「脅威アクター」、「ハッカー」、「攻撃者」の違いとは?

悪意の行為者イメージ

“What is the Difference Between a Threat Actor, Hacker, and Attacker?” August 16, 2022 by Morey J. Haber より

「脅威アクター(Threat Actor)」、「ハッカー(Hacker)」そして「攻撃者(Attacker)」とは?

今回は、私たちの事業や公共機関、さらには個人が使用するテクノロジーを狙う、登場人物の一般的な定義を見てみましょう。

  • 脅威アクター : Tech Target によると、「脅威アクターは、悪意のあるアクター(行為者)とも呼ばれ、組織のセキュリティに影響を与える、または影響を与える可能性のあるセキュリティインシデントに対して部分的もしくは全体的な責任を負う存在」
  • ハッカー : TechTerms.com によると、「この用語は元々、賢い、もしくは熟練したプログラマーを指していたが、昨今では、他のコンピューターへの不正なアクセスを取得できる人物を指す言葉として一般的に使用されている。ハッカーは、コンピュータシステムやネットワークのセキュリティレベルを「ハッキング」することが可能。これは、他人のパスワードを突き止めるという単純なものから、他のコンピューターのセキュリティソフトウェアを破るためのプログラムを作成するといった複雑なものまである。」
  • 攻撃者 : Wikipediaによると、「サイバー攻撃(cyberattack)とは、コンピューター情報システム、コンピューターネットワーク、インフラストラクチャ、またはパソコンを標的とする、あらゆる攻撃的な操作。攻撃者とは、システムのデータ、機能、またはその他の制限された領域に許可なく、悪意を持ってアクセスしようとする個人またはシステム化されたプロセス。したがって、攻撃者とは、展開された方法には依らず、これらの悪意のある活動を実行する個人や組織。」

脅威アクター、ハッカー、攻撃者に区別があるのはなぜですか?

脅威アクターは、ハッカーや攻撃者と比較して、必ずしも技術的なスキルセットを持っているとは限りません。脅威アクターは、組織のセキュリティやデータを危険にさらすという悪意と使命を持った、個人または団体です。これは物理的な破壊から機密情報の単純なコピーまで、あらゆる範囲を含みます。この言葉は広義の用語であり、ハクティビズム(政治的な意思表示や目的実現のための行為)などの使命を含む、外部および内部の脅威を指す可能性のために意図的に使用されます。

ハッカーと攻撃者は技術的な人物や組織であり、意図的にテクノロジーを標的にしたインシデントを起こし、できれば (私たちではなく彼らにとっての)侵害を成功させます。彼らは事業やや公共機関を不安定にさせたり、情報を拡散したり、金銭的利益を得たりするといった目標と使命を持った個人、グループ、または国家でさえ当てはまります。

ただし攻撃者とハッカーの違いは微妙です。ハッカーは伝統的に、脆弱性とエクスプロイト(脆弱性に対する攻撃手段)を使用して活動を行い、悪意のある活動の中で使用するマルウェアを作成や展開をする技術的スキルを持っています。攻撃者は大混乱を引き起こすためにあらゆる手段を使います。攻撃者は例えば、機密ファイルを削除したり、目標を達成するために何らかの手段で業務を混乱させたりする、不満を持った内部関係者である可能性もあります。彼らは単純に基幹システムのコンセントを抜くかもしれません。ハッカーは同じ目的を達成しようとするかもしれませんが、技術とマルウェアを主なツールとして使用して、脆弱性、構成ミスやエクスプロイトを使用して、制限された役割と権限の範囲を超えてリソースを侵害します。

これらの違いは私たちに関係ありますか?

はい、脅威アクター、ハッカー、攻撃者の違いを理解することは重要です。

BeyondTrustのソリューションでは、次の3種類の悪意のあるユーザーすべてから保護するために設計されています。

  • 脅威アクター : BeyondTrust のパスワード管理ソリューションは、すべての特権 ID を管理し、すべての操作をセッション記録、またはキーストロークログの形で記録し、アプリケーションを監視して、脅威アクターによる不適切なアクセスを防止します。さらに、BeyondTrustソリューションは、脅威アクター (内部関係者の脅威など) が企業組織に侵入した場合に備えて、すべての特権セッションを管理および記録して、セッションを一時停止または終了する機能をもち、証跡とコンプライアンスのための完全な監査情報を提供します。
  • ハッカー : BeyondTrustのエンドポイント特権管理ソリューションは、アプリケーションとユーザーから管理者権限を除去するように設計されています。このソリューションでセッション中にハッカーが不適切に権限を昇格させたり、マルウェアを含む可能性のある子プロセスを起動できなくなります。また、ハッカーが環境を侵害するために使用する隙間を埋められます。これはサイバー攻撃の連鎖の中では侵害の成功には特権が必要になるためです。
  • 攻撃者 : BeyondTrustのセキュアリモートアクセス・ソリューションは、攻撃者の標的になる可能性のあるすべての主要なリモートアクセス プロトコルを保護するように設計されています。すべてのセッションが仲介され、監査され、ネイティブプロトコルの改ざんから保護されるため、組織は攻撃者が正当なリモートアクセスセッションを使用して不正なアクティビティを実行するリスクを軽減できます。

次にセキュリティ侵害やインシデントに関する記事を目にするときは、問題の人物と、彼らがどのように悪質な活動をしたかについて考えてみてください。

このブログは最初に2017年5月17日に投稿した内容を2022 年8 月16 日に更新したものです。


Morey J. Haber、BeyondTrust社 最高情報セキュリティ責任者

Morey J. Haberは、BeyondTrustの最高情報セキュリティ責任者です。IT業界での経験は25年以上に及び、Apress社から『Privileged Attack Vectors (2版)、『 Asset Attack Vectors』、『Identity Attack Vectors』という本を3冊【原文は「4冊」とありますが、見つかった限りでは3冊でした】出版しています。2018年、BeyondTrustはBomgarに買収されましたが名前はそのまま残りました。彼はもともと2012年、eEye Digital Securityの買収の際にBeyondTrustに加わりました。現在は特権アクセス管理やリモートアクセスソリューションに関するBeyondTrustの戦略を統括しています。2004年、セキュリティエンジニアリングの統括長としてeEyeに加わり、フォーチュン500掲載企業である顧客の戦略的業務に関する協議や脆弱性管理アーキテクチャを担当しました。eEye入社前は、Computer Associates, Inc. (CA)の開発マネージャーとして、新製品のベータサイクルや指定されたカスタマーアカウントなどの業務を担っていました。またその経歴は、飛行訓練シミュレータを構築する政府の委託先における信頼性と保全性に関するエンジニアとして築かれました。ストーニーブルックにあるニューヨーク州立大学の電子エンジニアリング科で理学士の学位を取得しています。

シェアする

  • このエントリーをはてなブックマークに追加

フォローする