目次
サイバー セキュリティとは
サイバー セキュリティとは、悪意ある攻撃者や意図しない行為による不正アクセスから、デジタル ネットワーク、デバイス、データを保護するために、技術、制御、プロセスを活用する取り組みです。情報の機密性、完全性、可用性を守る役割を担います。
基本から押さえる10種類のサイバー セキュリティ対策を紹介
デジタル システムを悪意のある脅威や偶発的な脅威から守るために、さまざまな種類のサイバー セキュリティが導入されています。特によく知られている10種類のセキュリティ対策について表にまとめました。
種類 | 目的 |
---|---|
アプリケーション セキュリティ | アプリケーションや関連データを不正アクセスから保護。設計、開発段階の脆弱性検出や修正支援も含む。 |
クラウド セキュリティ | クラウド上の資産やサービスを保護。プロバイダーと利用者の共同責任モデルに基づく。 |
重要インフラ セキュリティ | 通信、エネルギーなどの基盤システムを保護。レガシーシステムへの攻撃にも対応。 |
データ セキュリティ | デジタルデータの機密性、完全性、可用性を保護。保存中、送信中の両方に対応。 |
エンドポイント セキュリティ | PCやモバイルなどの端末とそこに保存されたデータを保護。ネットワーク防御とも連携。 |
IoT セキュリティ | IoTデバイスの脆弱性を軽減。デバイス検出、セグメント化、パッチ適用などを通じて保護。 |
モバイル セキュリティ | スマホやタブレットを不正アクセスから保護。端末が攻撃ベクトルとならないよう対策。 |
ネットワーク セキュリティ | 不正アクセスやサービス中断を防ぐため、ネットワーク機器やプロトコルを守る。 |
運用 セキュリティ | 機密システム、データへのアクセス制御や異常検知など、運用面の対策全般。 |
ゼロトラスト セキュリティ | ユーザーを信頼しない前提で常時検証を行う新しいモデル。最小権限やマイクロセグメント化を特徴とする。 |
それぞれ解説します。
- アプリケーション セキュリティ
アプリケーション セキュリティは、アプリケーションおよびそれに接続されるデータへの不正アクセスや不正使用を防ぐための対策です。多くの脆弱性は開発や公開の段階で生じるため、設計・開発フェーズにおいて悪用される可能性のある欠陥を検出し、チームに通知して修正を促すための、さまざまなサイバー セキュリティ ソリューションが含まれます。 最善を尽くしても、すべての欠陥を完全に防ぐことは難しく、一部は見過ごされることがあります。アプリケーション セキュリティは、こうした脆弱性に対しても保護を提供します。 この分野の一つにウェブ アプリケーション セキュリティがあり、サイバー攻撃の標的となりやすいウェブ アプリケーションの保護に特化しています。 - クラウド セキュリティ
クラウド セキュリティは、クラウドベースのアプリケーション、データ、インフラなどの資産やサービスを保護することに重点を置いた対策です。多くの場合、クラウド セキュリティは、組織とクラウド サービス プロバイダーの共同責任モデルに基づいて管理されます。 このモデルでは、クラウド サービス プロバイダーがクラウド環境そのもののセキュリティを担当し、利用する組織はクラウド内で扱うデータやアプリケーションのセキュリティを担います。一般的な責任分担は、以下のとおりです。 - 重要インフラセキュリティ
重要インフラ機関(通信、ダム、エネルギー、公共部門、交通など)が依存するネットワーク、アプリケーション、システム、デジタル資産を保護するために、専用のセキュリティ プロセスや特定のサイバー セキュリティ ソリューションが活用されています。重要インフラは、SCADA(Supervisory Control and Data Acquisition:監視制御およびデータ収集)システムのようなレガシー システムを標的とするサイバー攻撃に対して、脆弱性が高い傾向にあります。これらの機関も他のサブカテゴリと同様に多くのサイバー セキュリティ手法を導入していますが、その運用方法には異なる点が見受けられます。 - データ セキュリティ
