>> サイバーニュース > 10 サイバーセキュリティのために行われた最も奇妙なこと
サイバーニュース

The 10 サイバーセキュリティのために行われた最も奇妙なこと

サイバー犯罪は、世界中の個人ユーザーと企業の両方にとって最大の脅威の1つです。. 世界中の専門家が侵入や悪用からネットワークを保護しようとしているため, データを安全に保つために、通常とは異なる方法を使用することがあります。.

ナイジェリアのモバイルネットワーク禁止

犯罪と戦う試みの例は、特定の地域でのモバイルネットワークの一時的な禁止などの重要な措置の使用です。. これ ナイジェリアで起こった 戻って 2013 反乱軍と戦うために. テロリズムにはさまざまな形があります, ハッキング攻撃を含む, そして、この極端な措置は、ボコ・ハラム派と戦うために特別に実施されました. さまざまなSIMカードを使用して相互に通信し、モバイルネットワークプロバイダーを攻撃することが確認されています。.

犯罪者は、モバイルアプリとインターネットコミュニティを使用して計画を立てることで知られています, 調整されたテロ行為を準備し、実行する. グループの共感者であると主張するハッカーは、国家安全保障局の職員の機密情報を乗っ取ることができました. 調査によると、意図的な停止が行われている間、テロ攻撃の成功の記録は報告されていません。.


監視を容易にするために意図的にセキュリティを弱める


法執行機関とスパイ機関がコンピュータネットワークにアクセスできるようにするという概念 バックドア経由 アプリケーションコードでは悪い考えと見なされます. 多くの製品がそのような使用にリンクすることができますが, 実生活では、セキュリティへの影響は壊滅的なものになる可能性があります. 主なアイデアは、国民国家とそれぞれの機関に、テロリストグループからの脅威を制限する機会を与えることです。, 外国勢力とサイバー犯罪者.

The “意図的に” また “弱い” ただし、バックドアが発見された場合、セキュリティは悪用される可能性があります。. さらに危険なシナリオは、治安機関に戻るリンクが発見され、犯罪者が市民の個人データや機密情報にさえアクセスできる場合です。.


プライバシーを重視する個人は、USBデッドドロップでファイルを非表示にできます

安全かつプライベートにデータを配信することになると、インターネットは好ましいソリューションの1つではありません. 身元が明かされないように保護したいが、機密文書を配信したい個人は、実際に環境を輸送手段として使用できます.

の用法 “デッドドロップ” ハッカーやアナキストだけでなく人気があります, サイバーセキュリティの専門家も. この方法では、取り外し可能なデバイスを秘密の場所に配置し、それを贈与から受領者に報告します。.

その使用に関連するプロジェクトの主な恩恵の1つは、情報提供者とのコミュニケーションにおけるジャーナリストとメディア組織です。. デッドドロップの場所を安全な方法で交換できるWebベースのプラットフォームが現在存在しています. あなたの隣のゴミ箱に最新のNSAハックに関する情報が含まれている可能性があると誰が思うでしょう?


リップパスワードは実行可能な保護方法です

世界中のコンピュータセキュリティの専門家は、オンラインサービスと日常のコンピューティングの両方のユーザーアカウントを保護するための、使いやすく安全な新しい方法を見つけようとしています。. 最近、以下を含む新しいアイデアが提案されました。 唇の動きの読み取りの使用.

すべての人は唇のペアを持っており、他の生体認証要素のように (指紋, 目など) それらは、高い精度で個人を識別するために使用できます. 唇の画像が検出方法として使用されていないことに注意するのは興味深いことです, しかし、唇自体の実際の動き.

この手法は、同一のコピーまたは “クローン” 簡単には作れません. ハッカーは、指紋や目の検出システムをバイパスできることをすでに証明しています. 読唇スキャンは、音声認識および顔認識テクノロジーと組み合わせて、誰でも実装できる安全なソリューションを作成できます。.


ハッカーを雇う

セキュリティポリシーと戦略に従うことで、潜在的なハッカーの侵入の試みに対する効果的な保護を提供できますが、これはコンピュータが犯罪者から安全であることを保証するものではありません。. すべての主要企業とインターネットサービスは、ハッキング攻撃の発生を防ぐために外部の専門家やハッカーの助けを求める特別なバグ報奨金プログラムを運営しています.

通常の方法は、プラットフォームを設定し、企業に開示されている実証済みの脆弱性に対する助成金の概要を説明することです。. これにより、犯罪者は、個人的な利益のためにバグを悪用することなく、ハッキングされる方法を企業に説明することで報酬を得ることができます。. その見返りに、彼らはお金の報酬と表彰を受けます.

ここ数年で、大企業や政府機関でさえ、 採用 “倫理的” ハッカー 増大するセキュリティの脅威と戦うために. これらの専門家をハッキングする代わりに、脆弱な場所を修正する方法を示します. これはすべて、「ハッカー」が犯罪活動に関連付けられなくなることを意味します. 実際には、これは考慮すべき儲かる一流のキャリアオプションになっています.


