルハーベスティング | クレデンシャルハーベスティングでは、サイバー犯罪者はユーザーID、Eメールアドレス、パスワード、その他のログイン情報などのユーザー認証情報を大量に収集し、システムにアクセスして機密データを収集したり、ダークウェブで販売したりします。 |
| クレデンシャルスタッフィング | クレデンシャルスタッフィング攻撃は、人々が複数のアカウントで同じユーザーIDとパスワードを使用することが多いことを前提に機能します。したがって、あるアカウントの認証情報を所有すると、他の無関係なアカウントにアクセス権を付与できる場合があります。 |
| パスワードスプレー攻撃 | パスワードスプレー攻撃の基本は、脅威アクターが同じアプリケーション上の複数のアカウントに対して単一の共通パスワードを使用することです。これにより、攻撃者が単一のアカウントに多くのパスワードを試すブルートフォース攻撃を使用した場合に通常発生する、アカウントのロックアウトが回避されます。 |
| ブルートフォース攻撃 | ブルートフォース攻撃は、試行錯誤のアプローチを使用して、ログイン情報、認証情報、暗号化キーを体系的に推測します。攻撃者は、最終的に推測したものが正しいものになるまで、ユーザー名とパスワードの組み合わせを送信します。 |
| ダウングレード攻撃 | ダウングレード攻撃は、攻撃者がシステムの下位互換性を利用して、ユーザーをHTTPSではなくWebサイトのHTTPバージョンに強制的にアクセスさせるなど、強制的に安全性の低い操作モードにするサイバー攻撃です。 |
6. コードインジェクション攻撃
コードインジェクション攻撃とは、攻撃者が脆弱なコンピューターまたはネットワークに悪意のあるコードを挿入し、その動作を変更するものです。コードインジェクション攻撃には、次の複数の種類があります。
| タイプ | 説明 |
|---|---|
| SQLインジェクション | SQLインジェクション攻撃は、システムの脆弱性を利用して悪意のあるSQLステートメントをデータ駆動型アプリケーションに挿入し、ハッカーがデータベースから情報を抽出できるようにします。ハッカーは、SQLインジェクション技術を使用して、アプリケーションのデータベースのデータを変更、窃盗、消去します。 |
| クロスサイトスクリプティング(XSS) | クロスサイトスクリプティング(XSS)は、正当なWebサイト内に攻撃者が悪意のあるコードを挿入するコードインジェクション攻撃です。その後にコードは、ユーザーのウェブブラウザ内で感染したスクリプトとして起動し、攻撃者は機密情報を盗んだり、ユーザーになりすましたりすることができるようになります。ユーザーが自分のコンテンツを投稿できるWebフォーラム、掲示板、ブログ、およびその他のWebサイトは、XSS攻撃の影響を最も受けやすくなります。 |
| マルバタイジング | マルバタイジング攻撃は、SEOポイズニングなど、他の多くの手法を利用して攻撃を実行します。通常、攻撃者はサードパーティのサーバーに侵入することから始めます。これにより、サイバー犯罪者がディスプレイ広告またはその要素(バナー広告のコピー、クリエイティブ画像、ビデオコンテンツなど)内に悪意のあるコードを挿入できるようになります。Webサイトへの訪問者が広告をクリックすると、広告内の改ざんされたコードによって、ユーザーのコンピューターにマルウェアまたはアドウェアがインストールされます。 |
| データポイズニング | データポイズニングは、人工知能または機械学習モデルが使用するトレーニングデータセットを攻撃者が意図的に侵害し、そのモデルの動作を操作するサイバー攻撃の一種です。トレーニングフェーズでデータセットが操作されると、攻撃者がバイアスを導入したり、意図的に誤った出力を作成したり、脆弱性を生じさせたり、モデルの予測機能に影響を与えたりする可能性があります。 |
7. サプライチェーン攻撃
サプライチェーン攻撃は、サプライチェーンに不可欠なサービスやソフトウェアを提供している、信頼されているサードパーティベンダーを標的としたサイバー攻撃の一種です。ソフトウェアサプライチェーン攻撃は、アプリケーションのすべてのユーザーに感染させることを目的として、アプリケーションに悪意のあるコードを挿入します。ハードウェアサプライチェーン攻撃は同じ目的で、物理コンポーネントを侵害します。ソフトウェアサプライチェーンは、最新のソフトウェアがゼロから書かれているのではなく、サードパーティのAPI、オープンソースコード、ソフトウェアベンダーのプロプライエタリコードなど、多くの既製のコンポーネントが含まれているため、特に脆弱です。
8. ソーシャルエンジニアリング攻撃
ソーシャルエンジニアリングとは、攻撃者が心理的な手口を使用して人を操り、攻撃者が望む行動を取らせる手法です。攻撃者は、愛、金銭、恐怖、地位といった強力な動機付けを利用して、機密情報を収集し、後でそのような情報を使用して組織を脅迫したり、競争上の優位性を得たりすることができます。
