共連れとは何ですか?共連れから身を守る方法は何ですか?

共連れとは何ですか?共連れから身を守る方法は何ですか?

組織はサイバー犯罪者を寄せ付けないよう最大限の対策を講じ、堅牢なサイバーセキュリティ ソリューションとテクノロジーに投資していますが、依然として人的ミス、無実、過失がいくつかのサイバー攻撃やデータ侵害の背後にある主な原因となっています。

従業員を騙して特定のアクションを実行させたり、ビジネス上の機密データや情報を共有させたりするソーシャル エンジニアリング攻撃は、すべてのサイバー攻撃の最大 98%を占めています。

これは、サイバー犯罪者が標的のユーザーや従業員を不当に利用し続けていることを示しており、これが依然として多くの組織のサイバーセキュリティ戦略の最大の弱点の 1 つとなっています。

このような一般的なソーシャル エンジニアリング攻撃の 1 つは共連れです。

ピギーバックとも呼ばれる共連れは、物理的なセキュリティ侵害の 1 つであり、悪意のある組織または無許可の組織が、許可された組織の後を追って制限された会社の敷地内に侵入することです。

この記事では、共連れについて詳しく説明し、共連れとは何か、その仕組み、実際の例、組織内の物理的侵害のリスクを軽減するために共連れを防止する方法について説明します。

共連れとは何ですか?

共連れは、泥棒、ハッカー、その他の悪意のある組織が無制限の領域に侵入し、不正にアクセスできるようにするソーシャル エンジニアリング攻撃の一種です。

したがって、企業のネットワークにデジタル的に侵入する他のオンライン サイバー攻撃とは異なり、共連れ攻撃では、攻撃者は企業のセキュリティ システムに物理的に侵入して、機密データを盗み、アクセスし、侵害します。

簡単に言えば、共連れとは、許可されていない人が許可された人の後を追いかけたり、後ろにすり抜けたりして、制限された会社の敷地内にアクセスすることを意味します。

しかし、共連れはどのように機能し、攻撃者はどのように許可された個人をだまして立ち入り禁止区域に侵入するのでしょうか?確認してみましょう。

共連れはどのように機能しますか?

共連れ攻撃は、攻撃者が機密情報で構成される会社の建物やエリアに物理的にアクセスまたは侵入しようとする一般的なソーシャル エンジニアリング攻撃です。

攻撃者は、強制、欺瞞、または策略を使用して、許可された個人を誘導して、制限された機密の社内敷地内への侵入を許可する可能性があります。

攻撃者は複数の方法でこれを行う可能性があります。彼らは、安全な出口の周りで待機して、許可された人物が入り口のロックを解除したときにすぐに忍び込み、許可された主体であるふりをすることができます。

さらに、修理工や配達員などの別人になりすまして、権限のある個人に社内エリアへの立ち入りを許可するよう求めることもできます。

攻撃者が使用する最も一般的な共連れ手法には次のようなものがあります。

  • 従業員アクセス ID を紛失または忘れた従業員になりすます。
  • 施錠された玄関付近に隠れ、権限のある者が玄関の鍵を開けたときにこっそり潜入する。
  • 大量の箱や荷物を手に配達員に変装する
  • 意図的に両手がふさがっていたり、ふさがっていたりすることは、誰のふりをしていても関係なく、誰かにドアやセキュリティの入り口を押さえるように頼むことです。
  • 許可された人のすぐ後ろを歩こうとする– 彼らがすぐ後ろに入るためにドアを開けっ放しにしておいてくれることを期待する。
  • 正規の従業員を装い、許可された従業員の盗んだ ID またはアクセス資格情報を使用してアクセスする

どのような手法であっても、共連れ攻撃は、侵入者が法的許可なしに企業の制限エリアに物理的にアクセスした場合に機能し、主に機密情報を侵害、盗み、損傷することが目的です。

物理的共連れとは何ですか?

名前が示すように、物理的共連れには、物理​​的な攻撃者が悪意のある目的で制限された組織領域にアクセスしようとすることが含まれます。

攻撃者はこのソーシャル エンジニアリング手法を使用して、許可された個人に便乗したりフォローしたりすることで不正アクセスを取得します。

したがって、物理的共連れとは、攻撃者が人間の信頼と行動を悪用し、不審に思われることなく、許可された安全な企業敷地内に侵入することです。

デジタル共連れとは何ですか?

