セキュリティー・インテリジェンス
クイズに答えてスキルアップ! シリーズ3
2021-06-29
カテゴリー セキュリティー・インテリジェンス
記事をシェアする:
今や知らないでは済まされないセキュリティー。セキュリティーに関する旬なトピックスに関する状況を、クイズ形式で学んでみましょう。2021年5月11日から、6月下旬にかけてIBM JapanのTwitterでお届けするこのクイズ。あなたは何問解けるでしょうか?!
#知らないでは済まされないセキュリティー を見る
Twitter 日本IBM ID:@IBM_JAPAN
Linkedin IBM ID: IBM
21. 近年注目されているサイバーセキュリティー・リスクを定量化する分析手法は?
22. サイバー攻撃が発生した際のインシデント対応計画を何と言う?
23. ユーザーのログイン時の挙動や状況で、AIが不審なアクセスを検知する仕組みとは?
24. 犯罪者の視点でシステム侵入を試み、セキュリティーの脆弱性をテストする方法とは?
25. 2020年、製造業の産業用制御システム(ICS)の脆弱性は、前年からどう変化した?
26. SIEM (Security Information and Event Management) を活用するには、専属のデータ・サイエンティストが必要?
27. 社員の過失から発生した情報漏えい1件当たりの平均コストは?
28. 過去2年間でサイバー攻撃により深刻なビジネスの中断があった企業の割合は?
29. IBMのエシカル・ハッカー(倫理的なハッカー)集団の名前は?
30. 新型コロナウイルスの感染拡大とテレワークにより、ゼロトラスト戦略が加速したと回答した人は何%?
21. 近年注目されているサイバーセキュリティー・リスクを定量化する分析手法は?
A: ERROR or B: FAIR
第21問の解答
B:FAIR
<解説>
これまでのサイバーセキュリティー・リスクは、内部統制による自己評価などで定性的に捉える管理方法が一般的でしたが、リスクの発生頻度や損失額を算出し、金銭的価値として定量化する「FAIR(Factor Analysis of Information Risk)」という手法が注目されています。FAIRは、リスクシナリオの評価から将来のリスクを金銭的価値として算出するため、ビジネスと財務上の影響と照らし合わせて、セキュリティー対策への投資の妥当性をスピーディーに判断することが可能です。「IBMサイバーセキュリティー・リスク定量化支援サービス」では、幅広い知見と有効なフレームワークでリスクを定量化、お客様のセキュリティー対策の実現を支援しています。
定量化によって、経営層がセキュリティー対策への投資を決めた…?!他社事例をcheck!
22. サイバー攻撃が発生した際のインシデント対応計画を何と言う?
A: CSIRP or B: BSIRP
第22問の解答
A: CSIRP
<解説>
CSIRPとは「Cyber Security Incident Response Plan」の略です。サイバー攻撃やデータ侵害が発生したとき、迅速に適切に対応できるよう、対応方法やフローを事前に決めておくインシデント対策です。インシデントが起こる前提で策定するCSIRPは、ビジネスの中断を最小限に抑えていち早く回復・復旧する「サイバー・レジリエンス」を強化するものとして採用が広がり、2015年以来、CSIRPを採用した企業は44%も増加しています。
採用するだけではダメ?CSIRPで「サイバー・レジリエンス」を高めるポイントをcheck!
23. ユーザーのログイン時の挙動や状況で、AIが不審なアクセスを検知する仕組みとは?
A: 適応型アクセス or B: シングル・サインオン
第23問の解答
A: 適応型アクセス
<解説>
未知の場所、未承認のデバイスなど、ユーザーによる不審なやり取りをAIが検知した場合にさらなる認証を求め、一方で、リスクが低いと判断したやり取りについては、速やかに認証してユーザーにアクセスを許可する仕組みを適応型アクセス(Adaptive Access)と呼びます。「IBM Cloud Identity with Adaptive Access」は、機密情報の多い金融業界におけるユーザー保護を当初の目的として開発したAIテクノロジーを拡張し、あらゆる業界のお客様向けにセキュリティー強化とユーザー体験を両立させるスマートなアクセス管理を実現しています。
適応型アクセスが行うリスク評価やアクセス管理とは?具体的な内容をcheck!