ソーシャルエンジニアリング攻撃の例には、以下のようなものがあります。
| 攻撃 | 説明 |
|---|---|
| プリテキスティング | プリテキスティングでは、攻撃者は偽のシナリオを演じることで被害者の信頼を獲得し、情報、システム、またはユーザーにアクセスします。これには、投資銀行家、人事担当者、さらにはITスペシャリストになりすますことも含まれます。 |
| ビジネスEメール詐欺 (BEC) | BEC攻撃では、攻撃者は信頼できるユーザーのアイデンティティを偽装し、従業員や企業の顧客を騙して支払いやデータの共有などを行わせます。 |
| 偽情報キャンペーン | 偽情報キャンペーンは、特に政治や戦争に関連した理由で、偽の情報を意図的に拡散させようとする試みです。攻撃者は、膨大な数のオーディエンスにリーチするソーシャルメディアネットワークを活用し、ボットや偽のアカウントを大量に使用して虚偽のストーリーを拡散し、誤ったコンセンサスを生み出します。 |
| 交換取引 | 攻撃者は、代償型の手法を使用して、商品やサービスと引き換えに支払うという申し出をしてユーザーを標的にします。 |
| ハニートラップ | ハニートラップ攻撃は、出会い系アプリケーションやWebサイトで恋愛の相手や友人を探している個人を標的にします。攻撃者は偽のプロフィールを作成し、時間をかけて築いた関係を利用して被害者を騙し、金銭や情報を得たり、マルウェアをインストールするためにネットワークへのアクセスを提供させたりします。 |
| テイルゲーティング/ピギーバック | テイルゲーティングは、ピギーバックとも呼ばれ、会社の従業員の後ろに付いてドアを開けておくように頼むことで、直接行われる攻撃の一種です。攻撃者は施設に入り込むと、機密情報を物理的に盗み出したり、破壊したりしようとします。 |
9. インサイダー脅威
組織外の攻撃者を見つけることだけに焦点を当てているITチームは、全体像の半分しか把握できません。インサイダー脅威は、現在または以前の従業員などの内部アクターによるものです。内部アクターは、企業ネットワーク、機密データ、IPに直接アクセスできるだけでなく、その攻撃の実行に役立つビジネスプロセス、会社のポリシー、その他の情報に関する知識があるため、組織に危険をもたらします。
組織に脅威を与える内部アクターは、本質的に悪意を持っている傾向にあります。この動機には、ダークウェブで機密情報を販売することと引き換えに金銭的利益を得ること、および、またはソーシャルエンジニアリング戦術で使用されるような感情的強要が含まれます。しかし、インサイダー脅威アクターの中には、本質的に悪意があるわけでなく、過失を犯しているだけの者もいます。これに対抗するために、組織は、インサイダーによって潜在的に実行されるものなど、潜在的な攻撃に気付くようにステークホルダーに教える包括的なサイバーセキュリティトレーニングプログラムを実施する必要があります。
詳細
さまざまな種類のソーシャルエンジニアリング攻撃に関する知識を深めて、それぞれの防止方法および修復方法をよりよく理解してください。
10. DNSトンネリング
DNSトンネリングは、ドメインネームシステム(DNS)のクエリと応答を利用して、従来のセキュリティ対策をバイパスし、ネットワーク内でデータとコードを送信するサイバー攻撃の一種です。
感染すると、ハッカーは自由にコマンド&コントロールアクティビティに関与できるようになります。このトンネルは、一連のDNSレスポンスでビットごとにエンコードすることにより、ハッカーによるマルウェアの放出、および/またはデータ、IP、その他の機密情報の抽出のためのルートを提供します。
DNSトンネリング攻撃は、展開することが比較的簡単であることもあり、近年増加しています。トンネリングのツールキットとガイドは、YouTubeなどの主流のサイトからオンラインで簡単にアクセスできます。
11. IoTベースの攻撃
IoT(モノのインターネット)攻撃は、IoTデバイスまたはネットワークを標的とするサイバー攻撃です。これらのデバイスが侵害されると、ハッカーはデバイスのコントロールを引き継いだり、データを盗んだり、感染したデバイスのグループに参加してボットネットを作成したりして、DoSまたはDDoS攻撃を開始できます。
サイバーセキュリティの専門家は、コネクテッドデバイスの数が急速に増加すると予想されることから、IoT感染も同様に増加すると予想しています。さらに、コネクテッドデバイスの使用を促進する5Gネットワークの展開も、攻撃の増加につながる可能性があります。
Expert Tip