データ セキュリティは情報セキュリティの一分野で、静止状態(保管中)および移動中(送信中)のデジタル資産の機密性、完全性、可用性を保護するために、さまざまな種類のサイバー セキュリティ ソリューションを組み合わせて活用する取り組みです。 - エンドポイント セキュリティ
デスクトップ、ノートパソコン、モバイル端末、サーバーなどのエンドポイントは、サイバー攻撃において最も一般的なエントリー ポイントです。エンドポイント セキュリティは、こうしたデバイスおよびその内部に保管されたデータを保護するための対策です。また、エンドポイントを侵入口としたサイバー攻撃からネットワークを保護するために用いられる、他の種類のサイバー セキュリティも含まれます。 - IoT(モノのインターネット)セキュリティ
IoTセキュリティは、急速に普及するIoTデバイスが組織にもたらす脆弱性を最小限に抑えることを目的とした対策です。さまざまな種類のサイバー セキュリティ手法を活用し、デバイスの検出と分類、ネットワーク上での露出を抑えるためのセグメント化、さらにパッチが適用されていないファームウェアやその他の関連する欠陥に起因する脅威の軽減を図ります。 - モバイル セキュリティ
モバイル セキュリティは、モバイル端末(スマートフォン、タブレット、ノートパソコンなど)を不正アクセスから保護し、それらがネットワークへの侵入や横展開に悪用される攻撃ベクトルとなることを防ぐためのサイバー セキュリティ対策です。 - ネットワーク セキュリティ
ネットワーク セキュリティは、不正アクセスやサービスの中断を引き起こすインシデントから保護するためのソフトウェアおよびハードウェアのソリューションを含みます。これには、ネットワーク関連のソフトウェア(OSやプロトコルなど)およびハードウェア(サーバー、クライアント、ハブ、スイッチ、ブリッジ、ピア、接続デバイスなど)に影響を及ぼすリスクの監視と対応が含まれます。 サイバー攻撃の多くはネットワークを経由して開始されるため、ネットワーク サイバー セキュリティは、ネットワークを標的とした脅威を監視、検出、対処するよう設計されています。 - 運用セキュリティ
運用セキュリティは、機密性の高いシステムやデータを保護するために活用される、さまざまな種類のサイバー セキュリティのプロセスや技術を指します。アクセスに関するプロトコルの確立や監視体制の構築を通じて、悪意のある行為の兆候となる異常な動作を検知することを目的としています。 - ゼロ トラスト
ゼロ トラスト セキュリティ モデルは、組織の重要資産やシステムを壁で囲い込むことで保護する、従来の境界防御型アプローチに代わる考え方です。ゼロ トラスト アプローチには、複数の種類のサイバー セキュリティを活用した、いくつかの特徴的な要素があります。 ゼロ トラストの中核となる取り組みには、以下が含まれます。
1. ユーザーのアイデンティティ(ID)を継続的に検証する
2. 最小権限の原則を確立・適用し、業務に必要な範囲および期間に限定してアクセスを許可する
3. ネットワークをマイクロセグメンテーションする
4.(内部・外部を問わず)すべてのユーザーを信頼しない
サイバー セキュリティを包括的に理解するためのサブカテゴリ
これらの各種サイバー セキュリティに含まれる多くのソリューションは、以下のようなサブカテゴリ全体で共通して活用されています。
サブカテゴリ | 目的 |
---|---|
マルウェア対策ソフトウェア | ウイルスなどの悪意あるソフトからシステムを保護。検出、隔離、削除機能を持つ。 |
データ バックアップ | データのコピーを保存し、ランサムウェア被害時などに迅速な復旧を可能にする。 |
データ損失防止(DLP) | 機密データの不正共有、転送、使用を防止。保存中、使用中、転送中の全段階に対応。 |
暗号化 | データを判読不能に変換し、未認証の閲覧や改ざんを防ぐ。AESなどが代表例。 |
エンドポイント検知、対応(EDR) | デバイスを監視し、脅威を検出、対応。自動アクションや詳細分析も可能。 |
