シェア:

ジャカルタ - カスペルスキーのアジア太平洋地域向けデジタルフットプリントインテリジェンス(DFI)レポートによると、GDP(国内総生産)で加重された注文数を見ると、シンガポールとオーストラリアのデータ漏洩が最も多いと述べています。

Kasperskyはまた、サイバー犯罪者がダークネット上で攻撃(データの漏洩と侵害されたデータの販売に関する広告)に関連する行動を実行する際に、少なくとも3つの段階があると指摘した。

ステージ1:アクセスの購入への関心

早期アクセスオファーを求めるサイバー犯罪者は、そのような広告には巨大な市場があることを知っています。オーストラリア、インド、中国本土、パキスタンの組織が、攻撃を開始する主な利益の敵でした。 

これらの国は、攻撃準備カテゴリの広告の84%以内にあります。パキスタンとオーストラリアは、国内総生産(GDP)に対する注文数からわかるように、大きな関心を集めています。

アクセス購入注文は、特定の地域の特定の組織または業界の 1 つまたはリストへのアクセスを購入する要求です。

ただし、内部関係者による発注書は、情報収集サービスのソースである資格情報やデータ漏洩を引き起こす可能性があります。

ステージ 2: アクセス用のコマンドを実行する準備ができました。

カスペルスキーは、敵がネットワークやサービスに能力を持っているか、すでにアクセスしていると述べていますが、まだビジネスに影響を与えていません。ダークネットでの広告では、攻撃が実行されたことを示していますが、オーストラリア、インド、中国本土、フィリピンは、カスペルスキーが検出した攻撃の75%を占めています。

それは3つのタイプに分かれています:

早期アクセスブローカー:特定の組織の注文の販売、または業界や地域別にグループ化された組織との一括注文。 Insider アクティビティが注文を販売する: 資格情報の漏洩、情報収集サービスのソース、またはデータ漏洩につながる可能性のある insider サービスの販売要求。ソースは通常、インサイダーブローカーです。 マルウェアログ: 資格情報を盗むマルウェアは、再販されたデータに資格情報を収集したり、アカウントのユーザー名とパスワードを使用してアクセスしたりできます。 ステージ 3: 販売中のデータとデータ漏洩

データ漏洩が発生すると、販売と盗まれた情報への無料アクセスの両方が続きます。その後、内部データへの無料アクセスの販売または許可が行われます。

オーストラリア、中国本土、インド、シンガポールの組織は、ダークネットに掲載されたデータ漏洩売上の84%を占めました。シンガポールとオーストラリアのデータ漏洩市場は、GDPで加重された注文数を見ると、群を抜いて最大です。

この種の脅威からあなたの会社を守る方法は?

このような攻撃は、特にビジネスへの潜在的な損害と比較して、企業のシステムアクセスが地下フォーラムでかなり高い価格で固定されることが多いため、大小を問わず、あらゆる規模の企業に影響を与える可能性があります。

ダークウェブ上の売り手は、ほとんどの場合、RDPを介したリモートアクセスを提供します。リモート アクセスおよび制御サービスを介した攻撃から会社のインフラストラクチャを保護するには、次の方法で、これらのプロトコルを介した接続が安全であることを確認します。

VPNを介してのみサービス(RDPなど)へのアクセスを提供する 強力なパスワードとネットワークレベル認証(NLA)を使用して、 すべてのサービスに二要素認証を使用し、 アクセスデータ漏洩監視。ダークウェブの監視は、カスペルスキー脅威インテリジェンスポータルで利用できます。

The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)