サイバー攻撃とその防御方法

By: IBM Services

サイバー攻撃とは?

サイバー攻撃とは、悪意あるソフトウェア(マルウェア)を利用し、コンピューター・システムやネットワークの弱点に意図的に付け込んで、データを侵害したり操作不能にしたりすることです。サイバー攻撃により、情報盗用、詐欺、およびランサムウェア・スキームのようなサイバー犯罪が行われます。 

一般的なサイバー攻撃のタイプ

マルウェアとは悪意のあるソフトウェアです。これはサイバー攻撃の主要な武器であり、ウィルス、ワーム、トロイの木馬、ランサムウェア、アドウェア、スパイウェア・ボット、バグ、ルートキットなどが含まれます。ユーザーがリンクをクリックしたり、アクションを実行したりすると、インストールされます。マルウェアが内部に侵入すると、データやプログラムへのアクセスを阻害し、情報を盗み、システムを操作不能にすることを可能にします。

ランサムウェアは、機密情報を公開すると脅したり、(多くの場合ビットコインなどの暗号通貨で)身代金が支払われるまでユーザーをロックアウトしたりするなど、被害者を脅迫するために使用されるマルウェアです。IBMの見積もりによると、2017年、ランサムウェア攻撃による企業の被害額は世界中で USD 80億ドルを超えています。⁽¹⁾

フィッシングは通常、信頼できる送信元または評判の高い送信元からのように装ったEメールを使用します。ユーザーは疑わずにEメールを開き、保護されている情報の提供やマルウェアのダウンロードなどのさらなるアクションを実行してしまいます。

中間者攻撃は、例えばユーザーと公共Wi-Fiハブ間など、2つの通信当事者の間に割り込み、データを詐取します。

サービス妨害(DoS)攻撃は、リソースと処理能力を使い果たすようなトラフィックでシステムをあふれさせて機能できないようにします。

SQLインジェクションは、構造化照会言語の短縮形です。この攻撃は、サーバーにマルウェアをインストールし、サーバーに照会して保護されている情報を暴露します。

ゼロデイ攻撃は、ソフトウェアやシステムのメーカーやユーザーが気付いていない脆弱性に付け込んで、マルウェアを導入します。これは開発者が脆弱性に対処したりパッチを作成する時間がゼロであるため、「ゼロデイ」と呼ばれます。⁽²⁾

サイバー攻撃は、ランサムウェアと同様、詐欺や恐喝などの犯罪によって金銭的利益を得るために行われています。妨害や報復が要因である場合があります。不満を抱いている従業員を思い浮かべてください。サイバー攻撃には政治的側面もあり、サイバー戦争で使用されています。

サイバー攻撃は、必ずしも組織の外部から発生するわけではありません。「Black Hat 2018のホワイト・ハットのダークWeb専門家によると、多くのハッカーは、信頼された時限爆弾として活動している認定された専門家で、ほとんどの組織に浸透済みのようです。」とITBizAdvisorは述べています。⁽³⁾

 

参考情報

お客様の事業はデジタル変革に備えていますか?

デジタル改革によってサイバー攻撃に対する脆弱性がどのように高まるか、サイバー・レジリエンスがどのように役立つかについて、IDCが説明します。

動画を見る(02:16)

 

サイバー攻撃が重大である理由

データ漏えいなどのサイバー攻撃によって結果的に企業が被るコストは、すさまじいものです。ポネモン・インスティテュートによる2018年の情報漏えい時に発生するコストに関する調査によると、データ漏えいの平均総コストは USD 386万ドルです。⁽⁴⁾

それは金銭的な問題に限りません。サイバー攻撃は以下のようなことも引き起こします。

  • ブランドと評判が損なわれる
  • 顧客ロイヤルティーが低下、さらには消失する
  • 知的財産の喪失につながる
  • 企業がビジネスを失う
  • 規制上のペナルティーを招く
  • 政府や州のセキュリティーが損なわれる
  • 今後の攻撃の可能性が高まる

 

サイバー攻撃を防止することで、組織は多くの金銭を節約して問題を避けられるでしょうが、これは実用的なアプローチではないかもしれません。IBMでは、攻撃は「もし」ではなく「いつ」の問題であると主張しています。⁽⁵⁾Ciscoの前CEOのJohn Chambers氏は次のように述べています。「企業には 2 つのタイプがあります。ハッキングされてしまった企業と、ハッキングされたことを未だ認識できない企業です。」

数値はこの見方を裏付けています。サイバー・セキュリティーのインシデントは2017年に倍増し⁽⁶⁾、公表されたインシデントから、29億件以上のレコードが漏えいしました。⁽¹⁾