エンタープライズ モビリティ管理(EMM) | モバイル端末やアプリの使用を安全に管理、制御。BYOD対応も含む。 |
ファイアウォール | 信頼できないネットワークとの通信を監視、制御し、不正アクセスを防ぐ。 |
アイデンティティ アクセス管理(IAM) | ユーザーのIDとアクセス権を統合管理。過剰な権限付与を制御。 |
侵入検知、防止システム(IDPS) | 不審な行動を監視し、アラートや自動対処を通じて侵入を防止。 |
多要素認証(MFA) | パスワードとスマホ等の複数要素で本人確認を強化。 |
ネットワーク アクセス制御(NAC) | ネットワークへの不正アクセスを防止。認証済みユーザーのみ許可。 |
次世代ファイアウォール(NGFW) | 従来型に加え、脅威検出、アプリ制御、可視化機能を統合。 |
セキュア アクセス サービス エッジ(SASE) | ネットワークとセキュリティ機能をクラウドで統合提供。ZTNAやSWG等を含む。 |
セキュリティ情報イベント管理(SIEM) | ログ分析で脅威をリアルタイム検出。対応や調査に活用。 |
セキュリティ オーケストレーション、自動化、対応(SOAR) | 複数ツールを統合、自動化し、脅威対応を効率化。 |
脅威インテリジェンス | 内外のデータを分析し、戦略、戦術的な脅威情報を提供。 |
ユーザーおよびエンティティ行動分析(UEBA) | ユーザーやデバイスの異常行動を検知。機械学習を活用。 |
仮想プライベート ネットワーク(VPN) | 通信を暗号化し、IPをマスキング。安全な接続を提供。 |
ウェブ アプリケーション ファイアウォール(WAF) | XSSやSQLインジェクションなどの攻撃からWebアプリケーションを保護。[JT1] (#_msocom_1) [JT1] (#_msoanchor_1)表の挿入をお願いします。 |
以下、それぞれ解説します。
マルウェア対策ソフトウェア(ウイルス対策ソフトウェア)
マルウェア対策ソフトウェア(ウイルス対策ソフトウェア)は、ウイルス、ワーム、トロイの木馬などの悪意あるソフトウェアからデジタルシステムを保護するために設計されたソフトウェアです。これらは、キーロガー、スパイウェア、アドウェア、ランサムウェアといったマルウェアを拡散させる攻撃にも対応します。これらのプログラムは常時マルウェアをスキャンし、検出された際には自動的に隔離または削除する機能を備えています。
データ バックアップ
データ バックアップは、堅牢なサイバー セキュリティ戦略において不可欠な要素と考えられています。データのコピーを常に利用可能な状態で確保しておくことで、特にランサムウェア攻撃を受けた際などに、迅速な復旧が可能になります。
データ バックアップには、重要な情報の複製を作成し、保管することが含まれます。推奨されるベストプラクティスとしては「3-2-1ルール」があり、データを3つのコピーとして保持する方法です。2つのコピーは異なる種類の記憶媒体に保存し、1つは社外保管先に保管します。
データ損失防止(DLP)
データ損失防止(DLP)ソリューションは、オンプレミス システム、クラウド環境、エンドポイント デバイス(エンドユーザーのシステムなど)における、データの未認証の共有、転送、使用を検出・防止するための仕組みです。機密情報の保護を目的とするDLPは、データ侵害や不適切なデータ持ち出しの防止において重要な役割を果たします。DLPソリューションは、使用中のデータ、転送中のデータ、保存中のデータすべてを対象に保護を提供します。
暗号化
暗号化は、特定のキーを使わなければ復号できないように、データを判読不能な形式へ変換するサイバー セキュリティの手法です。最も広く利用されている暗号化方式はAES(Advanced Encryption Standard)で、対称暗号アルゴリズムを用いてデータを暗号化します。このように暗号化された情報は、未認証の閲覧や改ざんから保護されるため、データセキュリティの中核的な技術とされています。ただし、暗号化はランサムウェア攻撃のように、攻撃者によって悪用される強力な手段にもなり得ます。
