アクティブな攻撃の 4 つのタイプとそれらを防御する方法

アクティブな攻撃の 4 つのタイプとそれらを防御する方法

アクティブな攻撃は、コンピューター ネットワークのリソースや操作を変更しようとするため、危険なサイバー攻撃です。アクティブな攻撃は、多くの場合、検出されないデータ損失、ブランドの損傷、個人情報の盗難や詐欺のリスクの増加につながります。

アクティブな攻撃は、今日の企業が直面している最優先の脅威です。幸いなことに、これらの攻撃を防ぎ、発生した場合の影響を軽減するためにできることがあります。

アクティブ攻撃とは?

積極的な攻撃では、攻撃者はターゲットのネットワークの弱点を悪用して、ネットワーク内のデータにアクセスします。これらの攻撃者は、新しいデータを挿入したり、既存のデータの拡散を制御しようとしたりする可能性があります。

積極的な攻撃には、ターゲットのデバイスのデータを変更することも含まれます。これらの変更は、個人情報の盗難からネットワークの完全な乗っ取りにまで及びます。これらの攻撃は簡単に検出できるため、システムが侵害されたことを警告されることがよくあります。

一般に SMB として知られる中小企業は、通常、アクティブな攻撃の矢面に立たされます。これは、ほとんどの SMB がハイエンドのサイバーセキュリティ対策を調達するためのリソースを持っていないためです。また、アクティブな攻撃が進化し続けるため、これらのセキュリティ対策を定期的に更新する必要があります。そうしないと、高度な攻撃に対してネットワークが脆弱になります。

アクティブな攻撃はどのように機能しますか?

PHP コードを使用して XSS 攻撃からサイトを防御する

標的を特定した後、攻撃者が最初に行うことは、標的のネットワーク内の脆弱性を探すことです。これは、彼らが計画しているタイプの攻撃の準備段階です。

また、パッシブ スキャナーを使用して、ターゲットのネットワークで実行されているプログラムの種類に関する情報を取得します。弱点が発見されると、ハッカーは次の形式の積極的な攻撃のいずれかを使用して、ネットワーク セキュリティを弱体化させる可能性があります。

1. セッションハイジャック攻撃

セッション リプレイ、再生攻撃、またはリプレイ攻撃とも呼ばれるセッション ハイジャック攻撃では、攻撃者はターゲットのインターネット セッション ID 情報をコピーします。この情報を使用して、ログイン資格情報を取得し、ターゲットになりすまして、デバイスから他の機密データをさらに盗みます。

この偽装は、セッション Cookie を使用して行われます。これらの Cookie は、HTTP 通信プロトコルと連携して、ブラウザーを識別します。ただし、ログアウトした後、またはブラウジング セッションを終了した後も、それらはブラウザに残ります。これは攻撃者が悪用する脆弱性です。

それらはこれらの Cookie を回復し、ブラウザを騙して、ユーザーがまだオンラインであると認識させます。現在、ハッカーは閲覧履歴から必要な情報を取得できます. この方法で、クレジット カードの詳細、金融取引、アカウントのパスワードを簡単に取得できます。

ハッカーがターゲットのセッション ID を取得する方法は他にもあります。もう 1 つの一般的な方法は、ハッカーがブラウジング セッションをハイジャックするために使用できる既製の ID を持つサイトにつながる、悪意のあるリンクを使用することです。いったん押収されると、サーバーが元のセッション ID と攻撃者によって複製された他のセッション ID との違いを検出する方法はありません。

2. メッセージ改変攻撃

これらの攻撃は、主に電子メールベースです。ここで、攻撃者はパケット アドレス (送信者と受信者のアドレスを含む) を編集し、メールをまったく別の場所に送信するか、コンテンツを変更して標的のネットワークに侵入します。

ハッカーは、標的と別の当事者との間でメールを奪取します。この傍受が完了すると、悪意のあるリンクの挿入やメッセージの削除など、任意の操作を自由に実行できます。その後、メールは改ざんされたことをターゲットが認識しないまま、移動を続けます。

