サイバーセキュリティの脅威への対応において、企業はしばしば個別の脆弱性やセキュリティインシデントへの対応に集中しがちです。個々の脅威を軽減することで壊滅的な攻撃を食い止められると組織は考えていますが、現代の脅威は目に見えるよりもはるかに巧妙化しています。執拗なハッカーは、ある攻撃を別の攻撃で隠蔽することがよくあります。つまり、二重の攻撃で企業に大きな打撃を与えるのです。基本的に、このアプローチにより、ハッカーは事前に定義された手段が機能しない場合でも、複数の手段で侵入を開始できるようになります。高度なハッカーは、あるサイバー脅威を目立たない脅威で偽装することで、ネットワークへの権限のないアクセスを試み続けます。
ダブル・ワミー攻撃:ハッキングの最新手法
ダブル・ワーミー攻撃とは、1種類ではなく2種類の攻撃を駆使する、改良されたハッキングスタイルです。この戦略では、より脅威的なマルウェアが潜伏して増殖を続ける一方で、迂回路、あるいはむしろ気をそらす役割を果たすマルウェアを前面に押し出します。表面的な攻撃は、根深い脅威への新たな経路となり、データ窃盗や知的財産の損失につながる壊滅的なセキュリティインシデントを引き起こします。多くのハッカーは、目に見える脅威を最初の攻撃として利用することを好みます。なぜなら、目に見える脅威は最良の気をそらす手段となるからです。ダブル・ワーミー攻撃のコンセプトは、より大きな脅威を、即座に特定可能な攻撃で包み込むというものです。
ダブル・ワミー攻撃の基本を例で理解する
最新型のハッカーたちは、ハイブリッド攻撃という概念を急速に普及させています。多くの場合、ハッカーはまず組織の注意を引くために攻撃を開始し、次に密かに目的の結果を達成します。Bad Rabbit攻撃は、まさにそのような事例の一つです。 ランサムウェア この攻撃は当初、Windowsの脆弱性を悪用するものとして提案されました。業界や当局がBad Rabbitの対策に追われている間に、実際のスピアフィッシングの脅威は制御不能なほどに拡散し始めました。多くの二重攻撃と同様に、Bad Rabbitは、組織の貴重なデータを盗み出すことを狙った、より深刻なスピアフィッシング問題の潜在的な煙幕として機能しました。
Bad Rabbit は実際に脅威として存在し、より破壊的なスピアフィッシング攻撃をカモフラージュした個別のランサムウェアでしたが、NotPetya は、変更された二重の打撃を与える攻撃のもう 2016 つの例です。NotPetya は、基本的なランサムウェア攻撃に見せかけることで匿名で自身の目的を隠すことができたため、自身を隠すために他のランサムウェアの脅威を必要としませんでした。NotPetya は当初、企業のデータセットが暗号化され、復号キーのために身代金を要求された XNUMX 年の Petya 侵害のように見えました。しかし、NotPetya の実際の目的は、暗号化と感染の基本の下に隠されていました。この脅威の目的は機密情報を盗んだり返したりすることではなく、支払われた身代金に関係なく被害者の IT ネットワークを破壊することでした。そのため、NotPetya は他のセキュリティ脅威のサポートを受けることなく二重の打撃を与える特殊なタイプのハイブリッド攻撃として認識されました。目に見えるマルウェアの下に隠れるのではなく、基本的なランサムウェア攻撃を模倣することで自身の意図を隠しました。
ダブルパンチ攻撃に備える
ハッキングの複雑さが増し、侵害の種類も多様化しています。ハッカーがあらゆる方法でスキルセットを駆使する中、企業であってもハイブリッド攻撃と二重のセキュリティ脅威に対して警戒を怠らないことが重要です。これらのサイバー脅威から身を守る最善の方法は、ネットワーク全体の可視性を高め、あらゆる方向から境界全体を保護することです。エンドツーエンドの監視は、一次攻撃を検知し、さらに深刻な二次的脅威がないか周辺を継続的にスキャンすることで、ハイブリッド攻撃からITシステムを保護するための一つの方法です。さらに、エンドツーエンドの監視は、きめ細かなネットワーク可視性も提供します。
Seqriteのようなセキュリティソリューションプロバイダーは、エンドツーエンドの監視と脅威防御機能の提供において非常に役立ちます。Seqriteの統合脅威管理モジュールは、二重脅威やその他のハイブリッド攻撃の特定も含む、統合セキュリティソリューションの提供を目指しています。
お客様のビジネスのITセキュリティパートナーとして、 セクライト 高度なサイバー脅威からエンドポイントを包括的に保護します。詳しくは、 ウェブサイト or



