インフラへのランサムウェア攻撃から 空前絶後 昨年は、深刻なデータ盗難が発生するペースが速かった。ハッカーはどこにでもいて、不正に入手したデータに飢えているのです。
の急浮上。 リモートワーク は、すでに燃え盛る火にジェット燃料を注いだだけだ。
なぜ?
安全が確保されていない個人所有のデバイス、IT 部門の監視の少なさ、脆弱な家庭用ネットワークが組み合わさった結果です。
ハッカーが関心を寄せるデータ盗難の代表的なものは、次のようなものです。
- 個人を特定できる情報(PII)。
- ペイメントカード情報(PCI)。
- 健康情報(PHI)、および
- などの貴重な知的財産(IP)。 未公開映像コンテンツ.
盗まれたデータは、しばしば販売されたり すてられた オンライン(またはその両方)。このため、被害者はさらなるデータ盗難の危険にさらされることになります。知的財産が盗まれた場合、映画製作者にとってその損害は計り知れないものになります。
セクションにジャンプします。
MASVによる安全なファイル転送
重要なファイルの暗号化配信を、飛行中および静止中に行うことができます。
コンピュータをハッキングするのは簡単
誰かのコンピュータに気づかれずにリモートコマンドラインアクセスをすることは、どれくらい簡単なことなのでしょうか?
というシンプルなケースもあります。 よびだし をRedditのr/hacking subredditで公開しました。
ブラックハットハッカーのぽんぽこりんが最近 言われる プロパブリカ インターネット市場でデータを盗んで投稿していることを RaidForumsです。
"出来るから、楽しいから"
さらに、彼は「低いところにある果実を探す」とも言っています。例えば、安全でないクラウドストレージに残された機密データなど、簡単にアクセスできるものです。
しかし、具体的にどのようにしているのだろうか?また、他のハッカーは、どのような方法でシステムにリモートアクセスし、ファイルを盗むのでしょうか?
マルウェア
現存する最も有名なデータ盗難の攻撃手法の一つ。 マルウェア.
マルウェアの多くの系統は以下の通りです。
- キーロガー
- 情報窃盗団
- ルートキット
- ワーム
- トロージャンズ
- ランサムウェア
- アドウェア
- スパイウェアです。
として納品されるのが一般的です。
1.メールに添付された.exeファイル、怪しげなソフトウェアやウェブサイトを通じて。
2.で共有するファイルとして クラウドストレージプラットフォーム 訪問者のコンピュータにバックドアを仕掛けるもの。
マルウェアは通常、次のような方法で遠隔操作されます。 コマンド・アンド・コントロール・サーバー これは、システムを騙して悪意のあるアウトバウンド接続を実行させるものです。そうすることで、マルウェアはインバウンド接続のためのファイアウォール・ルールを回避することができます。それぞれのマルウェアスクリプトの動作は若干異なりますが、その目的は同じです。
データや貴重な情報を盗むため。
などの情報窃盗団。 オーガスト・シーラー · ベガスティーラー は、マルウェアの一例です。システムに侵入し、特定の種類のファイルを探し出す。そして、ユーザーに知られることなく、遠隔地のサーバーにファイルを転送する。
強力なアンチウイルスおよびファイアウォールソフトウェアは、すべてのマルウェアに対して100%の効果を発揮するわけではありませんが、特に以下のような場合に有効です。 ゼロデイ攻撃 - を常に持っていることは非常に良いアイデアです。パートナーやソフトウェア・サービスにも常に同じことをするようにしましょう。
トラステッド・パートナー・ネットワークによるバックアップ
映画やテレビの大容量著作権ファイルの配信には、MASVをご利用ください。私たちはTPN検証済みです。
パスワードの漏洩
脆弱なパスワードはデータ盗難を招く恐れがあります。しかし、パスワードが破られる可能性があるのは、強さだけではありません。
あなたの情報を持つ大企業が情報漏えいの被害に遭った場合、あなたのパスワードはネット上に流出する可能性があります。あるいは、あなたが知らないうちに、最も高い入札者に売られてしまうかもしれません。あなたの情報が公的なデータ流出の一部であるかどうかを確認することができます。 これ.
