その他

    サイバーセキュリティの重要性を浮き彫りにする 5 つの最新のデータ侵害事件

    共有する

    2021 年にデータ侵害の最多記録を樹立した後も、ハッカーは引き続き大惨事を引き起こしています。 Identity Theft Resource Center (ITRC) によると、14 年上半期のデータ侵害は 2022% 増加しました。

    上位のデータ侵害

    ランサムウェアとフィッシング攻撃は、情報の販売に比べて簡単にお金を稼ぐことができるため、サイバー犯罪者にとって最も人気のある攻撃の種類です。さらに、これらの攻撃は労力が少なくて済み、自動化することができます。今年発生したいくつかの注目すべきデータ侵害を見てみましょう。

    1. Crypto.com 侵害 (2022)

    暗号通貨取引所のハッキング それらは最初の仮想通貨取引所の起源から存在しており、中には仮想通貨取引所のハッキングの歴史に名を残すほど著名なものもあります。約18万ドル相当のビットコインと15万ドル相当のビットコイン Ethereum、他の暗号通貨とともに、このハッキングの一部として使用されました。ハッカーが 2 要素認証を超えて顧客のウォレットにアクセスする能力は、それがどのように可能になったかに大きく関与していました。 

    2. MailChimp データ侵害 (2022)

    ソーシャル エンジニアリング攻撃が成功した後、サイバー犯罪者は社内のカスタマー サポート チームとアカウント管理チームが利用するツールにアクセスできるようになりました。サイバー犯罪者は最終的に、 電子メールリスト Mailchimp の内部ツールに保存されているクライアントの電子メール リストを検索しながら、Trezor クライアントの数を調べます。 

    その後、ハッカーは説得力のある提案を行った phishing email この顧客リスト全体に、重大なセキュリティ侵害が発生したため、パッチを当てたバージョンの Trezor アプリを緊急にダウンロードする必要があると述べました。

    3. フラッグスターのデータ侵害 (2022)

    米国最大の金融プロバイダーの 1.5 つである Flagstar Bank は、社会保障番号が盗まれたデータ侵害について 2021 万人以上の顧客に通知しました。 6年XNUMX月にハッカーが同社のネットワークに侵入し、顧客の機密情報にアクセスした。銀行がデータ侵害を検出するまでに XNUMX か月以上かかりました。

    4. ペガサス航空のデータ侵害 (2022)

    パブリック クラウド ストレージ リソースの構成ミスにより、トルコの航空会社ペガサス航空に属する 23 万件のファイルが侵害されました。この設定ミスにより、データベースにアクセスできる人は誰でも、プレーン テキストのパスワードと秘密キーを含む 400 近くのファイルを入手できる可能性がありました。

    5. Nvidia データ侵害 (2022)

    世界最大の半導体チップ会社は、2022 年 1 月にランサムウェア攻撃によって侵害されました。サイバー犯罪者は従業員の資格情報と機密情報をオンラインに漏洩し始めていました。彼らは、オンラインに漏洩する予定だった XNUMX TB の企業データにアクセスできました。

    また、1万ドルと不特定の手数料の一部も要求した。 Nvidia の社内システムが侵害され、ビジネスの一部が XNUMX 日間オフラインになった。

    モバイルデバイスはどのように攻撃されるのでしょうか?

    モバイル セキュリティに対する最も一般的な脅威にはマルウェアが含まれます。しかし、デバイスを確実に保護するために組織が考慮する必要がある新たな脅威も存在します。以下は、組織が遭遇する最も一般的なモバイル セキュリティの脅威です。

    • アプリベースの脅威

    マルウェアは、正規アプリの海賊版を通じてモバイル デバイスにインストールされる可能性があります。アクセスまたは収集するデータに基づいて企業ポリシーに違反する非準拠アプリは脅威となります。モバイル アプリケーション内の脆弱性を悪用して企業データを盗むこともできます。

    • デバイスベースの脅威

    iOS および Android には、PC と同様に、リモートまたはローカルで悪用される可能性のある脆弱性がオペレーティング システムに含まれています。古いバージョンの OS を実行しているデバイスは攻撃に対して脆弱です。モバイル デバイスに対する物理的な脅威は、デバイスの盗難や紛失の場合に発生し、組織にとってリスクが増大します。

    • ネットワークベースの脅威

    攻撃者は、マルウェアやソーシャル エンジニアリングを使用してユーザーを操作し、悪意のあるプロキシや安全でない接続を介してすべてのトラフィックをルーティングするようにデバイスをセットアップする可能性があります。アクティブな中間者 (MITM) 攻撃は、公衆 Wi-Fi 接続を使用して、データの転送やデバイス全体の侵害を試みるブラウザまたはアプリケーションの欠陥を利用してアクセスを取得します。 

    企業はどのようにして MDM を使用してデータ侵害を無力化できるでしょうか?