エンドポイント検知および対応(EDR)
エンドポイント検出および対応(EDR)は、デスクトップ、ノートパソコン、サーバー、スマートフォン、タブレット、仮想マシン、ワークステーション、IoTデバイス(カメラ、プリンター、スキャナーなど)といったエンドポイント デバイスを継続的に監視して、サイバー脅威を特定し、能動的に対応するための仕組みです。
EDRソリューションは、エンドポイント脅威検出と対応(EDTR)とも呼ばれており、セキュリティ チームが脅威に対応するためのインサイトも提供します。インシデント発生時には、侵入経路、拡散範囲、対応策に関するレコメンデーションなどを追跡・記録します。また、EDRシステムは脅威を検知した際に、アラートの送信や影響を受けたシステムの隔離といった自動アクションを実行することも可能です。
エンタープライズ モビリティ管理(EMM)
エンタープライズ モビリティ管理(EMM)を導入することで、組織は従業員によるモバイル端末の利用(BYODを含む)や、無線ネットワーク、モバイルアプリケーションの使用を安全に管理できます。また、EMMは、IT部門によるモバイル端末上のアプリケーションの配布や更新を容易にする役割も果たします。
ファイアウォール
ファイアウォールは、ネットワーク内外のトラフィックを監視・制御するネットワーク セキュリティ システムの一種です。通常、パブリックまたは信頼できないネットワーク(インターネットなど)と、プライベート ネットワークやイントラネットの間に配置され、未認証または悪意のあるトラフィックがネットワークに出入りするのを防ぎます。トラフィックの内容は、あらかじめ定められたセキュリティ ルールに基づいて評価されます。ファイアウォールには、ハードウェア型アプライアンス、ソフトウェア型システム、クラウドサービスとして提供されるホスト型の3種類があります。
アイデンティティ アクセス管理(IAM)
アイデンティティ アクセス管理(IAM)は、オンプレミス環境、リモート環境、クラウド環境に存在するデータ、アプリケーション、システム、サービスを保護する際に使用されるサイバー セキュリティ技術、ポリシー、プロセスの集合体です。IAMソリューションの各コンポーネントは連携して機能し、ユーザーのデジタル アイデンティティとその関連するアクセス権限をライフサイクル全体にわたって管理・維持することで、デジタルリソースへのアクセスを制御します。これにより、ユーザー(人間および非人間)も、必要なときに必要なデジタル リソースへアクセスできるようにしつつ、過剰または不正なアクセスは制限されます。
侵入検知・防止システム(IDPS)
侵入検知・防止システム(IDPS)は、侵入検知と侵入防止の機能を統合したソリューションです。これらのツールは、不審な活動の監視と特定、セキュリティ担当者へのアラート送信、脅威の軽減および修正に向けた自動対応を通じて、エンド ツー エンドのネットワーク保護を提供します。
多要素認証(MFA)
多要素認証(MFA)は、デジタル システムへのアクセスを制御するための多層的なセキュリティ アプローチです。MFAでは、ユーザーがリソースにアクセスする前に、2つ以上の要素(固有の識別子)を提供する必要があります。多要素認証で一般的に使用される要素には、知識情報(パスワードなど)、所持情報(スマートフォンやトークンなど)、および生体情報(指紋や虹彩スキャンなど)があります。
ネットワーク アクセス制御(NAC)
ネットワーク アクセス制御(NAC)は、アイデンティティ アクセス管理(IAM)の一分野であり、人、システム、アプリケーションによる不正なネットワーク アクセスを防ぐことに特化しています。NACソリューションは、認証されたユーザーのみがアクセスできるようにするポリシーを適用し、ネットワークを保護します。
次世代ファイアウォール(NGFW)