ポネモン・インスティテュートによる2018年の情報漏えい時に発生するコストに関する調査データ漏えいの影響と効果を理解しましょう。

世界中の477を超える組織についてのポネモン・インスティテュートによる調査では、データ漏えいのコストと影響が、業界別や国別の詳細と共に説明されています。

調査結果を読む

サイバー攻撃に対する効果的な対応の主な特徴

サイバー攻撃が不可避ではないにしても、その発生率を考慮すると、組織は予防と同程度に対応に取り組む必要があります。ITアナリストのIDCは以下のように指摘しています。「企業は新しいテクノロジーを採用するにあたり、保護戦略を変更して後れを取らないようにする必要があります。これらの戦略には、より強力で多様なセキュリティー・メカニズムが含まれている必要がありますが、漏えいまたはインシデントが起きた場合に迅速に復旧する方策も盛り込まれている必要があります。」

組織は、サイバー・レジリエンスのアプローチを採用して、予防セキュリティーと迅速な復旧という立ち位置を実現します。

サイバー・レジリエンスには、データ保護災害復旧および事業継続と回復力の実践が含まれています。それらを高度なテクノロジーと組み合わせて、リスクを評価し、アプリケーションとデータを保護し、サイバー攻撃の発生以降の迅速な復旧を行います。IBMは、IDCの見解に合わせて、サイバー・レジリエンスのライフサイクルの5段階を明らかにしました。

リスクおよび脆弱性の特定 - 動的分析(DAST)、静的分析(SAST)、オープン・ソース・テストにより、ビジネス上重要なアプリケーションと関連するリスクを特定することができます。中断によるビジネスへの影響の可能性が、事業継続性と災害復旧の準備状況に照らして評価されます。

アプリケーションとデータの保護 - 目標は、アプリケーションとデータが影響を受ける前に保護することです。データをフェイルセーフとして物理的に分離するエア・ギャッピングは、接続されたシステム全体に素早く感染させることができるマルウェアに対して、バックアップ・データを感染から保護するための効果的な方法です。

データ破損および構成の異常の検知 - 組織は、業務システムを中断せずにデータやシステム構成ファイルの変更を検知する、自動テスト機能に注目しています。

構成およびデータの変更への対応 - 構成およびデータの無許可の変更には、迅速に対応する必要があります。ダッシュボード・テクノロジーは、オープンな脆弱性にリアルタイムの可視化をもたらし、予防できない場合でも迅速な対応を実現します。

重要なアプリケーションおよびデータへのアクセスの復旧 - 攻撃が継続した場合、基幹業務のアプリケーションとデータを(エア・ギャップされたバックアップから)を迅速に復元する必要があります。自動化およびオーケストレーション・テクノロジーが、事前に決定されたワークフローを使用して、ボタンをクリックするだけで、ビジネス・プロセス全体、アプリケーション、データベース、または個別のシステムを復旧します。

 

参考情報

IDC: サイバー・レジリエンスの枠組みを実現するための、5つの主要な技術

サイバー・レジリエンス戦略では、デジタル変革により従来の安全保護策がいかに破壊的変革を遂げるかを検討します。制御された測定可能な方法で、リスクを軽減して復旧をサポートするための実践とテクノロジーについて説明します。

ホワイト・ペーパーを読む

 

導入事例

データ保護についての事例

ビジネスの最も価値ある資産を保護するのに役立つサービスをご覧ください。

動画を見る (01:22)

 

災害復旧についての事例

システムがダウンしました。数分で、もしかしたら数秒で、稼働状態に戻します。

動画を見る (03:10)

 

事業継続性と回復力についての事例

人的エラー、ウィルスなどの問題に直面しても稼働を続けます。

動画を見る (02:24)

 

ブログ

ITBizAdvisor

最先端のIT事業継続性と回復力の専門家とリーダーによる最新の分析と洞察をお読みください。

サイトにアクセスする

 

オファリング

サイバー・レジリエンス・サービス

ビジネス・レジリエンシー・サービス

データ・バックアップおよび保護サービス

 

出典

1. 最も一般的なサイバー攻撃とは? Cisco Systems, Inc.

2. ビジネス・レジリエンシー・ブート・キャンプ - パート I: 進化するサイバー脅威の状況、Anyck Turgeon、ITBizAdvisor、2018年9月26日

3. 2018年の情報漏えい時に発生するコストに関する調査: グローバルな概要: ポネモン・インスティテュート、2018年7月

4. Cyber Incident Recoveryを備えたIBM Resiliency Orchestration、IBM Corporation、2018年8月

5. サイバー・セキュリティー・インシデントが2017年に倍増、調査で判明、SecurityIntelligence、2018年1月30日

6. サイバー・レジリエンスの枠組みを実現するための、5つの主要な技術、Phil Goodwin、Sean Pike、IDC、2018年6月