    1. OS アップデートの制御: モバイル デバイスが最新かつ最も安全な OS バージョンを実行していることを確認してください。 OS のアップデートが遅れるということは、脆弱性が引き続き存在し、ハッカーがデータを悪用する機会があることを意味します。 IT 管理者は、 MDMソリューション.
    2. 安全なネットワークアクセス: 悪意のある者は、セキュリティで保護されていない Wi-Fi 接続を使用して悪意のあるソフトウェアをインストールし、モバイル デバイスを制御することがよくあります。 MDM ユーザーが公共 Wi-Fi ネットワークにアクセスできないようにし、VPN を使用して企業データにアクセスできるようにするために使用できます。 IT 管理者は、Web サイトのホワイトリストを作成し、未承認の URL をブロックすることもできます。
    3. コントロールアプリ: セキュリティで保護されていないアプリによるデータ侵害から組織を保護する最善の方法は、 モバイル アプリケーション (MAM) MDM ツールの機能。 IT 管理者が従業員のエンタープライズ アプリを管理できるようになります BYOD 個人のアプリやデータに干渉することなく。
    4. 紛失したデバイスを保護: BYOD の人気が高まるにつれて、それに関連するセキュリティ リスクも増加します。 MDM ツールは、企業が置き忘れたデバイスを追跡し、データ侵害を防ぐのにも役立ちます。 IT 管理者は、紛失または盗難に遭ったデバイスをリモートでロックすることもできます。 
    5. 企業データを暗号化します。 iOS デバイスはデフォルトで暗号化されています。 Android のデータ暗号化により、Android デバイス内に存在するデータがスクランブルされ、権限のないユーザーにとっては無効になります。データ暗号化は、従業員の生産性に影響を与えることなく、外出先でも行われます。   
    6. デバイスの機能を制限します。 セキュリティを強化するために、企業は基本的なデバイスの機能を制限できます。たとえば、USB ポートと Bluetooth を無効にして、データ転送を禁止します。
    7. ジオフェンスを有効にする: MDM ツールも提供します ビジネス向けのジオフェンシング技術 会社リソースへのアクセスを制限するため。たとえば、モバイル アプリケーションへのデータ アクセス権は、ジオフェンス境界に対するデバイスの位置に基づいて即座に変更される可能性があります。 
    8. 強力なパスワードを強制します。 パスワードが不適切だと、デバイスのセキュリティが危険にさらされる可能性もあります。 MDM を使用すると、強力なパスワードを強制できます。 会社のコンプライアンスポリシー。モバイル資産をデータ侵害の可能性から保護する場合、パスワードの長さはその複雑さよりも信頼できることが観察されています。
    9. 企業データをコンテナ化します。 BYOD の場合、企業はコンテナ化を通じて企業データのみを確実に管理できます。従業員の個人ファイルとデータは非公開のままであり、変更されることはありません。
    10. 10. データ レプリケーション: ユーザーが高速かつ信頼性の高いデータ アクセスを確保し、ある場所から別の場所にデータをコピーまたは更新します (通常はリア​​ルタイムまたはほぼリアルタイム)。データ侵害が発生した場合、 データ複製 あなたを救います。データを失わないように、データをコピーして保管しておくことが重要です。

    アップラッピング

    サイバー攻撃の数は年々増加しており、データ侵害の影響により企業の財務状況や評判が損なわれる可能性があります。人的エラーもデータ侵害の主な要因の 1 つです。 MDM を使用すると、企業はユーザーが従うべきポリシーと制限を設定することで、人的過失を管理できます。

    ラジニル・タクール
    ラジニル・タクール
    Rajnil は、Scalefusion のシニア コンテンツ ライターです。彼は 2 年以上 B8B マーケティング担当者として活動しており、コンテンツ マーケティングの力を利用して、複雑なテクノロジーとビジネス アイデアを簡素化しています。

    最新の記事

    iOS デバイスの登録にはどのような種類がありますか?

    Apple は大きな進歩を遂げ、iOS も同様に、携帯電話とその機能に対する私たちの認識を根本的に変えました。彼らの...

    洞察力か監視か?従業員を監視することの長所と短所

    今日のビジネス世界は、テクノロジーの進歩と柔軟な勤務形態によって際立っています。したがって、企業データの管理とセキュリティは重要な課題となっています。

    職場のセキュリティを向上させるための堅牢なパスコード ポリシー: CISO ガイド

    「私はロボットではありません」。確かに、そうではありません。その確認セキュリティ ネットはスパムボットを捕捉することです。人間には美しくも危険なもの、それが心なのです!

    著者の最新情報

    Android デバイス用の使いやすいリモコン アプリ 5 選

    モバイル デバイスのリモート管理は、リモートワークが通常になる前から、企業にとって最も困難な部分の 1 つです。採用・人材派遣によると…

    Windows デバイスをリモートで監視および管理する方法 – Scalefusion

    現代の従業員は分散化され、モバイル化しており、多くの場合企業ネットワークに接続されていません。従来の Windows 管理ツールは、オンプレミスのデバイスのみを管理するように設計されています。

    Windows デバイス マネージャーとは何か、およびその使用方法

    Windows コンピューターの内部の仕組みについて興味がありますか?見落とされがちなアプリケーション、Windows 10 デバイス マネージャーを紹介します。運用制御として機能...

    ブログからもっと

    洞察力か監視か?モニタリングの長所と短所

    今日のビジネス世界は、テクノロジーの進歩と柔軟な勤務形態によって際立っています。したがって、管理とセキュリティは...

    職場のセキュリティを向上させるための堅牢なパスコード ポリシー: CISO...

    「私はロボットではありません」。確かに、そうではありません。その確認セキュリティ ネットはスパムボットを捕捉することです。人間には...

    MDM 向け Apple Business Essentials の評価: 稼働していますか...

    2.66 兆 XNUMX 億ドル規模のテクノロジーおよび製品企業であることは並大抵のことではありません。それがあなたにとっての Apple です! Apple のものづくりに対する評判