サイバーセキュリティの世界では、サイバー脅威と戦うことは、終わりのない多次元のモグラ叩きゲームをプレイするようなものです。新しい脅威は常に出現し、多くの場合予期しない場所から出現するため、それらを排除することは不可能です。 サイバー脅威は、暗号通貨の使用、地政学、COVID-19パンデミック、その他多くの要因の影響を受け、絶えず進化しています。これらの理由から、サイバーセキュリティのトレンドを明確に理解することが不可欠です。 2022 年に最も差し迫ったサイバー脅威のいくつかについての簡単なガイドをご紹介します。 Linuxとクラウドコンピューティングインフラは引き続き標的となるサイバー脅威の攻撃者にとって、利益を測定する簡単な方法があります。それは、どの攻撃方法が最も簡単か、または最大の利益を生み出す可能性が高いかということです。現在の答えは、クラウド コンピューティング インフラストラクチャ全体の 80% 以上を占める Linux ベースのクラウド コンピューティング インフラストラクチャです。 COVID-19 パンデミックによりクラウド導入が急速に増加したため、これは大きな問題になる可能性があります。 過去数か月間、BlackMatter、HelloKitty、REvil などのランサムウェア集団が、ELF 暗号化装置を搭載した ESXi サーバーを通じて Linux システムを攻撃してきました。 PYSA ランサムウェア集団も最近、Linux への攻撃に対する支援を強化しているようです。同時に、セキュリティ専門家は、ますます高度化する新しい Linux マルウェア ファミリを特定しており、懸念が高まっています。こうした脅威に備えることはこれまで以上に重要です。 国家レベルのサイバー攻撃者の次の標的は?セキュリティコミュニティ過去 1 年間、国家主導のハッカーがゼロデイ攻撃にアクセスしようとして、セキュリティ脆弱性研究者の研究プロジェクトを攻撃し、妨害してきました。幸いなことに、これらの攻撃は失敗に終わりました。こうした攻撃は間違いなく 2022 年を通じて継続するでしょうから、潜在的な標的は警戒を怠ってはなりません。民間のセキュリティ企業からの情報、ツール、脅威インテリジェンスは、サイバー犯罪者にとってますます関心を集めています。その結果、セキュリティ研究プロジェクトを攻撃する価値が高まり、サイバー攻撃者にとってより目立つ標的となるでしょう。 初期アクセスプロキシとクリプトジャッキング技術は今後も活用されるだろう情報は重要な目標ですが、多くのサイバー攻撃の動機は依然としてデータを入手することにあるというのが実情です。 2022 年を迎えるにあたり、サイバー犯罪者は暗号通貨マイニングと初期アクセス ブローカー (IAB) という 2 つの主要な収益化手法を引き続き採用すると予想されます。 それぞれの方法には、長所と短所があります。サイバー攻撃者は、クラウド コンピューティング環境で検出されなければ、クリプトジャッキングや暗号通貨マイニングを通じてリアルタイムで利益を得ることができます。 IAB に関しては、サイバー攻撃者が望む利益を得るまでに時間がかかる可能性があります。同時に、IAB はリスク回避型のアプローチです。顧客がクラウド環境でどれだけ長く運用してきたかは関係なく、暗号通貨マイニングが収益性を維持する限り、サイバー攻撃は継続し、こうした活動を可能にする IAB も継続します。 内部からの脅威が増加する可能性がある過去1年間で、個々の従業員を標的としたサイバー攻撃が劇的に増加しました。多くの場合、これらのハッカーは、内部脅威行為を実行するためにこれらの従業員を採用しようとします。 2021年にはテクノロジー業界の退職者数が過去最高を記録し、従業員の不満が高まっていることが示されたことから、内部者による侵害はこれまで以上に深刻化し、リスクが増大しています。 ハッカーはソフトウェアサプライチェーンを標的にし続けるだろうサプライチェーン攻撃は、上記で概説したほど頻繁ではありませんが、より大きな損害を引き起こす可能性があります (2020 年の SolarWinds へのサイバー攻撃が示すように)。サプライチェーン攻撃が成功することで「1対多」の機会がもたらされるため、これは魅力的な選択肢となります。このため、2022 年にはサイバー犯罪者や国家主導の攻撃者によるソフトウェア サプライ チェーン攻撃がさらに増加すると予想されます。 差し迫った災害を完全に正確に予測することは不可能ですが、調査を通じて、最も起こりそうな事態から身を守るための準備をすることは可能です。この意味では、2022 年は他の年と同様です。サイバー犯罪者は突破口を開こうとし、潜在的な被害者は高度なテクノロジーを導入し、最善の脅威分析手段を駆使して、サイバー犯罪者を阻止しようとするでしょう。 |
<<: アマゾン ウェブ サービスは3つの主要な利点により、多国籍企業の中国進出を支援します
>>: クラウド トラフィックを監視するための 7 つの QoS ベスト プラクティス
みなさんこんにちは。私は次男です。この記事は以前にも投稿されていますが、ネットユーザーからの質問に答...
Racknerd は現在、米国専用サーバーの特別プロモーションを提供しており、米国サーバーはシーズン...
3月に「コンテンツアルゴリズム」を読み、レコメンデーションエンジンについてより体系的に理解することが...
16日夜、Qvodテクノロジーは「Qvodユーザーへの手紙:私たちの涅槃は間近に迫っています」と題す...
一年を振り返ると、電子商取引プラットフォームとコンテンツプラットフォームの境界が徐々に消え、トラフィ...
多くの上司は、スライス サーバー、ダウンロード サーバー、CDN サーバー、仮想マシン、超高性能タス...
4月7日、テンセントのモバイルeスポーツコンテンツプラットフォーム「Penguin E-Sports...
以前は、ログ管理は比較的単純でした。ログの数、種類、構造はシンプルで管理しやすいです。しかし、ここ数...
早速本題に入りましょう。ウェブサイトのタイトルとキーワードをどのように設定するかです。タイトルとは、...
検索エンジン業界における Google の地位は明らかです。中国のような特殊な環境でも、ウェブマスタ...
JD.comの価値はいくらですか? JD.comの投資価値を総合的に分析したマインドマップ。 30 ...
Google Cloudの収益成長は鈍化の兆しを見せたものの、親会社であるAlphabetの純利益が...
SEO に詳しい友人は皆、「コンテンツこそ王様」という言葉を知っていますが、「コンテンツこそ王様」が...
Zhihuはまだ利益を上げていないが、別の方法で利益を上げようとしている。 3月14日、知乎は第4四...
domain.com は EIG グループのメインドメイン名登録ブランドであり、さまざまなサフィック...