サイバーセキュリティが重要なのはなぜですか? ネグレクトの防御策と結果
公開: 2021-02-22インターネットが世界に革命を起こす中、今日の組織は数十億テラバイトのデータを数分で送信しています。 ネットワーク間での機密データの転送には、広範なセキュリティの必要性が必要です。 デジタルワークプレイスへの犯罪の侵入を回避するには、保護とセキュリティのガイドラインの専用システムが必須になります。 デジタルの世界では、ランサムウェアは現実の世界での誘拐や見返りと同じように機能します。
そして、これは脅威の1つのタイプにすぎません。 WannaCryは、古いWindowsシステムの脆弱性を悪用してハードドライブファイルを暗号化し、ビットコインで身代金を支払った後にのみユーザーアクセスを許可するマルウェアワームです。 2017年、WannaCryの影響により、40億米ドルを超える損害が発生しました。 「WannaCry」という名前は、保護が不十分なITシステムに対するサイバー犯罪攻撃の蔓延を象徴するものです。 その結果、サイバーセキュリティの重要性も浮き彫りになります。
サイバー対抗策は、被害者、コンピューター、サーバー、ネットワーク、または関連するデバイスに対するサイバー攻撃の影響を防止または軽減するのに役立つアクション、プロセス、テクノロジー、デバイス、またはシステムとして定義されます。 (1)
これは、本質的に、サイバーセキュリティの幅広いパラメータをカプセル化します。
目次
サイバーセキュリティ:理由
サイバーセキュリティの重要性をさらに強力に突き止め、私たち全員が現在経験しているもう1つの実例は、パンデミックです。 このようなパンデミックは、ウイルス、細菌、その他の病気を運ぶ媒介生物によって引き起こされます。 これに対応して、デジタルの世界には、バグ、ボット、トロイの木馬、ワーム、スパイウェア、ランサムウェア、アドウェア、ルートキットなどの悪意のあるソフトウェアやプログラムがあります。
バイオウイルスは私たちの体に害を及ぼしますが、マルウェアはコンピューターシステムを危険にさらすように設計されています。 さらに、システムに侵入し、情報やデータを操作および盗むために、洗練されたAIツールやフィッシングやスピアフィッシングなどのソーシャルエンジニアリング手法の使用が増えています。
ネットワーク攻撃の一般的な形態には、サービス拒否(DoS)、分散型サービス拒否(DDoS)、中間者攻撃、パケットスニッフィング、TCP SYNフラッド、ICMPフラッド、IPスプーフィング、さらには単純なWeb改ざんが含まれます(2)
ネグレクトの防御策と結果
5 G、人工知能、機械学習などの新しいテクノロジーの出現により、サイバー犯罪者はますます洗練された武器にアクセスできるようになりました。 脅威への取り組みの最前線にいる人々も、効果的な対策を講じるために資金を獲得する必要があります。
人間の病気は、薬を使用することで治癒または制御されます。 現在、マスクの着用、手洗い、衛生管理などの保護対策を講じており、免疫力を高めています。 最新のものはワクチンです。 同様に、マルウェアに対する対策には、ウイルス対策、ファイアウォール、およびマルウェア感染を防止、分離、および削除するためのそのようなツールが含まれます。
サイバーセキュリティに十分な注意を払わないというリスクを冒すことは、壊滅的な端末の損傷の程度まで、深刻な影響をもたらす可能性があります。 いくつかの重大な影響は次のとおりです。
- 評判のリスク
- 運用上の損失
- 収益の損失
- 顧客の嫌悪感と不信
- 法的措置
- 専有情報の喪失、知的財産の盗難および個人データ
今後の方法
コネクテッドデバイス(IoT)、クラウドテクノロジー、サードパーティベンダーへの依存度が高まる中、シナリオは恐ろしいものに見えます。 しかし、恐れることは鍵ではありません。 解決策は、警戒と警戒にあります。
米国国立標準技術研究所、米国商務省( NIST Cybersecurity Framework )が特定のニーズに適合した米国企業向けに提供する次のコア機能は、より安全な技術環境に向けて開始するのに適した場所です。
☆特定–リスクの評価と評価
☆保護–保護対策を構築する
