サイバーセキュリティーとは

執筆者

Alexandra Jonker

Staff Editor

IBM Think

Gregg Lindemulder

Staff Writer

IBM Think

Matthew Kosinski

Staff Editor

IBM Think

サイバーセキュリティーとは

サイバーセキュリティーとは、さまざまなテクノロジー、プロセス、ポリシーを使用して、人、システム、データをサイバー攻撃から保護することです。
 

企業レベルでは、サイバーセキュリティーは全体的なリスク管理ストラテジー、特にサイバー・リスク管理の鍵となります。一般的なサイバーセキュリティー脅威には、ランサムウェアやその他のマルウェアフィッシング詐欺、データ盗難、さらに最近ではAIを活用した攻撃などがあります。

サイバー脅威が高度化、頻繁化するにつれ、組織は予防と軽減への投資を増やしています。International Data Corporation(IDC)社は、セキュリティー支出は2028年までに3770億米ドルに達すると予測しています。1

この進化する脅威のランドスケープは、サイバーセキュリティーの雇用市場の成長にも拍車をかけています。米国労働統計局は、「情報セキュリティー・アナリストの雇用は、2022年から2032年にかけて32%増加し、全職種の平均を上回る」と予測しています2

The DX Leaders

AI活用のグローバル・トレンドや日本の市場動向を踏まえたDX、生成AIの最新情報を毎月お届けします。登録の際はIBMプライバシー・ステートメントをご覧ください。

ご登録いただきありがとうございます。

ニュースレターは日本語で配信されます。すべてのニュースレターに登録解除リンクがあります。サブスクリプションの管理や解除はこちらから。詳しくはIBMプライバシー・ステートメントをご覧ください。

サイバーセキュリティーが重要な理由

サイバー攻撃とサイバー犯罪は、企業、コミュニティ、人々の生活を混乱させ、損害を与え、破壊する可能性があります。セキュリティー・インシデントは、個人情報の盗難、恐喝、機密情報の喪失につながる可能性があり、ビジネスや経済に重大な影響を与える可能性があります。ある試算によれば、サイバー犯罪は2025年までに世界経済に年間10.5兆米ドルの損害を与えるとされています。3

しかし、より関連性の高い質問は「なぜ今、サイバーセキュリティーが特に重要なのか」という点かもしれません。

今日、サイバー犯罪者は新しいテクノロジーを悪用しています。例えば、企業は効率性とイノベーションを求めてクラウド・コンピューティングを採用しています。しかし、悪意のある攻撃者は、この進歩を、エクスプロイテーションの機が熟した攻撃対象領域の拡大と見なしています。

悪意のある人物は、ダークウェブも活用しています。IIBM® X-Force脅威インテリジェンス・インデックス2025によると、国家を含む高度な脅威アクターは、ダークウェブの匿名性を利用して新しいツールや参考情報を入手しています。

こうした企業は、かつてないレベルの連携、自動化、技術力を発揮しており、データ侵害から大規模な混乱に至るまでのリスクを高めています。

サイバー攻撃のコストも増加しています。IBMが行った最新の「データ侵害のコストに関する調査」によると、

  • データ侵害の平均コストは、2023年の445万米ドルから488万米ドルに跳ね上がり、10%の急増となり、パンデミック以降で最も高い増加率となりました。

  • 事業損失:事業損失と侵害後の対応コストは、前年比で11%近く増加しました。

  • 規制当局への罰金:データ侵害により規制上の罰金として5万米ドル以上を支払った組織の数は前年比22.7%増加し、10万米ドル以上を支払った組織は19.5%増加しました。

サイバー脅威を引き起こす技術トレンド

サイバーセキュリティーの専門家やセキュリティー運用チームにとっての最大の課題の1つは、テクノロジー(IT)を取り巻くランドスケープの絶え間ない性質と、それに伴って脅威も進化することです。

新しいテクノロジーは、企業や個人に多大なメリットをもたらす一方で、脅威アクターやサイバー犯罪者がクリティカルなシステムに対してますます巧妙化する攻撃を仕掛ける新たな機会ももたらします。例:

クラウド・コンピューティング

オンデマンドでのコンピューティング・リソースへのアクセスは、ネットワーク管理の複雑さを増大させ、クラウドの構成ミスや、APIの不適切なセキュリティー保護など、ハッカーがエクスプロイトできるその他の手段のリスクを高める可能性があります。