3.マスカレードアタック

テーブルの横に座ってコンピューターをクリックしているマスクを着用した人物

この攻撃は、ターゲットのネットワークの認証プロセスの弱点を悪用します。攻撃者は、盗んだログイン情報を使用して許可されたユーザーになりすまし、ユーザーの ID を使用して標的のサーバーにアクセスします。

この攻撃では、攻撃者またはなりすましは、組織内の従業員またはパブリック ネットワークへの接続を利用するハッカーである可能性があります。承認プロセスが緩いため、これらの攻撃者の侵入が許可される可能性があり、攻撃者がアクセスできるデータの量は、偽装されたユーザーの権限レベルによって異なります。

マスカレード攻撃の最初のステップは、ネットワーク スニファを使用して、ターゲットのデバイスから IP パケットを取得することです。これらのスプーフィングされた IP アドレスは、ターゲットのファイアウォールを欺き、それらをバイパスしてネットワークへのアクセスを取得します。

4. サービス拒否 (DoS) 攻撃

この積極的な攻撃では、攻撃者はネットワーク リソースを意図した承認されたユーザーが利用できないようにします。DoS 攻撃を受けると、ネットワークの情報、デバイス、アップデート、支払いシステムにアクセスできなくなります。

DoS 攻撃にはさまざまな種類があります。1 つのタイプはバッファ オーバーフロー攻撃です。この攻撃では、攻撃者がターゲットのサーバーを処理しきれないほど大量のトラフィックであふれさせます。これによりサーバーがクラッシュし、その結果、ネットワークにアクセスできなくなります。

スマーフアタックもあります。攻撃者は、完全に不適切な構成のデバイスを使用して、なりすましの IP アドレスを使用して複数のネットワーク ホストに ICMP (インターネット制御メッセージ プロトコル) パケットを送信します。これらの ICMP パケットは通常、データがネットワークに正常に到達しているかどうかを判断するために使用されます。

これらのパケットの受信者であるホストはネットワークにメッセージを送信し、多くの応答が入って​​きますが、結果は同じです: サーバーがクラッシュします。

積極的な攻撃から身を守る方法

アクティブな攻撃は一般的であり、これらの悪意のある操作からネットワークを保護する必要があります。

最初にすべきことは、ハイエンドのファイアウォールと侵入防止システム (IPS) をインストールすることです。ファイアウォールは、ネットワークのセキュリティの一部である必要があります。これらは、疑わしいアクティビティをスキャンし、検出されたアクティビティをブロックするのに役立ちます。IPS は、ファイアウォールのようなネットワーク トラフィックを監視し、攻撃が特定されたときにネットワークを保護するための措置を講じます。

セキュリティ防御ファイアウォール機能の種類の画像
画像著作権: Anatolir/ Shutterstock

アクティブな攻撃から保護するもう 1 つの方法は、ランダムなセッション キーとワンタイム パスワード (OTP) を使用することです。セッション キーは、2 者間の通信を暗号化するために使用されます。通信が終了すると鍵は破棄され、別の通信が開始されるとランダムに新しい鍵が生成されます。各キーは一意で複製できないため、これにより最大限のセキュリティが確保されます。さらに、セッションが終了すると、その期間のキーを使用して、セッション中に交換されたデータを評価することはできません。

OTP は、セッション キーと同じ前提で機能します。これらはランダムに生成された英数字/数字であり、1 つの目的にのみ有効で、特定の期間が経過すると有効期限が切れます。多くの場合、2 要素認証を提供するためにパスワードと組み合わせて使用​​されます。

ハッカーと攻撃者、ファイアウォールと 2FA

積極的な攻撃は、ネットワークの認証プロトコルの弱点を悪用します。したがって、これらの攻撃を防ぐことが証明されている唯一の方法は、ファイアウォール、IPS、ランダム セッション キー、そして最も重要な 2 要素認証を使用することです。このような認証は、ランダムに生成されたキー、ユーザー名、およびパスワードの組み合わせにすることができます。

これは面倒に思えるかもしれませんが、アクティブな攻撃が進化し、さらに冷酷になるにつれて、検証プロセスは、これらの入ってくる攻撃から身を守り、挑戦に立ち向かわなければなりません. 脅威アクターがネットワークに侵入すると、それらを一掃するのは難しいことに注意してください。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です