デジタル共連れとは、許可されたユーザーの資格情報をだますか盗むことによってデジタル システムまたはネットワークへの不正アクセスを取得する、典型的または伝統的なサイバー攻撃またはソーシャル エンジニアリング攻撃に他なりません。

一般的なソーシャル エンジニアリングまたはデジタル共連れ攻撃には、フィッシング、スピア フィッシング、ビッシング、プレテキスティング、おとり、マルウェアなどが含まれます。

実行方法、対象となる被害者、意図、予防策の点で、物理的共連れとデジタル共連れがどのように異なるかを理解することについて、さらに詳しく見てみましょう。

物理的共連れとデジタル共連れ

通常、従来のサイバー攻撃やソーシャル エンジニアリング攻撃には、フィッシング、マルウェア、DDoS 攻撃などのサイバー犯罪活動を通じて、組織のネットワークやシステムを標的にしたりハッキングしたりすることが含まれます。

逆に、物理的な共連れ運転は人間的要素に依存しており、技術的な抜け穴ではなく人間の行動を悪用しています。

ここでは、デジタル共連れと物理的共連れの違いを理解するのに役立ついくつかの識別可能な指標を示します。

  • デジタル共連れ攻撃は、リモートおよびオンラインのやり取りを介して実行されるため、比較的簡単に実行できます。ただし、物理的なテールゲーティングの実行モードは異なります。攻撃者はターゲット組織の施設に物理的に存在する必要があり、サイバー攻撃よりもリスクが高くなります。
  • デジタル共連れの目的は主に、ビジネスの機密情報を盗んだり業務を妨害したりするためのデジタル データの盗難に焦点を当てることですが、物理的共連れは不正アクセスによる物理的盗難を促進し、他の形態のサイバー攻撃につながる可能性があります。
  • デジタル共連れ攻撃は、あらゆる形態の企業、組織、コンピューター システム、またはオンライン ビジネスを簡単に標的にすることができますが、物理的共連れ攻撃は、オフィス ビル、データ センター、研究所などの物理インフラストラクチャ (基本的に、セキュリティ アクセス制御と機密データを備えた組織) を標的とします。
  • デジタル共連れ攻撃の予防策には、ファイアウォール、ウイルス対策ソフトウェア、侵入検知システムの採用が含まれます。物理的な共連れの防止には、従業員のトレーニングと意識向上、堅牢なアクセス制御システム、監視およびセキュリティカメラなどが含まれます。
  • 高度な技術を採用することにより、デジタル共連れ攻撃は本質的に非常に複雑かつ技術的に進歩する可能性があります。一方、物理的な共連れ攻撃は、主に人間の行動を欺き操作することに依存しているため、それほど複雑ではなく、直接的なソーシャル エンジニアリング サイバー攻撃となります。

物理的な共連れ攻撃とデジタル共連れ攻撃の違いを理解したところで、実際のシナリオと世界中で発生した共連れ攻撃の例を見てみましょう。

共連れ攻撃の実例

Boon Edam の調査によると、 組織の 74%以上が共連れを追跡できず、そのうちの 71% 以上が物理的侵害による共連れ攻撃に対して脆弱であると感じています。

ここでは、実際のあおり運転事件の例と、それがターゲットのグローバル企業や組織にどのような影響を与えたのかを紹介します。

#1. Colin Greenless による Siemens Enterprise Security の侵害

シーメンス エンタープライズ コミュニケーションズ セキュリティ コンサルタントの Colin Greenless 氏は、共連れ運転を利用して会社の建物の複数のフロアにアクセスしようとしました。

コリンさんは特に、FTSE上場金融機関のデータセンター室へのアクセスを試みた。彼は 3 階に自分用の偽のオフィスを設立し、勤務している従業員のふりをして、そこで数日間働きました。

コリンは、共連れ攻撃やその他のソーシャル エンジニアリング攻撃を使用して、非常に貴重で機密性の高い企業情報にアクセスする可能性があります。

#2.ニューヨーク市のマウント・サイナイ聖路加病院の漏洩事件

この共連れ事件は、ニューヨーク市のマウント・サイナイ・セント・ルーク病院から解雇された研修医が、ブリガム・アンド・ウィメンズ病院の5つの手術室に不正にアクセスしたときに発生した。