24. 犯罪者の視点でシステム侵入を試み、セキュリティーの脆弱性をテストする方法とは?
A: アタック・テスト or B: ペネトレーション・テスト
第24問の解答
B: ペネトレーション・テスト
<解説>
ペネトレーション・テスト(侵入テスト)とは、セキュリティー上の脆弱性を割り出すために行う擬似攻撃のシミュレーションです。攻撃者がセキュリティーを侵害する際に使用すると思われるツール、手法、手口を用いてシステムに侵入し、機密データへのアクセスやシステム欠陥が悪用される可能性を特定します。業界有数の経験と技術を有するIBMのエシカル・ハッカー集団(擬似的な侵入によるセキュリティー診断やシミュレーションをする専門家)「IBM X-Force Red」は、ITだけでなくIoTデバイスやモバイル端末、ATMなど、あらゆるプラットフォームでの手作業のペネトレーション・テストを行い、機密情報を危険にさらす未知の脆弱性を見つけ、犯罪者が見つける前に修正します。
IBMのエシカル・ハッカー集団「IBM X-Force Red」とは…?詳しくcheck!
25. 2020年、製造業の産業用制御システム(ICS)の脆弱性は、前年からどう変化した?
A: 41%減少 or B: 41%増加
第25問の解答
B:41%増加
<解説>
2020年、IBMが国内において対応した大規模インシデントのうち、83%が製造業におけるランサムウェア攻撃でした。また、ランサムウェア攻撃は、産業用制御システム(ICS)を動かすOT(Operational Technology)に対する全攻撃のうち33%を占めており、攻撃者にとってOTシステムを備えた組織は狙いやすいと考えられていることを示唆しています。また、ICSの脆弱性は増大し続け、2020年は過去最高に達し、前年と比較して41%増加しています。ICSの脆弱性は悪用されるリスクがあり、製造業のDXがこれからますます加速する中で特に対策を講じる必要があります。
26. SIEM (Security Information and Event Management) を活用するには、専属のデータ・サイエンティストが必要?
A: 必要 or B: 不要
第26問の解答
B: 不要
<解説>
SIEM(Security Information and Event Management)を活用してサイバー攻撃の脅威を効果的に検出するためには、専属のデータ・サイエンティストやチームがいなくては意味がないと誤解する人は少なくないようですが、事前にサイバー攻撃のルールが設定され、それに基づいて分析・検出できるパッケージ化されたSIEMソリューションもあります。IBM QRadar は、500を超えるルールや160を超えるアプリが事前に設定されており、すぐに起動して実行することが可能です。
他にもある!SIEMにまつわる5つの誤解…あなたも誤解しているかも?今すぐcheck!(17.3MB)
27. 社員の過失から発生した情報漏えい1件当たりの平均コストは?
A: 320万円 or B: 3,200万円
第27問の解答
B:3,200万円
<解説>
内部関係者による情報漏えいの発生頻度とコストは、年々、大幅に増加しています。2016年以降、 社員の過失による情報漏えいの平均発生数は10.5件から14.5 件に増加しており、その1件あたりの平均コストは、約31万ドル(日本円にして約3,200万円)に及んでいます。さらに、社員の過失と比べると、なりすましや攻撃者による認証情報の漏えいが3倍近くも大きく、約87万ドル(日本円にして約9,100万円)となっています。
内部関係者による情報漏えい…964人ものセキュリティー担当者に聞いた調査結果をcheck!
28. 過去2年間でサイバー攻撃により深刻なビジネスの中断があった企業の割合は?
