paint-brush
ソフトウェアのアップデートがサイバー攻撃につながる理由と対処法@zacamos
19,282 測定値
19,282 測定値

ソフトウェアのアップデートがサイバー攻撃につながる理由と対処法

Zac Amos6m2024/08/27
Read on Terminal Reader

長すぎる; 読むには

ソフトウェアの更新により、通常はユーザーの安全が確保されますが、常にそうであるとは限りません。ゼロデイ脆弱性、不完全な修正、欠陥のあるリリース、乗っ取られたアップグレードなどが発生する可能性もあります。ハッカーは、更新を装ったメールやポップアップを使用してマルウェアをインストールすることもあります。更新中に安全を確保するには、自動更新をオフにし、パッチ ノートを確認し、デフォルトで安全な構成を使用し、複数のセキュリティ ツールを使用し、ソースから更新するようにしてください。
featured image - ソフトウェアのアップデートがサイバー攻撃につながる理由と対処法
Zac Amos HackerNoon profile picture
0-item

ソフトウェアの更新は、システムの稼働を維持し、既知の脆弱性を修正するために不可欠ですが、それがどのようにしてサイバー攻撃につながるのでしょうか。驚くべきことに、攻撃者、内部脅威、さらにはエンドユーザーが、無害な修正をサイバー脅威に変えてしまう方法はいくつかあります。更新のリスクは何でしょうか。さらに重要なのは、人々がデータとデバイスをどのように保護できるかということです。

ソフトウェアの更新がセキュリティリスクになるのはいつですか?

リリースによって、新しい機能、メカニズム、統合が導入されることがあります。開発者が何千行ものコードを徹底的に調査して潜在的な弱点を探したとしても、必ずいくつかは見落とされてしまいます。攻撃者はパッチが公開されるとすぐにこれらのゼロデイ脆弱性を悪用できるため、チームメンバーが修正に奔走する間にエンドユーザーを狙う時間があります。


不完全な修正でも同様の結果になります。ほとんどの人はパッチノートを読むことに熱心であるため、まだ対処されていない弱点がいくつかあるかもしれないことに気づきません。彼らの誤った安心感は脅威に対して脆弱になります。特に、攻撃者は変更ログを読んで何を悪用するかを判断できるためです。


欠陥のあるリリースは稀ですが、実際に起きています。システムが機能しなくなったり、機密情報が漏洩したりして、攻撃者に侵入口を与えてしまう可能性があります。サイバー攻撃は、個人が開発者を過度に信頼し、セキュリティ対策を怠ったときに発生します。米国では、 92%の企業が経験しているサードパーティベンダーによるサイバーセキュリティインシデント。


アップグレードの乗っ取りは比較的まれですが、起こり得ます。攻撃者は、元の機器製造元のデバイス管理システムを乗っ取ったり、コードに悪意のあるスクリプトを密かに追加したりする可能性があります。その場合、プログラムを更新した人のデバイスにマルウェアを直接挿入する可能性があります。


3月にマイクロソフトのソフトウェアエンジニアが、誰かがソースコードの更新を乗っ取ったLinux エコシステム全体で広く使用されているオープンソースのデータ圧縮ツール xz Utils を利用して、オペレーティング システムにバックドアを作成しました。犯人は、マルウェアを注入する前に役立つコードを提供することで信頼を獲得した孤独な開発者 Jia Tan でした。


この攻撃は「恐ろしく成功に近かった」。もし成功していたら、世界中の Linux システムに影響を及ぼし、壊滅的な被害をもたらしただろう。無線プログラミング (ワイヤレス ネットワーク経由でデバイスに配信されるパッチ) は、インターネット経由で自動的にインストールされるため、こうしたサイバー セキュリティ インシデントに対して脆弱であることが知られている。

ソフトウェアを更新するとサイバー攻撃につながるのはなぜですか?

多くの場合、サイバー攻撃の原因はユーザーエラーです。フィッシングメールソフトウェアアップデートに偽装できる、何も知らないユーザーを騙して、アプリケーションを最新の状態にする代わりにマルウェアをインストールさせます。ポップアップ メッセージも一般的な攻撃ベクトルの 1 つです。ポップアップ メッセージは、ユーザーが古いバージョンを使用している、またはアップグレードすることでメリットが得られると主張します。


特に悪質なポップアップにはキャンセル ボタンがなく、代わりに「今すぐインストール」や「夜間にインストール」などのオプションが表示され、ユーザーは受け入れるしかないと勘違いします。これらの偽のリリースはスパイウェアやマルウェアを注入し、ターゲット デバイスを危険にさらします。被害者は何かがインストールされることを予期しているため、最初は間違いに気付かないこともあります。


研究者は最近Androidアプリを装ったスパイウェアを発見この戦略を使用するのが、このリモート アクセス型トロイの木馬です。このトロイの木馬は、システム アップデートのように見えるプッシュ通知を送信します。ユーザーがこれを受け入れると、位置情報、画像ファイル、通話履歴、連絡先リストが盗まれます。また、電話のマイクを使用して盗聴し、カメラを使用してスパイ活動を行います。


アップグレードが正当なものであっても、問題が発生する可能性はあります。誤った統合、セキュリティ機能の無効化、誤った設定などのユーザー エラーにより、未知の脆弱性が生じる可能性があります。悪意のあるユーザーは、ユーザーがそのようなミスを犯したときに攻撃のチャンスを得られるため、修正が公開された直後に攻撃を仕掛ける傾向があります。