☆検出–セキュリティイベントの発生を特定するためのアクティビティを開発する
☆対応–セキュリティイベントに対する戦略的対応を開発する
☆復旧–データの損失、障害、セキュリティ違反の復旧。
同様に、欧州連合には、個人データの消去に対するデータ主体の権利を保護する一般データ保護規則(GDPR)、2018があります。
インドでは、2013年に国家サイバーセキュリティポリシーが制定され、「市民、企業、政府のための安全で回復力のあるサイバースペースを構築する」というビジョンが掲げられています。 情報技術法(2000)は、サイバーセキュリティとそれに関連するサイバー犯罪を扱っています。 2013年のものは改訂中であり、新しいサイバーセキュリティポリシーはアンビルにあります。
正当化された支出
ただし、保護システムとプロトコルの確立は安くはないことを覚えておく必要があります。 予想される結果が明らかでない場合は、コストが圧倒的に高くなる可能性があります。 サイバーセキュリティに対するインドのセクター別支出を見ると、コストは2019年の1977百万米ドルから2022年までに3053百万米ドルに増加すると予測されています。データは次のとおりです。(3)
(図。USDMioで。)
YEAR BFSI IT/ITeS政府。 その他トット。
2022 810 713 581 949 3053
2019 518 434 395 631 1977
サイバーセキュリティへの懸念がセクター全体に広がっていることは明らかです。 150%を超える予測される増加は、企業が貴重なITリソースと情報を保護する上で不足するリスクを冒そうとしないことを明確に示しています。
ただし、サイバー攻撃は悲惨な結果をもたらす可能性があるため、そのような支出に対する企業の予算は、起こりうる違反に備えておくことをお勧めします。
いくつかの告げるインスタンス
指数関数的に成長するデジタル世界では、サイバーセキュリティが中心的な場所を見つける必要があることは理解できます。 企業、政府、機関、個人など、経済のどのセクターもテクノロジーの影響を受けません。 相互接続された世界では、サイバー攻撃は一人一人に影響を与えます。 このようなイベントが発生すると、数百万人が影響を受け、サービスがシャットダウンします。 復元には時間とコストがかかります。
米国では、SamSamというラベルの付いたそのようなランサムウェア攻撃の1つにより、アトランタ市が5日間停止しました。
イランでは、悪意のあるサイバーワームStuxnetが原子力発電所を破壊しました。
故郷の近くで、インドもサイバー攻撃のシェアを目撃しました。 2018年、UIDAIは210政府を明らかにしました。 Webサイトは、Aadharデータの漏洩に役立ちました。 別の例では、プネのCosmos Cooperative Bankが、ハッカーに9億5,000万ルピー近くの損失を被りました。
チェックアウト:インドのサイバーセキュリティ給与
脆弱な個人
企業や政府はサイバーセキュリティのニーズに対応するための準備が整っていますが、個人は依然として脆弱です。 彼らはソフトターゲットです。 個人がインターネット詐欺の餌食になっているというニュースに出くわす頻度はどれくらいですか。 サイトにアクセスすると、モバイルの深刻なウイルス感染の警告がポップアップ表示されます。 これらのメッセージは非常にリアルに見えるため、真正性が問われることはめったにありません。 しかし、知っている人は、それがデバイスに感染する手段であり、個人情報にアクセスする試みにすぎないことを認識しています。
個人はまた、個人情報の盗難について警戒し、警戒する必要があります。 必要な知識を身につける、一見信頼できる情報に疑問を呈する、保護され信頼できるサイトにアクセスする、個人データを容易に開示しないなど、個人が講じる必要のある対策がいくつかあります。
政府や機関は、サイバーセキュリティのメリットについて一般の人々に認識を広める必要があります。 市民を保護する法律と有害事象の下で人々がとるべき措置は、より大規模に増幅され、広められなければなりません。 このような行動は、潜在的なサイバー犯罪者に彼らの進路が容易ではないという警告としても役立ちます。
セキュリティマントラ
