セキュリティ侵害とは何ですか?

英語を話す人なら、妥協という言葉を通常使用していることをよく知っているでしょう。 具体的には、競合する要因により、当初望んでいたものと異なるものを受け入れることです。 競合する要因に実際の制限はありません。 コストは典型的な例であり、時間、労力、材料の制限、および他の人々の要件も同様です。

サイバーセキュリティの世界では、妥協という言葉も使われます。 ただし、正確な意味は実際には同じではありません。 本当に目を細めれば、これは特殊なケースだと主張することもできるが、それを主張するのは少々難しいだろう。 セキュリティの侵害は、データまたはシステムへの不正アクセスの結果発生します。 侵害の正確な詳細とその深刻さは大幅に異なる可能性があります。 重要な要素には、侵害されたデータまたはシステムの機密性、侵害の規模と期間、攻撃者が行ったアクションが含まれます。

注: 上記の具体的なケースは、安全なシステムを望んでいるが、反対の証拠があるため、安全ではない、またはそうではなかったと受け入れることです。 これは意図的な妥協というよりも、現実に基づいた強制的な再評価です。 また、通常、単に「受け入れられる」だけでなく、問題を解決するための取り組みが行われます。

侵害されたデータ

データが侵害されるには、権限のない者がデータにアクセスできる必要があります。 ほとんどの場合、権限のない当事者がデータを閲覧できるようになります。 ただし、データが盲目的に変更または削除されるシナリオもあり、これも侵害されたデータとして分類されます。 侵害は、データの機密性や完全性、あるいはその両方に影響を与える可能性があります。

データの機密性が特に高くない場合、これは大きな問題ではない可能性があります。 ただし、通常、アクセスが制限されているデータは、何らかの理由で制限されています。 支払いの詳細は古典的なデータ ポイントです。 支払い詳細の機密性が影響を受けると、権限のない第三者がその情報を金銭的利益のために使用する可能性があります。 たとえば、機密データは、権限のない当事者に開示された場合、国家安全保障に影響を及ぼす可能性があります。 同様に、そのデータが変更された場合、さらに問題が発生する可能性があります。 特に、その変更がしばらく気付かなかった場合はそうです。

データが侵害されると、問題は解決します。 アクセス方法は解決できますが、データは存在します。 どのデータがアクセスされたかを知ることで、さらなる損害制限訴訟を起こすことができる可能性があります。 これは、データが変更された場合に特に重要になる可能性があります。

侵害されたコンピュータ

一般に、コンピュータにウイルスやその他の形式のマルウェアが感染している場合、コンピュータが侵害されていると考えるのが妥当です。 マルウェアに応じて、侵害されたコンピュータはさまざまな意味を持ちます。 ランサムウェアはデータを削除する可能性がありますが、通常は実際にデータを誰にも開示しません。 他の形式の最新のマルウェアのほとんどは、パスワードなどの機密データを盗もうとします。

注: ランサムウェアは他のマルウェアをうまく​​カバーできるため、ランサムウェアの影響を受けたとしてもデータが漏洩していないと必ずしも想定する必要はありません。

一部の種類のマルウェアは、削除するのが特に難しい場合があります。 通常、ウイルス対策ソフトウェアで問題を解決できますが、ハード ドライブを消去してオペレーティング システムを再インストールする必要がある場合があります。 まれに、これでも不十分な場合があります。 ただし、この規模のマルウェアは通常、国家レベルの攻撃者によってのみ開発されます。

侵害されたソフトウェア

ソフトウェアが侵害されると、そのソフトウェアが行っていること、およびこれまでに行われたことすべてが疑わしくなります。 ソフトウェアが侵害された場合は、それが純粋なマルウェアであるかのように扱う必要があります。 通常、コンピュータ上のソフトウェアが感染した場合は、ウイルス対策ソフトウェアによって解決できます。 残念ながら、さらに悪いシナリオもあります。 たとえば、ソフトウェアの開発者が侵害された場合、侵害されたソフトウェアを顧客に出荷する可能性があります。 これはサプライチェーン攻撃として知られています。 この種の侵害には、開発者が何らかの方法でハッキングされることが含まれます。 ただし、開発者が内部関係者の脅威にさらされる可能性はあります。

注: ハードウェアは、サプライ チェーン攻撃によって侵害される可能性もあります。

特大のエフェクト

セキュリティ インシデントは、実際に侵害されたシステムやデータに限定されない可能性があることを理解することが重要です。 最初の侵害により、さらなるセキュリティ インシデントが発生する可能性があります。 上記の各例は、これを何らかの形で示しています。 機密データが侵害されると、現場職員の生命と彼らが管理する「資産」が危険にさらされる可能性があります。 慎重に操作されると、偽情報の受け入れにつながる可能性があり、他の作戦を危険にさらす可能性があります。 侵害されたコンピュータは、感染したマルウェアの増殖に使用される可能性があります。 そのデータは、オンライン アカウントなどへのアクセスにも使用される可能性があります。 影響を受けるソフトウェアが広く使用されている場合、侵害されたソフトウェアはソフトウェアのすべてのユーザーに影響を与える可能性があり、非常に広範な影響を与える可能性があります。

結論

サイバーセキュリティの侵害とは、データやシステムへの不正なアクセス、変更、削除を指します。 単一のシステムが影響を受ける可能性がありますが、それ自体が直接影響を受けていなくても、そのシステムと統合されているシステムも影響を受ける可能性があります。 侵害は、データが闇市場で販売/公開される「データ侵害」を必ずしも引き起こすわけではありません。 責任はあるものの許可されていない人に偶然に開示してしまう可能性があります。 また、実際に誰かがアクセスした形跡がない場合でも、誤って公開されたデータは侵害されていると想定するのが賢明かもしれません。