A: 51% or B: 15%
第28問の解答
A: 51%
<解説>
2020年発行の世界各国3,400名を超えるITとセキュリティーの専門家に行った調査によると、過去二年間に1,000件を超える機密情報の漏えいが発生した企業は、過半数にのぼりました。そのほとんどの企業が、「情報漏えいによってビジネスに大混乱が生じた」と回答しています。年々増加するサイバー攻撃に立ち向かうため、回答した企業の1/4がCSIRPを採用しています。インシデントが発生してもビジネスの中断を最小限に抑えるための「サイバー・レジリエンス」は、今やどんな業界・企業であっても強化すべき課題となっています。
サイバー・レジリエンスのある組織とは?ハイ・パフォーマーの秘訣とは? 「サイバー・レジリエンス・レポート 2020」を今すぐcheck!
29. IBMのエシカル・ハッカー(倫理的なハッカー)集団の名前は?
A: IBM X-Force Red(レッド) or B: IBM X-Force White(ホワイト)
第29問の解答
A: IBM X-Force Red(レッド)
<解説>
IBM X-Force Redは、業界有数の経験と技術を有するエシカル・ハッカー(倫理的なハッカー)やセキュリティー・リサーチャーで構成される専門チームです。金融機関や電力会社をはじめとする大規模で複雑なシステムや組織の中から、脆弱性を検査したり、擬似的な侵入を試み、システムに脆弱性がないかどうかを確認するペネトレーション・テストなどを実施しています。攻撃される前に脆弱性を明らかにすることで、攻撃からシステムを守ります。
ブログで確認。日本リージョン責任者のエシカル・ハッカーが答える。「己」を知り、敵備えるためには?
30. 新型コロナウイルスの感染拡大とテレワークにより、ゼロトラスト戦略が加速したと回答した人は何%?
A: 60% or B: 6%
第30問の解答
A: 60%
<解説>
2020年末に発行されたIvanti(旧Pulse Secure)のレポートによると、60%の企業が「新型コロナウイルスの感染拡大によるパンデミックとテレワークによりゼロトラスト戦略が加速した」と回答しました。また、テレワーク環境でゼロトラスト・アプローチを自社に取り入れた企業の大半は「成果をあげた」と回答しています。インターネットから直接アクセスしたり攻撃可能なポイントが急激に増加している今、多くの企業が、企業ネットワークやシステムを守り、必要なアクセスのみを許可する仕組みの検討を進めています。
ゼロトラスト・アーキテクチャーで注目される「マイクロ・セグメンテーション」とは?
30問にわたり、セキュリティークイズを連載してきました。 DXやリモートワークの整備、絶え間なく続く脅威など、セキュリティーに携わる皆さまは今後もますます重要な役割を担われることと思います。 皆さまが少しホッとでき、楽しみながら取り組めるクイズにしたいと連載してきましたが、いかがでしたでしょうか。これらが、少しでも皆さまの組織、システムのセキュリティーの保護と変革を推進する一助になれば幸いです。(おわり)
【関連情報】
【お問い合わせ】
本クイズをはじめ、IBM Securityのソリューションやサービスに関するお問い合わせは、こちらのフォームから
大規模言語モデル(LLM)の隠れたリスク:催眠術をかけられたAIの実状
この記事は英語版 Security Intelligenceブログ「Unmasking hypnotized AI: The hidden risks of large language models」(2023年8月8 […]
IBM Security Trusteer Rapport (ラポート)のダウンロードおよび購入を騙る不審サイトにご注意ください
架空の団体から贈与金を受け取れる等のフィッシング・メールが届き、メール本文に記載されたリンクをクリックすると不正サイトへ誘導され、金銭を安全に受け取るためと称して IBM Security Trusteer Rappor […]
ゼロトラスト・セキュリティーの実現に向けたSASE導入ポイント
1. はじめに Tokyo2020に向けて一部の企業がリモートワークを推進してきましたが、2020年初頭からCOVID-19の流行によりテレワークのニーズが急速に高まったのは記憶に新しいと思います。 またそ […]