シェリル・ワンさんは、手術手順を観察するため、2日以内にスクラブを着てIDバッジなしで手術室に入ることができた。

#3. Yujhing Zhang による 2019 年の侵害

中国人女性のYujhing Zhangさんは、2019年にフロリダにあるドナルド・トランプ米大統領のクラブ「マール・ア・ラーゴ」に不法侵入して逮捕された。

逮捕されると、張容疑者は中国のパスポート2枚、携帯電話4台、コンピュータ1台などの機器を所持していたことが判明した。さらに、Zhang 氏はマルウェアに感染したサムドライブを所持しており、敷地内に入ったと嘘をついていたことが判明した。

#4. 2005 年のベライゾンのデータ侵害

2005 年には、物理​​的な共連れ攻撃やソーシャル エンジニアリング攻撃を悪用して、ハッカーが Verizon の内部ネットワークに不正アクセスする可能性がありました。

攻撃者はベンダーの従業員を装い、警備員を説得して社内に侵入させ、その後、顧客の機密情報を盗むことに成功しました。

#5. 2007 年の TJX 企業のデータ侵害

Marshalls や TJ Maxx を含む TJX 企業は、2007 年に物理的な共連れ運転やサイバー攻撃を伴う大規模なデータ侵害を経験しました。

攻撃者は非常に巧妙に不正な無線アクセス ポイントを店舗の駐車場の 1 つに設置し、会社のネットワークに不正にアクセスしました。ハッカーは、顧客の何百万ものクレジット カード番号やその他の機密情報を侵害し、盗むことに成功しました。

サイバーセキュリティに対する共連れの影響

共連れ行為は、組織のセキュリティ システムに対する最も重大な脅威の 1 つです。共連れ攻撃が成功すると、企業の収益が混乱し、データ損失という大きな脅威が生じる可能性があります。

共連れが組織のサイバーセキュリティ体制にどのような影響を与える可能性があるかは次のとおりです。

  • 攻撃者がログイン詳細や従業員が職場のデスクに残した文書などの機密情報に物理的にアクセスすると、個人データが盗まれます
  • 攻撃者が従業員の制限されたワークスペースに残されたラップトップまたはモバイル デバイスを盗むことに成功した場合の、会社のデバイスの盗難
  • 攻撃者が会社のデバイスにアクセスし、身代金と引き換えに業務運営を一時的または永続的に妨害することにより、業務運営を妨害します。
  • デバイスの盗難または侵害。その結果、攻撃者は蔓延するサイバー攻撃に対するソフトウェア ベースの防御をバイパスして、マルウェア、ランサムウェア、およびキーロガーをデバイスにインストールします。

したがって、共連れ行為は企業のデータ、スタッフ、資産に多大なサイバーセキュリティリスクをもたらし、予期せぬコストや評判の低下をもたらします。したがって、共連れ運転に対する予防措置を事前に講じることが重要です。

共連れ防止対策

組織は共連れ事件やリスクを防ぐための対策を積極的に講じています。実際、レポートによると、あおり運転検知システム市場は、2021 年の 6,350 万ドルから2028 年までになんと 9,950 万ドルにまで急増すると予想されています。

これは膨大な数字のように思えるかもしれませんが、共連れによる攻撃や組織のセキュリティの侵害を防ぐために実行できる、コスト効率が高く効果的な手順をいくつか紹介します。

#1.セキュリティ意識向上トレーニング プログラムを実施する

研修プログラム
研修プログラム

多くの従業員は、共連れ攻撃やその他のソーシャル エンジニアリング攻撃に気づいていません。したがって、ソーシャル エンジニアリング、その意味、共連れを特定するための兆候、および共連れを防止する方法について従業員を教育することが重要です。

あおり運転防止における自分たちの役割について従業員を説得することは、組織のデータとシステムを保護することに対する従業員の責任感と意識を高めるのに役立ちます。

したがって、サイバーセキュリティ トレーニングを組み込んで実施すると、従業員が不審なアクティビティを検出し、職場での共連れなどのソーシャル エンジニアリング攻撃を回避するのに役立ちます。

#2.周囲に注意し、ドアがすぐに閉まるようにしてください

従業員として、共連れ攻撃の被害者にならないようにする最も簡単な方法の 1 つは、特に社内の立ち入りが禁止されているエリアに入るときは、周囲や周囲の人々に注意を払うことです。

