content/ja-jp/images/repository/isc/2020/cyber-security-article.jpg

サイバーセキュリティとは、悪意のある攻撃からコンピューターやサーバー、モバイルデバイス、電子システム、ネットワークやデータを保護する手段です。情報技術セキュリティまたは電子情報セキュリティとも呼ばれることがあります。この用語は、日常のビジネスにとどまらずさまざまな場面で用いられており、一般的に以下のカテゴリに分かれています。

  • ネットワークセキュリティ:マルウェアや標的型攻撃などを使用した不正侵入などからコンピューターネットワークを守ることについてのカテゴリです。
  • アプリケーションセキュリティ:ソフトウェアとデバイスを脅威のない状態に保つことにフォーカスしたカテゴリです。アプリケーションが感染すると、保護しているはずのデータに不正アクセスされる恐れがあるため、この観点も重要です。この分野では、プログラムやデバイスの使用時に発生する危険だけでなく、開発設計段階からどのようにセキュリティを担保するかをカバーしています。
  • 情報セキュリティ:保存中および転送中のデータが改ざんされていないか、プライバシーが保たれているかを扱う分野です。
  • オペレーショナルセキュリティ:データ資産の処理と保護におけるプロセスと判断についてのカテゴリです。ネットワークに接続するユーザーのアクセス管理とデータ保存や共有管理は、オペレーショナルセキュリティの分野で扱われます。
  • 障害回復と事業継続計画:サイバーセキュリティインシデントや業務停止やデータ損失の危険を招くさまざまな事態に組織がどのように対応すべきかについて扱います。障害回復ポリシーは、組織がその業務や情報をどのように復旧し障害発生前と同じ状態に戻すかを定義するものです。事業継続計画とは、障害発生時にビジネスの復旧や継続を図る際に組織がよりどころとする行動計画です。
  • エンドユーザー教育:サイバーセキュリティの中で最も不安定な要素である人に対処する分野です。セキュリティ対策を怠ったことで、安全なはずのシステムにウイルスが蔓延してしまうリスクはどこにでもあります。疑わしいメールの添付ファイルを削除する、不明なUSBドライブを接続しないなど、重要な知識をユーザーに伝えることは、組織のセキュリティにとって不可欠です。

サイバー脅威の拡大

サイバー脅威は世界レベルで急速に凶悪化が続いており、データ漏えいの件数も毎年増加しています。RiskBased Securityのレポートによると、2019年の最初の9か月間だけで、79億件ものデータレコードが漏えいの被害に遭ったという衝撃の事実が明らかになりました。この数字は2018年の同じ期間の倍以上(112%)にのぼります。

医療サービス、小売店、公共団体が最も大きな被害を受けており、その大半にサイバー犯罪者が関与しています。財務データや医療データはサイバー犯罪者にとって価値が高く狙われる傾向が高いものの、ネットワークを利用するあらゆるビジネスが、顧客データ盗難、企業スパイ活動、顧客攻撃などの被害に遭う可能性があります。

サイバー脅威の拡大傾向は今後も続く見込みが高く、International Data Corporationは、サイバーセキュリティソリューションに対する全世界の支出額が2022年までに1,337億ドルに達すると予測しています。各国政府は、自国内の組織がサイバーセキュリティ対策を効果的に実施できるようガイダンスを公開し、サイバー脅威に対抗しようとしています。

米国では、アメリカ国立標準技術研究所(NIST)がサイバーセキュリティフレームワークを作成しました。このフレームワークでは、不正コードを早い段階で検知し拡散を食い止めるために、あらゆる電子リソースを常にリアルタイムで監視するよう提唱しています。

英国政府の国家サイバーセキュリティセンターが提供するガイダンス「10 steps to cyber security(サイバーセキュリティへの10ステップ)」では、システム監視の重要性が主張されています。オーストラリアでは、オーストラリアサイバーセキュリティセンター(ACSC)が定期的にガイダンスを発行し、組織に最新のサイバーセキュリティの脅威への対抗策を提唱しています。