縮小し続ける非デジタルの世界では、サイバー犯罪者は革新的な技術ツールを使用してITセキュリティを侵害しています。 サイバーセキュリティの重要性は、関係する膨大な数だけで判断できます。 2019年末までに、世界のサイバー犯罪の推定コストは約2兆米ドルに達し、その量は増加しています。 それはフィニッシュラインのない永続的なレースです。 勝者はいないが、加害者と歩調を合わせるか、さらに良いことに、一歩先を行くには十分である。 ラグとあなたは確かに支払うべき高額な価格で敗者になります。
結論
upGradのサイバーセキュリティのPG認定とサイバーセキュリティのPGディプロマは、専門家になるために必要なすべてのスキルと科目を教えてくれます。 ライブビデオセッションを通じて、業界の専門家から直接学ぶことができます。 このコースでは、IIITバンガロアの卒業生のステータスと、ワーククラスの教員へのアクセスが提供されます。
世界のトップ大学からオンラインでソフトウェア開発コースを学びましょう。 エグゼクティブPGプログラム、高度な証明書プログラム、または修士プログラムを取得して、キャリアを早急に進めましょう。
参考文献
(1)Coleman、Kevin(2009)-サプライチェーンシステムに対するサイバー攻撃。
(2)オドム、ウェンデル(2008)。 CCENT / CCNA ICND1(第2版)
(3) https://Statistics.com/ Cyber Crime&Security—PwC; DSCI
https://www.dsci.in/content/cyber-security-india-market
フィッシングとは何ですか? どのようにそれに対して防御しますか?
フィッシングとは、ユーザー名、パスワード、クレジットカード番号などの個人情報を取得するために、誰かが信頼できる人物または組織になりすますことです。 フィッシングから身を守るための最も簡単なアプローチは、詐欺師が使用する最も頻繁な方法を認識し、個人または組織が合法であることが確実でない限り、個人情報を決して提供しないことです。 また、パスワードマネージャーを使用して、アカウントごとに一意のパスワードを設定し、そのうちの1つが危険にさらされた場合でも、残りのアカウントを安全に保つことができます。 同様に、クレジット監視サービスを使用して、クレジットカード番号やその他の機密情報を保護することができます。 しかし、最終的には、フィッシングを回避するための最善の方法は、個人情報に対する未承諾の要求に注意し、疑うことです。
マルウェアに対してどのような予防策を講じる必要がありますか?
マルウェアとは、コンピュータシステムに害を及ぼすことを目的として作成されたソフトウェアです。 ウイルス、スパイウェア、ランサムウェアがその例です。 データの損失、情報の盗難、さらにはコンピュータシステムの破壊など、さまざまな問題が発生する可能性があります。 いくつかのことを行うことで、ウイルスからコンピューターを保護することができます。 まず、オペレーティングシステム、Webブラウザ、ウイルス対策ソフトウェアなど、すべてのソフトウェアが最新であることを確認します。 信頼できるソースからのみソフトウェアをインストールし、インターネット上で開示する内容に注意してください。 また、ファイアウォールがオンになっていることを確認してください。
脆弱性を特定する方法は?
脆弱性スキャンは、脆弱性を特定するための最も一般的な方法です。 脆弱性スキャンは、既知の欠陥についてシステムをスキャンすることを含む手順です。 これらの欠陥は、ソフトウェア、ハードウェア、またはシステムの構成で特定できます。 システムのログを調べることは、脆弱性を見つけるためのもう1つの手法です。 ログを使用して、成功した攻撃と、試行されたが失敗した攻撃を検出できます。 ログは、影響を受けやすいシステムやサービスを検出するためにも使用できます。 システムの構成を調べることは、脆弱性を見つけるためのもう1つの手法です。 この構成は、デフォルトのパスワードや簡単に推測できるパスワードなど、脆弱な設定を特定するのに役立ちます。 開いているポートなどの安全でないサービスも、この構成を使用して識別できます。