防ぐために知っておくべき5種類のデータ盗難

防ぐために知っておくべき5種類のデータ盗難

誰もあなたのコンピュータやネットワークデバイスからデータを盗めないようにデータを保護していますか?もしそうなら、世界中の企業を悩ませている最悪のセキュリティ問題を解決できたことは素晴らしいことです。

実のところ、データ セキュリティは複雑で困難な問題です。データが完全に安全であると考えている場合でも、気づいていない脆弱性がある可能性があります。そのため、適切な対策を講じるためには、コンピューターやネットワーク デバイスからデータがどのように盗まれるのかを知ることが重要です。

1.USBスティック

コンパクト USB は、ポケットに入れたり、キーホルダーに掛けたりするのに適しています。小さく、隠すのが簡単で、偽装することもできますが、これらの USB フラッシュ スティックには高いセキュリティ リスクが伴います。

防ぐために知っておくべき5種類のデータ盗難

たとえば、紛失したり盗難に遭ったりする可能性があります。これらの USB ドライブにはデータがないように見えますが、回復ソフトウェアを使用すると、そこに保存されている機密情報が発見される可能性があります。また、ワームやトロイの木馬を送り込んでコンピュータに感染し、ログイン認証情報や機密データを盗もうとするUSB マルウェアも存在します。

USB スティックは外観が似ているため、特に作業環境では混同しやすいです。同僚が誤って USB ドライブを家に持ち帰る可能性があります。

コンピュータのロックを解除できれば、USB メモリを接続し、USB にデータを転送し、取り外して放置するだけで、誰でも USB メモリを使ってコンピュータからデータを盗むことができます。このプロセスは非常に簡単で、紙の文書を盗むよりもさらに簡単です。

テクノロジー大手IBMは2018年にUSBスティック、SDカード、フラッシュドライブなどのリムーバブルストレージデバイスの使用禁止という新たなセキュリティポリシーを採用したが、遅すぎたようだ。

2. スマートフォンまたはタブレット

防ぐために知っておくべき5種類のデータ盗難

IBMはUSBストレージ・デバイスの使用を禁止しているが、携帯電話など他の一般的なポータブル・ストレージ・メディアの使用をまだ制限していない。大容量ストレージ モードに設定すると、電話機はポータブル ハード ドライブまたは USB ドライブになります。

タブレットやMP3プレーヤーも同様に使用できます。 IBM ユーザーの場合、これは USB ドライブを使用できない場合の解決策となる可能性があります。おそらく同社は、USB ドライブではできない方法で、どのデータがどのデバイスから転送されたかを検出し、電話ユーザーの身元を知ることができることに気づいたのでしょう。

いずれの場合でも、電話と USB ケーブルを使用して、ロックが解除された無人コンピュータから誰でもデータをコピーできます。

3. フラッシュメモリカード

防ぐために知っておくべき5種類のデータ盗難

フラッシュ メモリ カードは USB スティックよりも小さいため、密かにデータを盗むために使用できます。現在の多くのデバイスにはカード リーダーが搭載されており、リーダーの端に挿入されたメディアがトリガーされることが多く、検出が困難になっています。

USB フラッシュ デバイスを使用すると、これらの小さなメモリ カードを簡単にポケットに入れることができますが、データが盗まれるにはコンピュータを開いて無人の状態にする必要があります。たとえば、友人があなたのコンピュータを使用してカメラのメモリ カードにある写真を表示するとします。データを盗むつもりはないかもしれませんが、マルウェアがカードからコンピュータに侵入する可能性があります。そして、USB スティックによるあらゆるリスクはフラッシュ メモリ カードでも発生する可能性があります。

4. NASデバイスまたはポータブルHDD

防ぐために知っておくべき5種類のデータ盗難

コンピュータ データ盗難のその他のリスクは、ポータブル ハード ドライブ(HDD) から発生します。 USB経由で簡単に接続できます。ただし、データに対してさらに高いリスクをもたらす別の種類のドライブがあります。

ネットワーク接続ストレージは、ローカル ネットワーク (多くの場合自宅) にデータを保存する手段としてますます人気が高まっています。 NAS ボックスは手頃な価格で、データ回復機能を備えており、 Raspberry Piを使用して独自のボックスを構築することもできます。

問題は、重要なデータをすべて NAS ボックスに保存している場合、そのデータが盗まれるリスクがあることです。パソコンよりも小さく、ホームネットワークから簡単に接続してデータを盗むことができます。幸いなことに、NAS ボックスを手の届かない場所に置く、できればロックするという解決策があります。

5. その他のリムーバブル記憶媒体

防ぐために知っておくべき5種類のデータ盗難

上記では、現在最も人気のあるコンパクト ストレージ メディアを見てきましたが、CD、DVD、ZIP、REV など、他にも多数あります。これらのタイプのディスクはポータブル ハード ドライブよりも小さいため、簡単に隠すことができます。

テープ メディアは広く使用されていませんが、企業や一部のホーム サーバーで大容量ストレージ、データのバックアップとリカバリに使用されます。これらのメディアにはサーバーのコンテンツ全体のコピーが保存されることが多いため、安全な場所に保管する必要があります。