サイバー脅威の種別

サイバーセキュリティでは脅威を以下のように分類しています。

1.サイバー犯罪:金銭上の利益または混乱を引き起こすことを目的とした、電子システムをターゲットとする犯罪で、単独または集団の犯罪者が関与。

2.サイバー攻撃:一般的に政治的な動機に基づく情報収集。

3.サイバーテロ:パニックや恐怖を引き起こすことを目的とした、電子システムの弱体化を狙った攻撃。

では、サイバー犯罪者はどのようにコンピューターシステムに不正侵入するのでしょうか。以下はよくある手法の一例です。

マルウェア

マルウェアとは、悪質な(malicious)ソフトウェア(software)を略した造語です。コンピューターに不正侵入したりユーザーに損害を与えるためにサイバー犯罪者が作成したソフトウェアで、サイバー脅威の代表例の1つとなっています。一般的に、迷惑メールの添付ファイルや正規ソフトウェアを装ったダウンロードなどから拡散されます。また、不正送金などの犯罪や、政治的動機によるサイバー攻撃のために使用されることもあります。

マルウェアには数多くの種類があります。以下はその一部です。

  • ウイルス:正常なファイルに付着し、コンピューターシステム全体に広がる自己増殖プログラムで、ウイルス内に書かれた不正コードを利用してファイルに感染します。
  • トロイの木馬マルウェアの一種で、正規のソフトウェアに偽装します。サイバー犯罪者は、ユーザーをだましてそのコンピューターにトロイの木馬をダウンロードさせ、データの破壊や収集を行います。
  • スパイウェア:ユーザーの情報を悪用するために、ユーザーの行動をひそかに記録するプログラムです。クレジットカード情報が盗み取られるなどの危険があります。
  • ランサムウェア:ユーザーのファイルやデータをブロックするマルウェアで、身代金を支払わないとデータを消去するなどの脅迫を行います。
  • アドウェア:マルウェアの拡散に使用される恐れがある広告ソフトウェアです。
  • ボットネット:マルウェアで乗っ取ったコンピューターのネットワークです。サイバー犯罪者は、ユーザーの知らないうちに、乗っ取ったコンピューターを遠隔操作します。

SQLインジェクション

SQL(structured query language)インジェクションは、データベースに不正侵入しデータを盗むのに使用されるサイバー攻撃の一種です。サイバー犯罪者はデータ駆動型アプリケーションの脆弱性を利用し、悪意あるSQLステートメントを用いて不正コードをデータベースに挿入することで、データベース内の機密情報に不正アクセスします。

フィッシング

フィッシングとは、サイバー犯罪者が実在の企業に成りすましてメールを送信し、機密情報を詐取する手法です。一般的には、人をだましてクレジットカード情報などの個人情報を盗むために使用されます。

中間者攻撃

中間者攻撃とは、サイバー犯罪者が二者間の通信を傍受するサイバー脅威の一種です。この脅威では、セキュリティ対策が施されていないWi-Fiネットワーク内の通信データが傍受されるなどの危険があります。

DoS攻撃

DoS攻撃とは、攻撃対象のネットワークやサーバーに大量のリクエストを送信して、コンピューターシステムが正規のリクエストを実行できないようにする攻撃です。システムが使用できなくなり、重要な機能やサービスが停止してしまう危険があります。

最新のサイバー脅威

組織・企業だけでなく個人ユーザーも気をつけなくてはならない最新のサイバー脅威について、英国、米国、オーストラリアの政府が報告している一例を紹介します。

Dridexマルウェア

2019年12月、アメリカ合衆国司法省(DoJ)は、サイバー犯罪者グループのリーダーをDridexマルウェア攻撃への関与で起訴しました。この攻撃は、世界中の一般市民や政府、インフラ、また様々なビジネスに影響を及ぼしました。

Dridexは、金融機関を標的とする多機能なトロイの木馬です。2014年に初めて確認されて以来、フィッシングメールや既知のマルウェアを通じて感染を広げています。パスワードや銀行口座情報などの詐欺に使われる個人データを盗む能力があり、何億ドルにも達する大規模な金融損失を招きました。