ID を使用するとき、またはアクセス制御されたドアのロックを解除するためにパスワードを入力するときは、周囲をよく見てください。また、立ち入り禁止エリアに入ったらすぐに後ろのドアを閉め、有効な身分証明書やアクセス権を持たない人が後ろから侵入しないようにすることも重要です。

組織レベルでは、 セキュリティ回転ドアの使用は、共連れのリスクを防ぐ上で非常に有益です。

#3.高度なビデオ監視

ビデオ監視
ビデオ監視

会社に複数の入り口や立ち入り禁止エリアがある場合、それらを監視するのは困難になる可能性があり、警備員などの人的要素のみに依存するのは賢明とは言えません。

したがって、CCTV などの監視装置や高度な監視ソリューションにより、会社の敷地内を 24 時間 365 日監視することで共連れを防止できます。

高度なビデオ監視ソリューションは、ビデオ分析と人工知能技術を使用して、リアルタイムのセキュリティ対策の効率を高めます。彼らは会社の入り口に入る個人を評価し、記録されたビデオ映像を従業員や請負業者の顔スキャンと比較します。これにより、高度なビデオ監視がリアルタイムで機能するため、侵入者の検出が容易になります。

#4.生体認証スキャンを使用する

生体認証スキャン
生体認証スキャン

指紋スキャナー、顔認識、虹彩認識、音声認識、心拍数センサー、その他の個人識別情報 (PII) などの生体認証スキャナーは、許可された 1 人のみが制限エリアに入ることを許可することで、究極のセキュリティを確保します。

これらは許可された個人の固有の身体的特徴をスキャンするため、パスワードや PIN よりもはるかに安全であることが証明されており、共連れ者が許可された個人に忍び込んだり尾行したりすることを防ぎます。

#5.スマートバッジの発行

セキュリティドア
セキュリティドア

スマート カードやスマート バッジは、組織の物理的なセキュリティを強化し、共連れの可能性を回避するのに役立つもう 1 つの重要な方法です。

スマート バッジは RFID テクノロジーを使用しており、特定の入り口でスワイプまたはスキャンすることで、会社のさまざまな場所へのアクセスを許可するように簡単に設定できます。こうすることで、変更を加えるたびにキーを取得する必要がなく、特定の領域へのアクセスが誰に許可されているかを簡単に判断できるようになります。

#6.レーザーセンサーを使用する

フォトセンサーまたはレーザーセンサーを使用すると、複数の人が同時に入り口を通過したり入ったりすることを簡単に検出できます。入口への立ち入りを 1 名に制限するため、共連れのリスクが大幅に軽減されます。

侵入者が共連れ行為を行おうとすると、センサーが担当のセキュリティ担当者に警告します。これは、特に会社の敷地に従業員が大量に出入りする場合や社内イベント中に、共連れ行為に対する優れたセキュリティ ソリューションとなります。

#7。列車の警備員

鉄道・警備・警備員
鉄道・警備・警備員

最後に、従業員をトレーニングし、共連れやソーシャル エンジニアリングについて認識させることは重要ですが、会社のセキュリティ ガードをトレーニングし、共連れ攻撃と組織のデータ、収益、評判への影響について認識させることも重要です。

これにより、警備員に責任感が植え付けられ、ID バッジやスマート カードを持たない人に声をかけ、不審者を見つけた場合には直ちに各警備員に報告するよう警戒心が高まります。

最後の言葉

セキュリティは 1 人の仕事ではありません。上級セキュリティ担当者や IT チームから個々の従業員や警備員に至るまで、組織全体が協力し、セキュリティのベストプラクティスに従うことに貢献する場合にのみ、共連れのような攻撃を防ぐことができます。

共連れ行為は組織にとって深刻な脅威であり、データ セキュリティと機密情報が侵害され、攻撃の補償に数百万ドル、数十億ドルの費用がかかります。

したがって、複数の場所に大規模なビジネスや組織を所有している場合は、サイバーセキュリティ教育と共連れに対する意識を広め、この記事で説明する最善の共連れ防止策を採用してください。

次に、スキルアップに最適なサイバーセキュリティ認定資格を確認してください。

「共連れとは何ですか?共連れから身を守る方法は何ですか?」についてわかりやすく解説!絶対に観るべきベスト2動画

妹にスーパーで5秒以内に持ってきた物、全部奢ってあげると言ったら…
【ヴァンゆん1日密着】プライベート&仕事に黒人SP連れて歩いたら東京が大パニック!!