次世代ファイアウォール(NGFW)は、従来型ファイアウォールの機能に高度な機能を追加することで、脅威の検出と対応を強化します。NGFWは脅威を検出するだけでなく、それらの優先度を判断し、自動対応が難しい場合には修正のレコメンデーションを提示することも可能です。さらに、アプリケーションの可視化と制御、ディープ パケット インスペクション、侵入防止、脅威インテリジェンス、マルウェア対策といった追加機能も備えています。
セキュア アクセス サービス エッジ(SASE)
セキュア アクセス サービス エッジ(SASE、読み方:サーシー)は、クラウド サービスとして広域ネットワーク機能とセキュリティ制御を提供するクラウド ネイティブなアーキテクチャです。SASEは、SD-WANと、セキュア ウェブ ゲートウェイ(SWG)、クラウド アクセス セキュリティ ブローカー(CASB)、サービスとしてのファイアウォール(FWaaS)、ゼロ トラスト ネットワーク アーキテクチャ(ZTNA)などのセキュリティ機能を統合し、単一のクラウド サービスとして提供します。
セキュリティ情報イベント管理(SIEM)
セキュリティ情報イベント管理(SIEM)ソリューションは、ログから収集したセキュリティ イベント データを統合し、ルールや統計的な相関を適用することで、脅威を特定します。セキュリティ チームは、リアルタイムで脅威を検出し、それに対する対応や緩和策を実行するためにSIEMを活用しています。さらに、SIEMが提供するインサイトは、インシデント対応の管理や、フォレンジック調査における根本原因の特定にも活用されます。
セキュリティ オーケストレーション、自動化、対応(SOAR)
セキュリティ オーケストレーション、自動化、対応(SOAR)システムは、個別のセキュリティ ツールを統合します。この統合連携により、セキュリティ チームは繰り返し発生する作業をより効率的に調整・自動化できるようになり、インシデントおよび脅威対応のワークフローも簡素化されます。SOARツールに統合されている主な機能は、脅威管理、インシデント対応、セキュリティ運用の自動化の3つです。
脅威インテリジェンス
脅威インテリジェンスは、セキュリティ脅威に関連するデータを収集、分析、解釈した結果として得られる情報です。脅威インテリジェンスには、戦略的、戦術的、運用的という3つの種類があります。脅威インテリジェンスは、組織のシステムから得られる内部データと、外部の第三者による情報の両方をもとに生成されます。
ユーザーおよびエンティティ行動分析(UEBA)
ユーザーおよびエンティティ行動分析(UEBA)は、機械学習(ML)アルゴリズムやその他の高度な分析アプローチを活用して、セキュリティ脅威の兆候となり得るユーザー(人間および非人間)やデバイスの異常な行動を特定します。UEBAソリューションは、ラテラル ムーブメント、危殆化したクレデンシャルの使用、その他の悪意ある行動を、セキュリティ チームが事前に検出するのに役立ちます。
仮想プライベート ネットワーク(VPN)
仮想プライベート ネットワーク(VPN)は、パブリック ネットワークや信頼されていないネットワーク、または分離が必要なネットワーク上にプライベート ネットワークを拡張する仕組みです。VPNは、データを暗号化し、インターネット プロトコル(IP)アドレスをマスキングする仮想トンネルを作成することで、プライバシーとデータ保護を提供します。
ウェブ アプリケーション ファイアウォール(WAF)
ウェブ アプリケーション ファイアウォール(WAF)は、HTTPトラフィックをフィルタリングおよび監視することで、ウェブ アプリケーション、モバイル アプリ、およびAPIを保護します。WAFは、クロスサイト スクリプティング(XSS)、クロスサイト リクエスト フォージェリ、クッキーの改ざん、ファイル インクルージョン、SQLインジェクションなどのアプリケーション層の攻撃を防止します。
時代とともに変化するサイバー セキュリティの脅威
サイバー セキュリティにおける脅威の種類は、1965年に最初のコンピュータ脆弱性が悪用されて以来、大きく変化してきました。以下に、代表的なインシデントの簡単な年表を示します。
年代 | 出来事 | 概要 |
---|---|---|