Dridex攻撃への対策として、英国の国家サイバーセキュリティセンターは、「必ずデバイスにパッチを当て、セキュリティ製品をインストールして最新の状態に保ち、ファイルをバックアップする」ようアドバイスしています。

恋愛詐欺

2020年2月、FBIは米国民に対し、デートサイト、チャットルームやアプリを利用した詐欺への注意を呼びかけました。加害者は新しいパートナーを探す人々につけ込み、被害者をだまして個人データを提供するよう誘いかけます。

FBIの報告によると、2019年のニューメキシコ州における恋愛詐欺の被害者は114人で、その被害額は160万ドルに達しています。

Emotetマルウェア

2019年末、オーストラリアサイバーセキュリティセンターは、全国の組織に対し、世界的な拡大をみせるEmotetマルウェアを使用したサイバー脅威について警告しました。

Emotetは高機能なトロイの木馬で、データを盗むだけでなく、他のマルウェアを読み込むことができます。単純なパスワードが設定されていると、Emotetの被害を受ける危険が高まります。サイバー脅威を予防するには、安全なパスワードを作成することが重要です。

エンドユーザーの保護

エンドユーザーの保護(エンドポイントセキュリティ)はサイバーセキュリティの重要な課題です。結局のところ、誤ってマルウェアなどの脅威を自分のデバイスにダウンロードしてしまうのは、多くの場合個人(エンドユーザー)なのです。

サイバーセキュリティでは、どのようにエンドユーザーやシステムを保護するのでしょうか。まず、メールやファイルなどの重要なデータを暗号化する暗号化プロトコルを利用します。送信中の情報を保護するだけでなく、情報の損失や収集も防ぐことができます。

さらに、エンドユーザー用のセキュリティ製品は、コンピューターをスキャンして脅威を隔離し、コンピューターから削除します。また、マスターブートレコード(MBR)に隠れている不正コードを検知し削除します。さらに、コンピューターのハードディスクのデータを暗号化したり、安全に消去する機能をもつ製品もあります。

電子セキュリティプロトコルもリアルタイムのマルウェア検知に重点を置いています。プロトコルの多くはヒューリスティック分析やふるまい分析を活用してプログラムを監視し、実行ファイルごとに姿を変えるコンピューターウイルスやトロイの木馬(ポリモーフィック型やメタモーフィック型マルウェア)に対抗します。また、不正と思われるプログラムをユーザーのネットワークから切り離した仮想環境に閉じ込めて、そのふるまいを分析し、未知の脅威をより速く検知する方法を学習します。

セキュリティ製品は、サイバーセキュリティの専門家が新たな脅威を探し出し対抗策を見つけることで、保護機能を強化し続けています。セキュリティ製品の機能を最大限に発揮するには、ユーザーが使い方を理解していることが重要です。さらに、定期的にソフトウェアを更新することで、最新の脅威をより確実にブロックことができます。

サイバー攻撃から身を守るためのヒント

以下はカスペルスキーがお勧めする、サイバー攻撃から身を守るためのヒントです。

  1. ソフトウェアとオペレーティングシステムを更新する:最新のセキュリティパッチを適用することが重要です。
  2. セキュリティ製品を使用する:カスペルスキー セキュリティなどのセキュリティ製品をインストールして脅威をブロックしましょう。常に最新の脅威に対抗するため、セキュリティ製品は定期的に更新してください。
  3. 強力なパスワードを使用する:パスワードは簡単に推測されないものを使用してください。
  4. 心当たりのない差出人からのメールの添付ファイルは開かない:このようなファイルはマルウェアに感染している可能性があります。
  5. 心当たりのない差出人からのメールに記載されているリンクや見たことのないWebサイトのリンクはクリックしない:これはマルウェアを拡散させるためによく使われる手法です。
  6. セキュリティ対策が施されていない公衆Wi-Fiは使用しない:セキュリティ対策が施されていないネットワークを使用すると、中間者攻撃などの被害を受ける危険が高まります。

関連記事:

関連製品とサービス:

サイバーセキュリティとは


Kaspersky Logo