Bluetoothハックの進化する性質はサイバーセキュリティにどのように影響しましたか?

[ware_item id=33][/ware_item]

サイバーセキュリティの世界は、最新のサイバーセキュリティツールの使用に関する最新の開発に関する記事で溢れていますが、最も注目すべきものは人工知能と機械学習です-基本に戻って、Bluetoothについて一度お話したいと思います. 


現在、私たちのほとんどは、Bluetoothを残された機能として見下す傾向があります。これは、メディアを簡単に共有できる他の代替手段がない場合に限ります。しかし、逆に、この悪魔のような気遣いの態度が、実際にBluetoothのステータスを現代のテクノロジーユーザーにとってはありふれたものにまで高めたのです。. 

ただし、残念ながら、Bluetoothが普及しているにもかかわらず、技術の仕組みを理解しているのはごく一部のユーザーのみであり、さらに限られた数の個人がBluetooth対応デバイスに関連するセキュリティリスクを認識しています。さらに驚くべきことは、Bluetoothに関連するサイバー犯罪がますます複雑になるにつれて、ほとんどのCISOとCSOは警告サインを無視する傾向があるため、組織のサイバーセキュリティインフラストラクチャに前例のない影響をもたらすことが多いという事実です。. 

Bluetoothハッキングの進化する性質がサイバーセキュリティに影響を与えているいくつかの方法を分析する前に、読者にBluetoothの脅威に直面している脅威のいくつかを知らせたいと思います。. 

Bluetoothデバイスが直面する脅威のいくつかは何ですか?

通常、サイバーセキュリティ業界は、一般の人々に通知された直後、またはあまり話題にならない技術的現象に影響を与えた場合、ほとんどすぐに脆弱性と脅威を見落としがちです。. 

Bluetooth対応デバイスに関する限り、最も顕著な脅威にはブルージャックとブルーバグがあります。ブルージャックとは、ユーザーが範囲内の接続されたデバイスにメッセージを送信できるようにする基本的なBluetooth機能の活用を指します。. 

Bluetooth対応デバイスを悪用する従来の方法であるブルージャックにより、サイバー犯罪者は操作されたデバイスを介して未承諾メッセージを送信できます。ブルージャックという名前は、ハッカーが被害者のデバイスに乗っ取ることを意味しますが、ブルージャッカーはメッセージを送信し、2つの接続されたデバイス間の通信を中断するのに十分なパワーしか持っていないため、状況の現実はまったく異なります. 

Bluetoothをエントリポイントとして使用して、ハッカーはブルージャックを使用して通信を傍受し、メッセージを送信します。ただし、幸いなことに、ブルージャックの結果は、デバイスの設定を非表示モードまたは検出不可モードに設定することで簡単に防ぐことができます. 

同様に、ブルーバグは、ハッカーが妨害されたBluetooth対応デバイスでモバイルコマンドにアクセスできるようにするハッキング方法です。名前が示すように、ブルーバグはハッカーが被害者のモバイルデバイスにバグを立てたり盗聴したりすることを可能にします。ハッカーは、バグのあるBluetoothデバイスを悪用する可能性がありますが、通常は、モバイルデバイス上の通信をリモートで制御および傍受するためにブルーバグを使用します。ただし、サイバー犯罪者は、ブルーバグを使用してテキストメッセージを送受信したり、携帯電話との間で送受信される監視通話を行うこともあります。. 

ブルージャックとブルーバグは、Bluetooth対応デバイスに相当な損害を与えるほど危険ですが、BlueBorneなどの最新のBluetoothの脅威は、これら両方のハッキング戦術を組み合わせた場合よりもはるかに損害を誘発します. 

BlueBorneの脆弱性は、2017年の終わり頃に初めて一般に通知され、影響を受けた複数のデバイスで解決されると考えられていました。まったく逆に、新たに表面化した研究は、脆弱性の影響を受けたデバイスのいくつかが十分なセキュリティ修正を受け取らなかったというやや暗い現実を指摘しています. 

BlueBorneの脅威は、従来のBluetoothの脆弱性として動作する代わりに、Bluetooth対応デバイスのさまざまな部分を標的にして、別のデバイスに接続したいデバイスのふりをしますが、その接続はBlueBorneによって悪用され、ユーザーを必要とします特定のアクションを実行する. 

振り返ってみると、BlueBorneの脅威は、今日の個人や企業が直面しているBluetoothハッキングの高度化のレベルに気づき、BlueBorneの脆弱性から学んだ教訓に関係なく、同様の脆弱性が残っている疑いのないデバイスがまだいくつか存在することを明らかにしました脅威ベクトル. 

2019年8月に最近発見されたばかりのもう1つの注目すべき脆弱性は、Bluetooth攻撃のキーネゴシエーションを指すKNOB攻撃によってもたらされる脅威です。これらの攻撃により、サイバー犯罪者は2つの接続されたデバイスのキー間に存在する脆弱性を悪用することができました。原則として、KNOB攻撃はこの現象を利用して、サイバー犯罪者が接続されたデバイス間で交換されるデータを傍受および操作できるようにします。.

サイバーセキュリティの未来にとって、現代のBluetoothの脅威は何を意味するのか?

上記の脅威は、サイバーセキュリティへの投資が最も少ない人を怖がらせるほど深刻ですが、疑問は残っています。

まあ、答えは簡単です。 Bluetoothハックは、私たち全員が何らかの形で影響を受けるため重要です。世界で82億台を超えるBluetooth対応デバイスがあるという事実を考慮すると、引き起こされる可能性のある損害の範囲は非常に明白になります。. 

上記で言及した脅威は、サイバーセキュリティに投資する組織にとって興味深いだけでなく、サイバーセキュリティの状況にとっても重要です。なぜなら、それらは変化し、絶えず進化する脅威の状況を指しているからです. 

これらの脅威ベクトルの伝播者はデータの価値を理解し、Bluetoothテクノロジーに存在するセキュリティ抜け穴を活用して、80億人もの膨大な数のユーザーの機密情報に簡単にアクセスできます。! 

データ侵害の壊滅的な後遺症を考慮に入れると、特にハッカーが被害者の携帯電話の内部で行われるすべてにアクセスするブルーバグの場合、より良いサイバーセキュリティの必要性が明らかになります。さらに実証するために、個人が外国為替で取引する例を考えてみましょう。巧妙なBluetoothハックの傾向を考えると、その個人はそれを知らなくても、ハッカーの手にすべての分析を行うことができます。これは、トレーダーが犯した最大のミスの一つである貧弱なリスク管理に完全に関連しています.

別れの言葉:

記事の最後で、今日の企業で採用されているサイバーセキュリティ慣行のギャップを強調したいと思います。これは、Bluetoothデバイスを含むセキュリティのより面倒な側面に焦点を合わせる必要があります.