1965年 | ソフトウェアの脆弱性 | MITの互換タイムシェアリング システムで初の報告とされる脆弱性が発見され、パスワード漏洩の可能性が指摘された。 |
1970年 | ウイルス | 世界初のウイルス「クリーパー」が登場し、続いて「リーパー」が作られた。 |
1989年 | ワーム | 「Morrisワーム」がDoS攻撃を引き起こし、感染の連鎖でシステムがクラッシュ。 |
1989年 | トロイの木馬 | AIDS会議で配布されたフロッピーによる最初のランサムウェア攻撃が発生。 |
1990年代 | 感染力の強いウイルス | 「I LOVE YOU」や「Melissa」などのウイルスが世界中に拡散。 |
2000年代初頭 | 高度標的型攻撃(APT) | 「Titan Rain」「Stuxnet」など、国家関与が疑われる攻撃が顕在化。 |
2012年 | サービスとしてのランサムウェア(RaaS) | 「Reveton」が登場し、技術がなくてもランサムウェアを利用可能に。 |
2013年 | CryptoLocker | 暗号化+ボットネット拡散のランサムウェアが転換点となる。 |
2016年 | IoTボットネット攻撃 | 「Mirai」によりIoT機器60万台以上が感染し、DDoS攻撃に利用。 |
2020年 | サプライチェーン攻撃 | ソフトウェアアップデートを悪用し、1.8万以上の組織に影響を及ぼした。 |
現在 | AI、機械学習を悪用した新手法 | 従来の手法に加え、AI技術を悪用した高度な攻撃が登場。 |
それぞれ解説します。
1965年:ソフトウェアの脆弱性
マサチューセッツ工科大学(MIT)のWilliam D. Mathews氏は、汎用のタイムシェアリングOSとして初めて実用化されたMultics互換タイムシェアリング システム(CTSS)に脆弱性を発見しました。この脆弱性を悪用することで、パスワード ファイルの内容が漏洩する可能性がありました。これが、コンピュータ システムにおいて最初に報告された脆弱性と広く認識されています。
1970年:ウイルス
Bob Thomas氏は、世界初のウイルスを作成し、最初のサイバー攻撃を仕掛けました。このプログラムは冗談として作られたもので、コンピュータ間を移動しながら「I’m the creeper, catch me if you can.(ぼくはクリーパー、捕まえられるかな)」というメッセージを表示しました。これに対し、彼の友人であるRay Tomlinson氏は、コンピュータ間を移動しながら自己複製するプログラムを開発し、メッセージを「I’m the reaper, catch me if you can.(ぼくはリーパー、捕まえられるかな)」に変更しました。これらは実用的な冗談として作成されたものでしたが、後に悪意あるサイバー攻撃の発端となる出来事と見なされています。
1989年:ワーム
Robert Morris氏がインターネットの規模を測定する目的で作成した「Morrisワーム」は、結果的に史上初のサービス拒否(DoS)攻撃を引き起こしたことで知られています。最初の感染時にはコンピュータの動作を遅くする程度でしたが、同じシステムに何度も感染を繰り返すことで、最終的にはシステムをクラッシュさせるに至りました。
1989年:トロイの木馬
最初のランサムウェア攻撃は、1989年に開催された世界保健機関(WHO)のAIDS会議で発生しました。Joseph Popp氏が感染したフロッピー ディスク2万枚を配布し、それを起動すると、ユーザーのファイルが暗号化され、復号のための支払いを要求するというものでした。
1990年代:急速に拡散する悪意あるウイルス
1990年代には、特に感染力の強いウイルスが登場しはじめました。中でも「I LOVE YOU」ウイルスや「Melissa」ウイルスは世界中に拡散し、数千万台のシステムに感染してクラッシュを引き起こしました。これらのウイルスは、電子メールを通じて配布されました。
2000年代初頭:高度標的型攻撃(APT)