実際の環境は管理されたテスト環境とは大きく異なるため、予期しない攻撃は避けられません。互換性の問題は、こうしたサイバー脅威の一般的な原因です。ゼロデイ脆弱性が存在しない場合でも、悪意のある人物がユーザーのエラーを利用してネットワークに侵入し、システムを攻撃する可能性があります。

悪意のあるアップデートをインストールした場合の影響

マルウェアの挿入は、急いで不完全なパッチ、欠陥のあるパッチ、または非公式のパッチを適用した場合に最もよく起こる結果です。悪意のある人物は、ランサムウェア、キーロガー、ウイルス、またはスパイウェアをインストールできます。これにより、身代金と引き換えに被害者のデバイスをブロックしたり、アクティビティを監視して機密データを収集したりできます。企業を攻撃した場合は、独自の情報や個人を特定できる情報を盗み出すことができます。


このような状況では金銭的損失が一般的です。米国におけるデータ漏洩の平均コストは総額は過去最高の948万ドルとなった。 2023年には、2022年の944万ドルから増加します。ハッカーは個人の流動性や侵入できるデバイスが少ないことを知っているので、個人の支払額は少なくなります。しかし、回復には依然として数百ドル、数千ドルを費やします。


人々がインシデント対応と復旧プロセスに取り組んでいる間に、攻撃者は機密データを盗み、個人情報の盗難、フィッシング、および追加のサイバー攻撃に対して脆弱になります。さらに、サイバー攻撃を引き起こしているプログラムまたはシステムをシャットダウンする必要がある可能性が高く、予期しないダウンタイムや遅延が発生します。

リスクがあるにもかかわらず、ユーザーがアップデートしなければならない理由

研究者たちは、15万社以上の中規模および大規模企業のサーバーソフトウェアの変更を追跡し、ユーザーアップデートに関する史上最大のデータセットを構築するのに20年近くを費やした。彼らは、これらの組織の57%安全なバージョンが利用可能であったにもかかわらず、重大な脆弱性のあるコードを使用していました。


単純な修正がいかに簡単にサイバー攻撃の媒介になるかを知っていると、アップデートを控える人もいます。しかし、この行動は他の方法よりも悪いです。パッチは、ハッカーが積極的に悪用しようとしている既知の脆弱性に対処します。また、互換性、処理、機能を最新の状態にすることで、統合を保護します。


リリースによって脆弱性が生じたり、デバイスが完全に危険にさらされたりする可能性はありますが、それらを拒否するとサイバーセキュリティへの影響が悪化します。古いバージョンを使用する個人はサイバー犯罪者の標的になる可能性が高くなり、攻撃の頻度と巧妙さが増し、攻撃が成功する可能性が高くなります。


パッチが保護してくれるからといって、安全だと思い込んではいけません。デジタル時代の現実は、どんな保護対策を講じても、最終的には誰かが抜け穴や弱点を見つけて悪用するということです。厳しいように聞こえますが、安心できるはずです。ソフトウェアも他の資産と同じだということです。多くの場合、警戒することが最善の防御策の 1 つです。

データとデバイスを保護する方法

ソフトウェアの更新を無視することはできないため、個人はベストプラクティスに従い、利用可能なすべての関連セキュリティツールを使用する必要があります。

1. 自動更新をオフにする

無線アップデートや自動アップデートは、攻撃者に有利に働きます。開発者が修正プログラムを公開したら、ユーザーはこれらをオフにしてシステムを最新の状態にする必要があります。また、続行する前にサーバーの ID を確認し、接続が暗号化されていることを確認する必要があります。

2. パッチノートを確認する

エンド ユーザーは、悪意のある改ざんの可能性を特定するために、パッチ ノート、変更ログ、コードを継続的に確認する必要があります。このアプローチにより、どのエクスプロイトが対処され、どのエクスプロイトが対処されなかったかを確認できるため、セキュリティに関する誤った認識がなくなります。

3. デフォルトで安全な構成を使用する

サイバーセキュリティおよび情報セキュリティ庁デフォルトで安全な設定の使用を推奨サイバーセキュリティ体制を強化するため。これには、ID 認証手段の使用や、デフォルトのパスワードを強力なものに変更することが含まれます。

4. 複数のセキュリティツールを使用する

パッチを適用しても、すべてのセキュリティ上の弱点が修正されるわけではありません。開発者が発見した脆弱性 1 つにつき、さらに 5 つの脆弱性が存在するという格言があります。デバイスの所有者は、データを保護するために、ファイアウォール、ネットワーク監視、多要素認証、仮想プライベート ネットワークをインストールする必要があります。

5. ソースから更新する

デフォルトで不信感を抱くことは、サイバーセキュリティの一般的な習慣になりつつあります。Web サイトへのアクセスやリンクのクリックを誘導するメッセージはフィッシングであると自動的に想定する必要があります。情報やインストールについては、公式ソースに直接アクセスする必要があります。

ソフトウェアとデータを守るために警戒を怠らない

サイバー犯罪者は狡猾で卑劣なので、パッチを乗っ取ったり、改ざんしたり、ポイズニングしたりする新しい方法を常に考案します。最善の行動は、警戒を怠らず、用心深くすることです。ベスト プラクティスに従い、強力なセキュリティ ツールを活用し、変更ログを読むことが、サイバー攻撃の被害者になるか、安全を保つかの違いを生む可能性があります。