サイバーセキュリティの世界では、サイバー脅威と戦うことは、終わりのない多次元のモグラ叩きゲームをプレイするようなものです。新しい脅威は常に出現し、多くの場合予期しない場所から出現するため、それらを排除することは不可能です。 サイバー脅威は、暗号通貨の使用、地政学、COVID-19パンデミック、その他多くの要因の影響を受け、絶えず進化しています。これらの理由から、サイバーセキュリティのトレンドを明確に理解することが不可欠です。 2022 年に最も差し迫ったサイバー脅威のいくつかについての簡単なガイドをご紹介します。 Linuxとクラウドコンピューティングインフラは引き続き標的となるサイバー脅威の攻撃者にとって、利益を測定する簡単な方法があります。それは、どの攻撃方法が最も簡単か、または最大の利益を生み出す可能性が高いかということです。現在の答えは、クラウド コンピューティング インフラストラクチャ全体の 80% 以上を占める Linux ベースのクラウド コンピューティング インフラストラクチャです。 COVID-19 パンデミックによりクラウド導入が急速に増加したため、これは大きな問題になる可能性があります。 過去数か月間、BlackMatter、HelloKitty、REvil などのランサムウェア集団が、ELF 暗号化装置を搭載した ESXi サーバーを通じて Linux システムを攻撃してきました。 PYSA ランサムウェア集団も最近、Linux への攻撃に対する支援を強化しているようです。同時に、セキュリティ専門家は、ますます高度化する新しい Linux マルウェア ファミリを特定しており、懸念が高まっています。こうした脅威に備えることはこれまで以上に重要です。 国家レベルのサイバー攻撃者の次の標的は?セキュリティコミュニティ過去 1 年間、国家主導のハッカーがゼロデイ攻撃にアクセスしようとして、セキュリティ脆弱性研究者の研究プロジェクトを攻撃し、妨害してきました。幸いなことに、これらの攻撃は失敗に終わりました。こうした攻撃は間違いなく 2022 年を通じて継続するでしょうから、潜在的な標的は警戒を怠ってはなりません。民間のセキュリティ企業からの情報、ツール、脅威インテリジェンスは、サイバー犯罪者にとってますます関心を集めています。その結果、セキュリティ研究プロジェクトを攻撃する価値が高まり、サイバー攻撃者にとってより目立つ標的となるでしょう。 初期アクセスプロキシとクリプトジャッキング技術は今後も活用されるだろう情報は重要な目標ですが、多くのサイバー攻撃の動機は依然としてデータを入手することにあるというのが実情です。 2022 年を迎えるにあたり、サイバー犯罪者は暗号通貨マイニングと初期アクセス ブローカー (IAB) という 2 つの主要な収益化手法を引き続き採用すると予想されます。 それぞれの方法には、長所と短所があります。サイバー攻撃者は、クラウド コンピューティング環境で検出されなければ、クリプトジャッキングや暗号通貨マイニングを通じてリアルタイムで利益を得ることができます。 IAB に関しては、サイバー攻撃者が望む利益を得るまでに時間がかかる可能性があります。同時に、IAB はリスク回避型のアプローチです。顧客がクラウド環境でどれだけ長く運用してきたかは関係なく、暗号通貨マイニングが収益性を維持する限り、サイバー攻撃は継続し、こうした活動を可能にする IAB も継続します。 内部からの脅威が増加する可能性がある過去1年間で、個々の従業員を標的としたサイバー攻撃が劇的に増加しました。多くの場合、これらのハッカーは、内部脅威行為を実行するためにこれらの従業員を採用しようとします。 2021年にはテクノロジー業界の退職者数が過去最高を記録し、従業員の不満が高まっていることが示されたことから、内部者による侵害はこれまで以上に深刻化し、リスクが増大しています。 ハッカーはソフトウェアサプライチェーンを標的にし続けるだろうサプライチェーン攻撃は、上記で概説したほど頻繁ではありませんが、より大きな損害を引き起こす可能性があります (2020 年の SolarWinds へのサイバー攻撃が示すように)。サプライチェーン攻撃が成功することで「1対多」の機会がもたらされるため、これは魅力的な選択肢となります。このため、2022 年にはサイバー犯罪者や国家主導の攻撃者によるソフトウェア サプライ チェーン攻撃がさらに増加すると予想されます。 差し迫った災害を完全に正確に予測することは不可能ですが、調査を通じて、最も起こりそうな事態から身を守るための準備をすることは可能です。この意味では、2022 年は他の年と同様です。サイバー犯罪者は突破口を開こうとし、潜在的な被害者は高度なテクノロジーを導入し、最善の脅威分析手段を駆使して、サイバー犯罪者を阻止しようとするでしょう。 |
<<: アマゾン ウェブ サービスは3つの主要な利点により、多国籍企業の中国進出を支援します
>>: クラウド トラフィックを監視するための 7 つの QoS ベスト プラクティス
12月31日、市場調査会社Research and Marketsが発表した最新のレポートによると、...
編集者注:WeChatのユーザー数は2億人を超えており、これは中国移動の携帯電話ユーザーの3分の1と...
2017年はゲーム業界の競争が激化した年でした。広告主は大きなプレッシャーを感じており、ユーザー獲得...
[51CTO.comより引用] 設立以来7年間で、8万人以上のユーザーに高品質のサービスを提供してお...
序文この記事では、K8s の認証モジュールについて紹介します。 4 つの認証モードの概要を説明します...
中国では、インターネットマーケティングサービスプロバイダーは検索エンジン最適化を非常に重視しています...
A5 Webmaster Network (www.admin5.com) は6月16日、最近P2P...
企業がより多くのワークロードをパブリック クラウドに移行し、コストを削減して俊敏性と柔軟性を高めるた...
Cloudive はトルコに登録された会社です。主な顧客は基本的に北米のユーザーです。KVM ベース...
新しい販売業者である digital-vm (年に設立、ルーマニアに登録、登録番号 J40/3876...
2013 年は、Baidu、360 Search、Sogou、Google などの市場シェアの高い検...
気候への影響を軽減するためにクラウドへの移行を検討している企業にとって、持続可能性はますます重要な要...
raksmart の 6 月の最新プロモーション: 無制限トラフィック サーバー (1Gbps 帯域...
CSS3がリリースされ、多くのWEBフロントエンドエンジニアがこの技術を使おうとし始めました。 CS...
[[399138]] 1. はじめにスレッドとプロセスの間では、プロセスの方が安定しており、複数のマ...