2000年代初頭には、APT攻撃が台頭しはじめました。中でも「Titan Rain」と呼ばれるキャンペーンは、アメリカのコンピュータ システムを標的としたもので、中国が関与したと広く考えられています。最も有名なAPTのひとつとしては、2010年にイランのSCADA(監視制御およびデータ収集)システムを攻撃するために使用された「Stuxnet」ワームが挙げられます。これらのシステムは、イランの核開発計画にとって不可欠なものでした。
2000年代初頭:サービスとしてのランサムウェア(RaaS)
最初のサービスとしてのランサムウェア(RaaS)「Reveton」は、2012年にダークウェブ上で公開されました。これにより、専門的な技術を持たない人物でも、身代金の回収機能を備えたランサムウェア システムをレンタルして使用できるようになりました。
2013年に出現したCryptoLockerランサムウェアは、この種のマルウェアにとっての転換点となりました。CryptoLockerは、ファイルを暗号化してロックするだけでなく、ボットネットを利用して配布されました。
2016年:IoTデバイスを標的としたボットネット攻撃
モノのインターネット(IoT)の普及に伴い、新たな攻撃ベクトルが生まれました。2016年には、「Mirai」ボットネットが使用され、世界中で60万台以上のIoTデバイスが攻撃・感染の被害を受けました。
2020年:サプライ チェーン攻撃
2020年、ある企業のネットワーク管理システムソフトウェアに存在していた脆弱性が、ロシアと関係があるとされるグループによって悪用されました。侵害された組織から配信された悪意あるアップデートを導入したことで、18,000以上の顧客に影響が及びました。
現在
従来型のサイバー攻撃手法は現在も広く使われており、依然として効果を発揮しています。さらに、機械学習(ML)や人工知能(AI)を活用して、攻撃の範囲や精度を高めた新たな手法も登場しています。皮肉なことに、これらの攻撃手法の多くは、もともと脅威を防ぐ目的で導入されたサイバー セキュリティ技術そのものを悪用しています。
複雑化する第5世代サイバー攻撃の手口を解説
第5世代攻撃はメガ攻撃に分類される、最新世代のサイバー脅威です。2017年に登場した第5世代サイバー攻撃は、大規模かつ多層的なアプローチを用いて、ITインフラを高度な攻撃技術で標的にします。
これらのサイバー脅威は、国家機関に端を発し、その技術が一般のサイバー犯罪者に流出していると考えられています。第5世代のサイバー攻撃の特徴は、複数の攻撃ベクトルを同時に狙い、ポリモーフィック(多態的)である点にあります。つまり、移動しながら形を変え、システムによって異なる動作をするのです。NotPetyaやWannaCryは、第5世代のサイバー攻撃の代表例とされています。
サプライ チェーン攻撃
サプライ チェーン攻撃は、他の攻撃ベクトルと同様に進化してきました。それは、同じ技術やアプローチが用いられることが多いためです。サプライ チェーンに属する組織は、大企業を直接攻撃するよりも侵入しやすいと考えられており、サイバー犯罪者の標的となっています。標的となった組織は、その組織とつながりのある多数の企業への足がかりとして利用される可能性があります。
ランサムウェア
ランサムウェアは、その効果と収益性の高さから、急速かつ悪質に進化してきました。攻撃は、人質とされる対象の範囲や脅迫の度合いという点で、より深刻なものへとエスカレートしています。ランサムウェアは恐喝の手段として利用され、身代金の要求に応じなければ、情報を公開する、あるいは重要なデータを破壊するといった脅しが行われます。また、サービスとしてのランサムウェア(RaaS)の登場により、サイバー犯罪者がこの手口を利用しやすくなっています。
フィッシング攻撃
フィッシング攻撃は、依然としてサイバー犯罪者に好まれる攻撃ベクトルですが、サイバー セキュリティ対策を回避するための新たなアプローチも登場しています。たとえば、QRコードを利用してユーザーをマルウェアに誘導する手法などが挙げられます。また、多要素認証(MFA)をすり抜けるための多段階型攻撃も増加しています。
