一般的なネットワーク攻撃
増加し続けるニーズに合わせてネットワークが拡大し、変化するにつれて、攻撃の影響を受けやすくなります。 データとリソースを保護するには、強力なネットワーク セキュリティ境界を提供することが不可欠です。 サイバー犯罪者は、弱点を悪用してネットワークに侵入しようとします。 ネットワークを攻撃する方法はあまりにも多すぎるので、ここでは説明しきれません。 より一般的なものを考えてみましょう。
- Adversary-in-The-Middle (AiTM) または 盗聴 攻撃 – この種類の攻撃は、サイバー犯罪者がネットワーク内のルートを侵害またはエミュレートし、情報のパケットを傍受できる場合に発生する可能性があります。 これは盗聴の一種と考えてください。 これにより、攻撃者はデータを盗むだけでなく、その整合性を侵害することができます。
- 分散型サービス拒否 (DDoS) 攻撃 – DDoS 攻撃の目的は、対象となるネットワークまたはサービスの可用性を侵害することです。 攻撃者は、ネットワーク全体に分散されているソースから、何百万もの同時要求で対象のネットワークまたはサービスを攻撃し、それを圧倒し、クラッシュさせます。
この短いビデオでは、これらの各攻撃のしくみを簡単にシミュレーションします。
敵対的な中間者攻撃では、単純に保つために、1 つのルートのみを使用することを選択しました。 DDoS 攻撃では、数十万台、または数千万台のコンピューターが使用されます。 繰り返しになりますが、わかりやすくするために、ほんの一部しかお見せしません。
横方向の移動
ほとんどのサイバー犯罪者は、ネットワークを悪用して、販売できるデータを取得し、最大の中断を引き起こすことを探しています。 ただし、横方向の移動攻撃では、主な焦点は、スマッシュとグラブではなく、検出されずに壊れることです。 サイバー犯罪者による横方向の移動攻撃の目的は、機密性の高い貴重な情報を見つけることを主な目的として、ネットワーク内でのプレゼンスを活用または拡張することです。 横方向の移動を使用してネットワークを最上位レベルに正常に侵入したサイバー犯罪者の中には、それらのアクセス資格情報を最高の入札者に販売することを選択する場合があります。
適切な脅威の検出と保護ソフトウェアを使用すると、ネットワーク上の異常な動作を検出し、フラグを設定し、サイバー攻撃を軽減することもできます。