家庭用電化製品を使用して家を保護する

普通の家電について知っていることを忘れて. モノのインターネットとして (IoT) 流行は最近、世界中の消費者の生活を改善する方法として歓迎されています, セキュリティに関しては、いくつかの奇妙な提案をすることができます. そして、そのうちの1つは、これらのデバイスによってキャプチャされたデータの分析に依存しています. 良い例はスマート掃除機です. 数ヶ月前、ルンバの製品は、使用されている特性を詳細に読み取っていることが明らかになりました。.

セキュリティの専門家は、生成されたマップを利用して、監視デバイスを設置できるエリアをマップできます。. 将来の掃除機には、所有者のスマートホームにリンクできるカメラやその他の関連周辺機器を装備することもできます. このような提案は、近い将来、実際の製品に実装される可能性があります。. ルンバは、他のベンダーと提携して、有益な新機能を提供する可能性があると述べています。.


プリンタ追跡ドットフォレンジックの使用

多くのユーザーは、プリンターメーカーが トラッキングドットの実装. 数年前、電子フロンティア財団 (EFF) 出力が法的に追跡可能であることを保証するために政府と合意したベンダーのリストを公開しました. これにより、法執行機関が証拠を印刷したデバイスまで追跡できるため、深刻なプライバシー侵害が発生します。. 同時に、サイバーセキュリティポリシーに実装すると便利です。. 管理者は、機密情報が危険にさらされていないことを確認するために、安全な施設から出て行く書類を選別することができます.

ドットは、データを非表示にする行為の最も一般的な形式であると呼ばれます “ステガノグラフィ”. これらには、プリンタのシリアル番号とタイムスタンプがエンコードされた形式で含まれており、データは、管理者がドットの構成方法とその順序の意味を正確に知っている場合にのみ抽出できます。.


専門家の極秘データ破壊

セキュリティ管理者, 特に企業や政府機関で働く人々, 多くの場合、ドライブとデータを効果的に破棄するようにポリシーによって指示されます. 低レベルのフォーマットを実行するのが最も簡単な方法かもしれませんが, これは最も効果的な解決策ではないかもしれません.

データ回復スペシャリストは、たとえば水中ドライブで見つかったデータを復元できます. これは、犯罪捜査中にセクコム湖で行われた捜索活動から明らかです。 (リンク 8). FBIのダイバーは、容疑者の射手のラップトップコンピューターからハードドライブを回復することができました. また、コンポーネントが水中に投棄された場合でも、情報を取得できます. これが、セキュリティ管理者がシュレッダーをよく使用する理由です。, ハードドライブを物理的に細かく破壊するための切削工具とハンマー. 他の創造的な解決策はそれらに非常に有毒な酸の使用を含むかもしれません.


点滅するLEDライトをテーピングすることは実際のハッキング対策です

コンピューターの研究者は、ハッカーがコンピューターの点滅するライトを検査することによって貴重な情報を盗むことを可能にする攻撃を考案しました. これは、光信号をデコードするソフトウェアを使用して特別なカメラをトレーニングすることによって行われます。. これは、 “視覚的なモールス信号” システム. ライブデモンストレーションは、ハッカーがLEDライトを操作し、ハッカーが制御するカメラに信号を送るマルウェアを埋め込むことで、実際に情報を盗むことができることを示しています. チームは、小型ハードドライブインジケータLEDが最大速度で光信号を送信するように構成できることを確認しました 6000 毎秒点滅. これにより、長距離偵察に特に積極的になります.

他の場合には、ファンの速度を聞くなどのデータをハイジャックするために同様の手法を利用できます, ハードドライブのノイズなど. 現在、いくつかの新しいセキュリティポリシーでは、サーバーを “エアギャップ” ネットワークの残りの部分から. これは、誰も聞こえないように物理的に分離されていることを意味します, それらを見るか到達する.


サイバーセキュリティ “カンガルー” 意識ゲーム

昨年、国際的なイベントがセキュリティコミュニティの間で目立つようになりました. ランド研究所との国家安全保障大学は、と呼ばれる特別なイベントを開催しました “サイバーカンガルー” 現代のサイバーセキュリティ問題についての認識を高めることを目的とした. 主なトピックはIoTでした (モノのインターネット) ゲームにはさまざまなバックグラウンドを持つ参加者が含まれていました.

実際の現実の状況を解決することを目的とした2つのシナリオが示されました. ブレーンストーミングによって, ゲームを実施し、問題についての議論を促進する, 専門家はより安全な世界に効果的に貢献することができます. 主要なサイバーセキュリティの問題が映画の脚本やビデオゲームではるかに多く使用されているのを見るのは当然のことです。. ハッカーの攻撃の増加と進行中の闘争に照らして “キャッチ” 犯罪者と, このトピックはおそらくはるかに人気があります.

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します