スピア フィッシングやホエール フィッシングも増加傾向にあります。これらのアプローチは、特定の個人を標的とし、効果を高めるために綿密な調査をもとに作成されたメッセージを用いるのが特徴です。また、ダーク ウェブ上で販売されているフィッシング キットの増加に伴い、フィッシング攻撃全体の件数も増えています。
マルウェア
マルウェアは、従来のソフトウェアを拡張または改変しながら、最新の技術を取り入れることで進化を続けています。第5世代のサイバー攻撃は、こうした新たに更新されたマルウェア パッケージを悪用しています。
統合型サイバー セキュリティ アーキテクチャとは
統合型セキュリティ アーキテクチャは、複数の種類のサイバー セキュリティ ソリューションを管理するための一元的な制御ポイントを提供します。サイバー セキュリティ製品の種類が比較的限られていた時代には、異なる脅威やユース ケースごとにポイント ソリューションを用いて管理・対応することが可能でした。サイバー セキュリティの種類が増えるにつれ、統合的なアプローチへの移行が求められるようになった背景には、次のような要因があります。
- リモートワークの拡大によりセキュリティの境界が曖昧になり、ユーザーが異なる地点から異なる保護レベルで接続することによってもたらされた脅威ベクトルの増加。
- デスクトップやノートパソコンから始まり、携帯電話、タブレット、IoTデバイスなど多種多様な接続デバイスへと広がったエンドポイントの爆発的な増加。
- 新たな脅威やハイブリッド環境(オンプレミスのシステムやユーザーとクラウドベースのシステムやアプリケーションの併用)に対応するために、新たな種類のサイバー セキュリティ ソリューションが防御体制に追加され、監視や管理が困難となったことによる複雑性の増大。
- 従来のセキュリティ ツールでは検知できない高度な脅威を仕掛ける巧妙なサイバー攻撃者に対抗するために求められる、より高度な種類のサイバー セキュリティの必要性。
これらの課題を解決するために生まれたのが、さまざまな種類のサイバー セキュリティを統合し、集中管理可能で拡張性のある制御プラットフォームに集約する統合型サイバー セキュリティ アーキテクチャです。この新しいモデルでは、専門的なサイバー セキュリティをより効率的かつコスト効果高く脅威やリスクへの対応に活用できます。統合型サイバー セキュリティ アーキテクチャには、次のような利点があります。
- 個別に導入されたサイバー セキュリティ対策によって生じる機能の重複を排除
- ルールやレポートの作成を迅速化
- 複数のソリューション間での連携不足により生じるセキュリティ カバレッジのギャップを解消
- AIと機械学習の効果を最大限に活用し、検出能力を高め、対応時間を短縮
- 組織内のすべてのサイバー セキュリティ機能にわたる広範な可視性を提供
- 異なる種類のサイバー セキュリティの購入や導入にかかる費用を削減
- さまざまなサイバー セキュリティ機能を実行するために必要なツールやベンダーの数を削減
- サイバー セキュリティ体制を強化する統合型セキュリティ アプローチへの移行
- 脅威の監視・防止およびインシデント対応の簡素化
- 多種多様なサイバー セキュリティの管理および保守を簡素化
- あらゆるアタック サーフェス(攻撃対象領域)に対する保護を可能にするサイバー セキュリティ ソリューションの統合
まとめ
サイバー犯罪、アタック サーフェス、攻撃手法は進化を続けており、時間の経過とともにますます複雑化しています。朗報は、サイバー犯罪者に対抗するためのサイバー セキュリティ ソリューションが数多く存在することです。関連する脅威や脆弱性を把握することで、組織は自社に適したサイバー セキュリティ ソリューションの組み合わせと、その最適な導入方法を見出すことができます。
免責事項:本記事に記載されている情報は、あくまで情報提供を目的としたものであり、いかなる形式であっても法的助言を構成するものではありません。SailPointは法的助言を行う立場にないため、該当する法的事項については、必ず法務担当者または弁護士にご相談ください。