また、サイバー犯罪者は、以下の方法でパスワードを入手することができます。 ブルートフォース攻撃, ポストエクスプロイテーションツールまた、前述したキーロガーやフィッシング攻撃にも注意が必要です。これにより、これらのデバイス内に保存されているデータやファイルへの抵抗のない経路が提供されます。
Googleなど、多くのメールプロバイダー。 あたらしくはたらきかける パスワードが漏えいしたユーザー使用方法 パスワードマネージャーGoogle Chromeに無料で付属しているようなものを使えば、より強力なパスワードを生成することができます。また、パスワードを保存する際には、強力なAES-265暗号を使用します。しかし、オブザーバーは 名立たる 一部のハッカーは、それを回避する方法をすぐに見つけることができました。
しかし、パスワードマネージャーの主な欠点は、すべてのパスワードが1つの場所にあることです。もし誰かが侵入してきたら、パスワードに完全にアクセスできてしまうのです。
結局のところ、パスワードの安全性を保つには、基本的なことが大切なのです。
- 簡単に推測できるパスワードは使用しない。
- 同じパスワードは絶対に再利用しない。
- 機密性の高いアカウントでは、常に多要素認証(MFA)を有効にしてください。
無担保インターネット接続

公衆無線LANは、多くの場合、安全が確保されておらず、暗号化されていません。になることがあります。 金鉱 パソコンやモバイル端末を通じたデータ盗難のため
中間者(MITM)攻撃は、安全でない接続に対する一般的な攻撃の一種です。基本的にMITMは、ハッカーがお客様のデバイスとルーターの間に入り込むことを含みます。ハッカーがルーターのメディアアクセスコントロール(MAC)アドレスを知ると、彼らは自分のMACアドレスをあなたのものに変更することができます。これにより、悪者はネットワーク上のすべてのデバイスに多かれ少なかれ自由にアクセスできるようになります。
パスワードで保護されていないルーターや、古い認証プロトコル(WEPなど)を使用しているルーターは、MITM攻撃の格好のターゲットとなります。常に 確保 ルーターがWPA2やWPA3などの最新の認証を使用している場合。
ハッカーは(あるいは適切な訓練を受けていない善意の従業員でさえも)、以下のような設定を行うことができます。 不正アクセスポイント を使用すると、ネットワークへのリモート攻撃が可能になります。ネットワーク内に不正なアクセスポイントがあると思われる場合、以下の方法があります。 雇い入れる ワイヤレススキャナーまたはワイヤレス侵入検知/防止システム(IDS/IPS)。
また、悪質な業者が仕掛けることもあります。 不正なWi-Fiホットスポット 正規の公共ネットワークを模倣したものです。接続するネットワークが正規のものであることを常に確認してください。
ランサムウェア
ハッカーは、ランサムウェア攻撃(または攻撃の脅威)を利用して、被害者から支払いを要求することができます。ハッカーは、ユーザーのファイルを暗号化し、身代金を支払わない限り、ユーザーがアクセスできないようにすることでこれを行います。コンピュータに詳しい人であれば、悪意をもって、誰でも オープンソースのランサムウェアスクリプト をGithubから数分で取得することができます。これは、残念ながら、ほとんどの悪意のあるコードの場合です。
最近、この種の攻撃が重要なインフラに大打撃を与えるのを目の当たりにしています。例えば コロニアルパイプライン またはニューファンドランドの全 医療制度 などがあります。このようなサイバー攻撃の深刻さを理解することが必要です。1つのデバイスを通して、1人の人間にだけ影響を与えるわけではありません。
さらに悪いことに、ランサムウェアは を進化させる。 もう身代金だけの問題ではありません。
従来のランサムウェアはデータ盗難を目的としたものではありませんでしたが、新種のランサムウェアはデータ盗難を目的としています。Coveware Ransomware Reportによると、以下の通りです。 ランサムウェア攻撃の半数 は、データ流出を戦術として使用するようになりました。
フィッシングとソーシャルエンジニアリング
マルウェアは、電子メール、ソーシャルメディアのダイレクトメッセージ、SMS、あるいは電話を通じて、しばしばフィッシングメッセージで配信されます。これは、ソーシャルエンジニアリングの一種で、受信者をおびき寄せてマルウェアをクリックさせようとするものです。または 一人で ログイン情報や銀行口座情報などの貴重なデータを渡してしまうこと。
この種の詐欺は、ほとんど存在していますが 30年しかし、ハッカーにはまだ広く利用されています。結局のところ、悪質業者は何千人もの人にメールを送り、一人がクリックするだけで商売になるのです。
フィッシング詐欺師は、信頼できる組織の人間を装って、信用を得ようとすることがよくあります。クリックする内容や話している相手が本物であることを常に確認しましょう。
MASVはデータ盗難から保護します。

MASVは、映画やテレビなどの映像などの著作物を配信する際に利用される大容量ファイル転送サービスです。当社の転送ソリューションは、以下の通りです。 セキュリティ・バイ・デザイン手法.セキュリティは、製品のあらゆる要素に組み込まれています。
MASVは強力なTLS暗号を使用し、Amazon Web Services(AWS)プラットフォーム上で運用されています。私たちのセキュリティ態勢は、以下を通じて検証されています。
A トラステッドパートナーネットワーク(TPN)評価
TPNは 詳細なサイバーセキュリティ監査 当社の情報セキュリティマネジメントシステム、コンテンツの取り扱いワークフロー、プロセスについて説明します。に対して監査を実施します。 MPAコンテンツセキュリティのベストプラクティスと共通のガイドライン 認定された評価者による
A かいそうセキュリティアプローチ
読む 拡張レイヤードセキュリティのブレークダウン をご覧ください。
- レイヤーゼロ - 従業員の安全対策とネットセックトレーニング
- レイヤー1 - コードインテグリティチェックによる顧客データ保護
- レイヤー2 - 安全でない行為から顧客を守ること
クライアントのIP保護の追加
パスワードで保護された転送、ダウンロードアクセス制限、個別追跡ファイルなど。また、私たちのシステムに保存されたデータは、10日後に自動的に期限切れになります(ユーザーが手動で延長した場合を除く)。
ファイルを保護する
高速大容量ファイル転送サービス「MASV」で、100GBをご利用いただけます。