2020年に事業を営んでいるなら、ワールドワイドウェブを監視する何千人ものハッカーの標的になっていることを肝に銘じておくべきです。私たちは皆、今やグローバルなインターネットの一部であり、完全にオフラインになることは不可能です。2020年最高のセキュリティソフトウェアでさえ、完全に阻止できない可能性のある高度なセキュリティ脅威が数多く存在します。
脅威のリストには、ランサムウェア、フィッシング、クラウドハイジャック、Wi-Fiの脆弱性、AI、モバイル特有のマルウェアなどが含まれています。今年起こりそうな脅威について、簡単に見ていきましょう。

脅威は存在する
現在、犯罪者たちは主に中小企業を標的とした、より高度な新しいタイプの攻撃に取り組んでいます。さらに、WindowsベースのシステムからLinux、さらにはクラウドシステムへの移行にも焦点が当てられています。企業のセキュリティ対策における最大の弱点は人的要因だと専門家は指摘しています。しかし、デジタルの隅々には常に外部からの脅威が潜んでいることは明らかです。すべてがつながっているのです。
ランサムウェア攻撃
これは、あらゆるデバイス上の機密データを暗号化し、数千ものファイル、フォルダ、アプリへのアクセスをブロックする特殊なマルウェアです。ハッカーは復号鍵と引き換えに身代金(通常はビットコイン)を要求します。ダウンタイムと復旧コストは通常、かなり高額です。ダークウェブには安価なランサムウェアキットが溢れているため、近年、ランサムウェア攻撃の成功件数が急増しています。
フィッシング攻撃
統計によると、昨年成功したサイバー攻撃の約80%は、何らかの形でフィッシングに関連していました。なぜでしょうか?答えは簡単です。ランサムウェアと同様に、フィッシングは従業員(一般人)を標的とし、パスワード、ログイン情報、その他の認証情報を盗みます。感染するには、悪意のあるURLリンクをクリックするか、メールの添付ファイルを開くだけで十分です。たとえ最高のセキュリティ対策を講じていたとしても、フィッシングによってログイン情報やパスワードが盗まれ、アクセスされてしまう可能性があります。
クラウドジャッキング
最近まで、安全なクラウドストレージは侵入不可能とされていました。しかし2020年、犯罪者はこうした「最後の手段」とも言えるシステムを攻撃する方法を見つけました。彼らはサードパーティ製のライブラリを利用して悪意のあるソフトウェアを隠し、企業の重要データにアクセスします。ここで言う「アクセス」とは、クラウドストレージセンターの所有者が気付かないような完全な制御、監視、さらには変更を加えることを意味します。
リモートワーカーのセキュリティ
自宅やオフィス以外の場所で仕事をしている人は、セキュリティの脅威をあまり真剣に受け止めていません。会社のデータセンターがしっかりと保護されているなら、データは100%安全だと信じています。しかし、実際にはそうではなく、ハッカーはこれを悪用します。
もう一つの問題は、デスクトップパソコンからモバイル端末への移行が止まることなく続いていることです。人々はますます多くの機密情報をガジェット(スマートフォンやタブレット)に保存しています。ここで問題となるのは、モバイル特有のマルウェアが、主要なセキュリティソリューションプロバイダーによってまだ十分に研究されていないことです。
Wi-Fiネットワークの脆弱性
5Gが今注目を集めていますが、Wi-Fiは依然として最も人気のあるネットワーク技術の一つです。しかし残念ながら、最も安全性の低い技術の一つでもあります。特に、オフィスワーカーが仕事の休憩時間に接続しやすい公共ネットワーク(空港やカフェなど)では、その傾向が顕著です。確かにWi-Fi 6は以前のバージョンほど外部からの攻撃に対して弱くはありませんが、それでも大きな問題を引き起こす可能性は否定できません。
人工知能
AIは、保護ツールとして非常に有能で、非常に優れたリソースであることが証明されています。システム全体をスキャンして脆弱性を検出し、ネットワークの欠陥を修正することができます。しかし残念なことに、サイバー犯罪者はこれを逆手に取る方法を見つけています。例えば、彼らはAIと機械学習(ML)を活用してセキュリティホールを見つけ出し、それを悪用しています。
明るい面としては、AIとMLの最新技術によりリアルタイムスキャンが実装され、ハッカーによる乗っ取りや大規模な被害の拡大を防げます。
生体認証
多くの大手国際企業が徐々に生体認証へと移行しつつあります。生体認証ははるかに安全な認証システムだと誤解されている方が多いようです。しかし、実際には、目、顔、指紋のスキャンは確かに非常に信頼性が高いものの、セキュリティトークンについては同じことが言えません。そうです、生体認証データはすべて特定のデバイス上で暗号化され、盗まれてしまうのです。
犯罪者にとって、これらのトークンをターゲットにするのは簡単です。ハッキングが成功すれば、ユーザーの IT 環境にアクセスでき、大量の企業データ(機密データ)を入手できるようになるからです。