2013年02月21日

情報資産への攻撃 このエントリーをはてなブックマークに追加

情報資産への攻撃は「受動的攻撃」と「能動的攻撃」がある。
  • 受動的攻撃(passive attacks):能動的攻撃を実行する前の情報収集が目的。受動的攻撃は比較的露見しづらい。
  • 能動的攻撃(active attacks):受動的攻撃などにより十分な情報を取得後に実行される。不正アクセス、システム障害の誘発、機密情報の取得など。

受動的攻撃の分類
  • ネットワーク分析:ネットワーク・インフラのプロフィール作成が目的。侵入対象の組織内部のシステムのネットワークに関する情報を収集し、脆弱性の有無を調べる。
    ポートスキャン:対象となるコンピュータの通信相手のアプリケーションのポートを調べ動作中のアプリケーションを調べて侵入のための情報を取得する
  • トラフィック分析:対象となるコンピュータ間のトラフィックの種類を識別する。(暗号化されてる場合盗聴しても無理なので推測になる)

能動的攻撃の分類
■ソーシャル・エンジニアリングによる攻撃
  • ソーシャル・エンジニアリング(social engineering):権限のある利用者から心理的策略によりパスワードなどの情報を入手すること。(ショルダーサーフィング:肩越しにパスワードを覗き見る。ゴミ箱あさりなど)
  • フィッシング(phishing):銀行や政府機関のメールを装い、IDやパスワード、カード番号などを不正に取得する。

■ネットワーク侵入による攻撃
  • パケットスニファリング(packet sniffering):ネットワーク上を流れる特定パケットを盗聴することでIDやパスワードを取得する
  • パスワードクラッキング(password cracking):他人のパスワードを解析する。総当り攻撃(brute-force attack)などの方法がある
  • 反射攻撃(replay attack):パスワードや暗号鍵を盗聴し、そのまま攻撃に再利用する。残留生体情報(指紋のコピー)などを使うことで本物と認識されてしまう
  • セッション・ハイジャック(session hijack):クライアント-サーバーのセッション間に割り込みセッションを奪う。(Man in the Middle Attack)
  • ウォー・ドライビング、ウォーウォーキング(war driving / war walking):車内にハッキングツールを積み、街なかを徘徊し攻撃対象の組織の無線LANのアクセスポイントを探し当てる

■コンピュータウィルスによる攻撃
  • コンピュータ・ウィルス:データ破壊、システム障害を与える悪意のあるソフトウェアプログラム。自己伝染、潜伏、発病などの機能があり、コンピュータからコンピュータへ広まっていく。
  • ワーム(WORM):自己増殖により破壊活動を行うプログラム
  • トロイの木馬(trojan horse programs):有意なプログラムの振りをして利用者にインストールさせたあと、データ消去やファイルの外部流出などの破壊的な活動をする
  • ロジックボム(login bomb):特定の条件(クリスマス、何らかの操作)が揃った場合破壊的なプログラムが作動する

■システム障害を引き起こす攻撃
  • サービス拒否攻撃(Denial of Service / DoS):攻撃対象コンピュータに不正なデータを送信し使用不能にさせる。トラフィック過多による処理能力低下・麻痺。
  • DDoS攻撃(Distribute Denial of Service):DoS攻撃の一種で複数のサーバーからデータを一斉に送り対象サーバサービスを停止させる。トロイの木馬などを利用することが多い
  • バッファ・オーバーフロー攻撃:許容量を越えたデータを送りつけサーバ機能を停止させる。

■電子メールを用いた攻撃
  • 電子メール爆弾・電子メールスパム:特定アドレスに繰り返しメールを送信する。
  • 電子メール偽装:なりすましによりパスワードなどの個人情報を不正に入手する。

■その他の攻撃
  • 非同期攻撃:OSの非同期機能(処理要求を即座に実行するのではなく、優先順位、資源の空き容量確認後に処理する)を利用した攻撃
  • トラップドア・バックドア:OSに仕組まれた出入り口。侵入後再度侵入するために確保する経路をバックドアという



posted by りょーち | Comment(0) | TrackBack(0) | CISA
この記事へのコメント
コメントを書く
お名前:

メールアドレス:

ホームページアドレス:

コメント:


×

この広告は180日以上新しい記事の投稿がないブログに表示されております。