シェア:

ジャカルタ-サイバー犯罪者はしばしば個人データを標的にします。しかし、彼らが大企業レベルを追いかけているだけだとは思わないでください。

これらのサイバー犯罪者は、中小企業も標的にしています。

セキュリティ会社のカスペルスキーの統計が示すように、零細・中小企業(MSME)の60%以上が2022年にサイバー攻撃を経験しています。

サイバー攻撃の結果として、企業は貴重な機密、財務、市場シェア情報を失う可能性があり、サイバー犯罪者が目標を達成するために行う方法はたくさんあります。

しかし、より重要なことは、MSMEセクターが直面する可能性のある脅威を特定することです。以下は、12月17日土曜日にVOIが引用したカスペルスキーからのレポートです。

会社のデータが漏洩する可能性のあるさまざまな方法があり、場合によっては誤って発生する可能性があります。そのうちの1つは、娯楽目的で使用される会社のコンピューターが、会社のネットワークへの初期アクセスを取得するための主な方法の1つであり続ける場合です。

新しくリリースされたイベントや映画のエピソードをダウンロードするための代替ソースを探しているユーザーは、トロイの木馬、スパイウェア、バックドア、アドウェアなど、さまざまな種類のマルウェアに直面しています。

カスペルスキーの統計によると、ストリーミングプラットフォームを装って脅威に直面しているユーザーの35%がトロイの木馬の影響を受けています。このようなマルウェアが会社のコンピューターに侵入した場合、攻撃者は会社のネットワークに侵入し、事業開発の秘密や従業員の個人データなどの機密情報を検索して盗むことさえできます。

分散ネットワーク攻撃は、分散型サービス拒否 (DDoS) 攻撃と呼ばれることがよくあります。このタイプの攻撃は、会社のWebサイトをアクティブ化するインフラストラクチャなど、ネットワークリソースに適用される特定の容量制限を利用します。

DDoS攻撃は、攻撃されているWebリソースに多くの需要を送信し、多くの需要を処理し、Webサイトが適切に機能しないようにするWebサイトの能力を超えることを目的としています。

攻撃者は、さまざまなソースを使用して、銀行、メディア資産、小売業者などの組織に対してアクションを実行しますが、これらはすべてDDoS攻撃の影響を受けることがよくあります。最近、サイバー犯罪者はドイツの食品配達サービスを標的にしました、Takeaway.com(Lieferando.de)。

ゲーム会社への傾向も高まっています。北米ファンタジー14ファイナルデータセンターは8月初旬に攻撃されました。プレイヤーは、接続、ログイン、およびデータ共有の問題を経験します。ブリザードのマルチプレイヤーゲーム、つまりコールオブデューティ、ワールドオブウォークラフト、オーバーウォッチ、ハースストーン、ディアブロ:イモータルも再びDDoS攻撃を受けました。

支払い額が多すぎないことが多かったため、多くのDDoS攻撃は報告されなかったことに注意してください。

サプライチェーンを介した攻撃は、通常、しばらくの間使用されていたサービスまたはプログラムが危険になることを意味します。これは、ベンダーまたは会社のサプライヤーを通じて提供される攻撃です。

例としては、金融機関、ロジスティクスパートナー、さらには食品配達サービスがあります。そして、そのような行動は複雑さや破壊力が変わる可能性があります。

攻撃者はExPetr(別名NotPetya)を使用して、MEDocと呼ばれる会計ソフトウェアの自動更新システムを侵害し、すべての顧客にランサムウェアを送信するように強制しました。その結果、ExPetrは数百万ドルの損失を引き起こし、大企業と中小企業の両方に感染します。

またはCCleaner、システムのレジストリをクリーンアップするための最も有名なプログラムの1つ。これは、ホームユーザーやシステム管理者によって広く使用されています。ある時点で、攻撃者はプログラム開発者のコンパイル環境を侵害し、一部のバージョンにはバックドアが装備されています。

この月の間に、この侵害されたバージョンは同社の公式Webサイトから配布され、227万回ダウンロードされ、少なくとも165万コピーのマルウェアが攻撃者のサーバーと通信しようとしました。

悪意のあるファイルはどこでも、ファイルのダウンロードが無効な場合は、ファイルが有害でないことを確認してください。最も一般的な脅威は、会社のデータ、お金、さらには所有者の個人情報を追求する暗号化です。

これをサポートするために、MSMEの4分の1以上が海賊版ソフトウェアを選択するか、コストを削減するためのライセンスを受けていないことに注意する必要があります。ソフトウェアには、会社のコンピューターやネットワークを悪用する可能性のある悪意のあるファイルや不要なファイルが含まれている可能性があります。

さらに、そのようなグループレイヤーは2023年までにさまざまな方法でMSMEの損失を引き起こすため、ビジネスオーナーはアクセスブローカーに注意する必要があります。違法アクセスの顧客には、クリプトジャッキングクライアント、銀行のパスワード泥棒、ランサムウェア、Cookie泥棒、およびその他の問題のあるマルウェアが含まれます。

COVID-19のパンデミックが始まって以来、多くの企業がワークフローのほとんどをオンラインに移行し、新しいコラボレーションツールの使用方法を学びました。そのうちの1つであるMicrosoft Office 365スイートは、誰も驚くことではありませんが、フィッシングは現在、ユーザーのアカウントをますます標的にしています。

オンライン詐欺師は、あらゆる種類のトリックを使用して、ビジネスユーザーに、Microsoftの着信ページのように見えるように作成したWebサイトにパスワードを入力させました。

カスペルスキーは、偽のWebサイトを共有したり、偽の会計書類を含むメールを送信したりして、ローンまたは配送サービスを模倣する詐欺師を数人見つけました。

一部の攻撃者は、被害者から利益を得るために合法的なオンラインプラットフォームになりすまし、おそらく次のような非常に人気のある送金サービスでさえ Wise Transfer。

カスペルスキーの専門家によって発見された別の危険な兆候は、Google翻訳を使用して翻訳されたページへのリンクです。

攻撃者はGoogle翻訳を使用してサイバーセキュリティメカニズムをバイパスします。電子メールの送信者は、添付ファイルは受信者のみが利用できる一種の支払い文書であり、次の契約と支払い会議のプレゼンテーションのために調査する必要があると述べました。

[開く] ボタンのリンクは、Google 翻訳で翻訳されたサイトを指しています。ただし、このリンクは、攻撃者が被害者からお金を盗むために起動した偽のサイトにつながります。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)