データを安全に保護する方法

あなたは通常、どのようなデータをコンピュータに保存していますか: ビデオ ゲーム、芸術作品、執筆中の小説、または顧客データ、商業上の機密情報、漏洩すると職を失う可能性がある情報などのより貴重な情報。

この情報が自宅のコンピューターや職場のラップトップから盗まれるのではないかと心配な場合は、適切な予防策を講じるためにデータがどのように盗まれるのかを知ることが重要です。前述したように、データは次の場所から盗まれる危険にさらされます。

  • USBスティック。
  • スマートフォン、タブレット、MP3プレーヤー(USB接続)。
  • フラッシュメモリカード。
  • NAS機器やポータブルHDDなど。
  • リムーバブル メディア: 光ディスク、ポータブル ハード ドライブ、磁気テープ ストレージ デバイス。

データのセキュリティが必要な場合は、ディスク暗号化の使用を検討してください。上司が中央に保存されたデータをリモートで作業する必要がある場合は、VPN をセットアップする必要があります。これにより、データのセキュリティが大幅に向上します。

最後に、これらのデバイスはコンピュータからデータを盗むために使用される可能性がありますが、トロイの木馬やマルウェアをコンピュータに注入するためにも使用される可能性があります。ウイルス対策ソフトウェアとインターネット セキュリティ ソフトウェアが最新であることを確認してください。

続きを見る:


Windows + V: 多くの Windows ユーザーが知らない便利なショートカット

Windows + V: 多くの Windows ユーザーが知らない便利なショートカット

他の多くのプラットフォームと同様に、Windows にも「クリップボード履歴」と呼ばれる特殊なクリップボード マネージャーがあります。

Windows 10 に macOS Big Sur/iOS 14 ウィジェットをインストールする方法

Windows 10 に macOS Big Sur/iOS 14 ウィジェットをインストールする方法

macOS Big Sur バージョンは、最近の WWDC カンファレンスで正式に発表されました。また、Rainmeter ツールを使用すると、macOS Big Sur のインターフェイスを Windows 10 に完全に持ち込むことができます。

RDStealer マルウェアからリモート デスクトップを保護する方法

RDStealer マルウェアからリモート デスクトップを保護する方法

RDStealer は、RDP サーバーに感染し、そのリモート接続を監視することで資格情報とデータを盗もうとするマルウェアです。

ファイルエクスプローラーに代わるWindows用の7つの最高のファイル管理ソフトウェア

ファイルエクスプローラーに代わるWindows用の7つの最高のファイル管理ソフトウェア

ファイル エクスプローラーに別れを告げ、サードパーティのファイル管理ソフトウェアを使用する時期が来たのかもしれません。ここでは、Windows ファイル エクスプローラーの代替となる 7 つの最良のツールを紹介します。

LoRaWAN はどのように機能しますか? IoT にとってなぜ重要なのでしょうか?

LoRaWAN はどのように機能しますか? IoT にとってなぜ重要なのでしょうか?

LoRaWAN (長距離ワイヤレス エリア ネットワーク) は、長距離にわたる低電力デバイス間の通信に役立ちます。

Windows 10 で詳細スタートアップ オプションを開く 8 つの方法

Windows 10 で詳細スタートアップ オプションを開く 8 つの方法

詳細スタートアップ オプションに移動すると、Windows 10 のリセット、Windows 10 の復元、以前に作成したイメージ ファイルからの Windows 10 の復元、起動エラーの修正、コマンド プロンプトを開いてオプションの実行、別のオプションの選択、UEFI 設定を開いて、スタートアップ設定の変更を行うことができます。 ..

ソーシャル ネットワーク アカウントでログインする前に慎重に検討する必要があるのはなぜですか?

ソーシャル ネットワーク アカウントでログインする前に慎重に検討する必要があるのはなぜですか?

新しいサービスにサインアップするたびに、ユーザー名とパスワードを選択するか、Facebook または Twitter でログインすることができます。しかし、それをすべきでしょうか?

Google DNS 8.8.8.8 および 8.8.4.4 の変更手順

Google DNS 8.8.8.8 および 8.8.4.4 の変更手順

DNS Google 8.8.8.8 8.8.4.4 は、特にネットワーク アクセスを高速化するため、またはブロックされた Facebook へのアクセスを目的として、多くのユーザーが使用することを選択する DNS の 1 つです。

Windows 10 で Microsoft Edge を常に InPrivate モードで起動する方法

Windows 10 で Microsoft Edge を常に InPrivate モードで起動する方法

共有 Windows 10 コンピューターで Microsoft Edge を使用しており、閲覧履歴を非公開にしたい場合は、Edge を常に InPrivate モードで起動することができます。

対称暗号化と非対称暗号化の違いを調べる

対称暗号化と非対称暗号化の違いを調べる

現在一般的に導入されている暗号化には、対称暗号化と非対称暗号化の 2 種類があります。これら 2 つのタイプの暗号化の基本的な違いは、対称暗号化では暗号化操作と復号化操作の両方に単一のキーが使用されることです。