IoTデバイスには、コンピューター、ラップトップ、携帯電話、タブレット、サーバーなどの従来のエンドポイントと、プリンター、カメラ、アプライアンス、スマートウォッチ、ヘルストラッカー、ナビゲーションシステム、スマートロック、スマートサーモスタットなどの非従来型のアイテムが含まれます。
12. AIを活用した攻撃
AIやML技術の向上に伴い、ユースケースの数も増加しています。サイバーセキュリティの専門家がAIやMLを活用してオンライン環境を保護するのと同様に、攻撃者もこれらのツールを活用してネットワークにアクセスしたり、機密情報を盗んだりします。
AIを活用したサイバー攻撃の例には、次のようなものがあります。
| 攻撃 | 説明 |
|---|---|
| 敵対的AI/ML | 敵対的人工知能と機械学習は、AIおよびMLシステムを操作または誤解させることにより、その運用を混乱させようとします。これは、トレーニングデータに不正確さを取り込むことで実現されます。 |
| ダークAI | ダークAIは、AIとMLテクノロジーを組み込む利点を活用して脆弱性を悪用するように特別に設計されています。ダークAIは通常、被害が出るまで気付かれません。 |
| ディープフェイク | ディープフェイクは、AIによって生成された本物そっくりの偽造品で、世論を作り替え、評判を損なう力を持っており、政治情勢をも揺るがしかねません。これらは、偽の画像、動画、音声などの形でも提供されます。 |
| AIで生成されたソーシャルエンジニアリング | 攻撃者は、人間のような対話を行い、ユーザーと会話を交わして機密情報を提供させることができる偽のチャットボットや仮想アシスタントを作成します。 |
サイバー攻撃に対する保護方法
包括的なサイバーセキュリティ戦略は、今日の相互接続された世界では絶対に必要です。企業の観点から見ると、組織のデジタル資産を保護することは、それらの損失、盗難、破壊のリスクだけでなく、会社のデータやシステムのコントロールを取り戻す際の身代金支払いのリスクが軽減されるという明らかな利点があります。包括的なサイバーセキュリティ戦略を採用することで、組織はサイバー攻撃を防止したり、迅速に修復したりして、これらの状況が事業運営に与える影響を最小限に抑えることができます。
最後に、組織が攻撃者を阻止する措置を講じると、サイバー攻撃(特に顧客データの消失を伴うもの)に関連する評判の低下からブランドを保護することができます。
組織がセキュリティポスチャを改善し、サイバーセキュリティの準備を確実にすることを支援するため、クラウドストライクの2024年のグローバル脅威レポートで提供した推奨事項は次のとおりです。
- すべてのワークロードを保護する:企業リスクの重大な領域(エンドポイントとクラウドワークロード、アイデンティティとデータなど)のすべてを保護する必要があります。
- 攻撃者を知る:CrowdStrike Falcon® Adversary Intelligenceは、今日の悪意のあるアクターを特定し、そのプレイブックを公開することで、セキュリティチームが予防を積極的に最適化し、防御を強化して、インシデント対応を迅速化することを可能にします。
- 一刻を争う状況に備える:セキュリティチームはその規模にかかわらず、最前線から直接観察された統合サイバー脅威インテリジェンスを使用して予防、検知、調査、対応のワークフローを自動化することで、日常的および戦術的な意思決定のスピードと俊敏性に投資する必要があります。
- ゼロトラストの採用:今日のグローバル経済においては、いつでもどこからでもデータにアクセスできる必要があります。そのため、ゼロトラストモデルを採用することが重要です。CrowdStrike®Identity Protectionは、マシンをアイデンティティとデータに接続し、完全なゼロトラスト保護を提供します。
- 犯罪者の地下活動を監視する:攻撃者は、さまざまな隠されたメッセージングプラットフォームやダークウェブフォーラムを使用してコラボレーションするために集まります。Falcon Adversary Intelligenceなどのデジタルリスク監視ツールを活用して、ブランド、アイデンティティ、データに対する差し迫った脅威を監視します。
- 精鋭による脅威ハンティングに投資する:最も巧妙な脅威を発見して阻止するには、テクノロジーと高度の専門知識のある脅威ハンターとの組み合わせが不可欠です。CrowdStrike Falcon® CompleteやCrowdStrike® Falcon Adversary OverWatchなどの最高レベルの品質を持つマネージドサービスは、チームの強化に必要な専門知識、リソース、カバレッジにより、増大するサイバースキルギャップを埋める助けとなります。
- 包括的なサイバーセキュリティトレーニングプログラムの構築:フィッシングおよび関連するソーシャルエンジニアリング手法の継続的な脅威に対抗するために、ユーザーの意識向上プログラムを開始する必要があります。