マルチクラウド環境

マルチクラウド・アプローチでは、攻撃対象領域の拡大、IDアクセス管理のギャップ、クラウドの無秩序な拡大、セキュリティー機能の断片化、人為的エラーや構成ミスのリスクの増大などのリスクが生じます。

分散作業

リモートワーク、ハイブリッドワーク、個人所有デバイスの業務使用(BYOD)ポリシーにより、セキュリティー・チームが保護する必要がある接続、デバイス、アプリケーション、データが増えるとともに、脅威アクターがエクスプロイトする対象も増えます。

モノのインターネット(IoT)

IoT(モノのインターネット)ネットワーク内の多くの接続デバイス(車両、家電製品、その他の物理オブジェクト)は、デフォルトでは保護されていないか、保護が不適切なため、悪意のある人物によって簡単に乗っ取られる可能性があります。

AI(人工知能)

生成AI特に、プロンプト・インジェクションなどの方法を通じてすでに悪用されており、新たな脅威となっています。しかし、IBM® Institute for Business Valueの調査によると、生成AIのイニシアチブのうちセキュリティーが確保されているのはわずか24%にすぎません。

生成AIの保護:今重要なこと

増大する課題:サイバーセキュリティーのスキル・ギャップ

世界的な攻撃対象領域が拡大する中、サイバーセキュリティーの担当者らは対応に苦労しています。世界経済フォーラムの調査によると、サイバーセキュリティー分野の労働力と求人数のギャップは、2030年までに8,500万人に達する可能性があります。4

このスキル・ギャップを埋めることが大きな効果をもたらす可能性があります。「Cost of a Data Breach 2024 Report(データ侵害のコスト2024年度報告書)」によると、セキュリティー・スキルが極めて不足している組織の平均侵害コストは574万米ドルであるのに対し、スキル不足の程度が低い組織では398万米ドルでした。

これらの課題に対処するために、リソースに余裕のないセキュリティー・チームは、サイバー防御を強化し、攻撃が成功してしまった場合の影響を最小限に抑えるために、主要な対策として分析、AI、オートメーションを特徴とするセキュリティー・テクノロジーにますます注目しています。

    IBM® SkillsBuildでサイバーセキュリティーの役割に必要なコアスキルを身に付けましょう。無料で学習を始めましょう

    さまざまな種類のサイバーセキュリティー

    効果的なサイバーセキュリティーには、組織のITインフラストラクチャー全体にわたる保護層が含まれます。最も重要なサイバーセキュリティーの種類には、以下のようなものがあります。

    • AIセキュリティー
    • 重要なインフラストラクチャーのセキュリティー
    • ネットワーク・セキュリティー
    • エンドポイント・セキュリティー
    • アプリケーション・セキュリティー
    • クラウド・セキュリティー
    • 情報セキュリティー
    • IDセキュリティー

    AIセキュリティー
     

    この文脈では、AIセキュリティーは、AIアプリケーションとシステムをサイバー脅威、サイバー攻撃、悪意のある使用から保護するために設計されたサイバーセキュリティー対策を指します。ハッカーはプロンプト・インジェクションデータ・ポイズニング、またはその他の悪意のある手法を使用して、AIツールを騙して機密情報を共有させる可能性があります。また、AI自体を利用して、悪意のあるコードやフィッシング詐欺のコンテンツを迅速に作成します。

    「AIセキュリティー」という用語は、AIを使用して組織のセキュリティー体制を強化することも意味します(「AIセキュリティーとは」を参照)。

    重要なインフラストラクチャーのセキュリティー
     

    重要なインフラストラクチャーのセキュリティーは、社会が国家安全保障、経済の健全性、公共の安全において依存しているコンピューター・システム、アプリケーション、ネットワーク、データ、デジタル資産を保護します。

    米国では、米国国立標準技術研究所(NIST)が、ITプロバイダーや利害関係者が重要なインフラストラクチャー―を安全に保護するためのサイバーセキュリティー・フレームワークを提供しています。5米国国土安全保障省のサイバーセキュリティー・インフラストラクチャー―・セキュリティー庁(CISA)もガイダンスを提供しています。6

    ネットワーク・セキュリティー
     

    ネットワーク・セキュリティーは、コンピューター・ネットワークおよびシステムへの不正アクセスを防止することに重点を置いています。主な目的は3つあります。不正アクセスを防止すること、進行中のサイバー攻撃やセキュリティー侵害を検知して阻止すること、許可されたユーザーがネットワークリソースに安全にアクセスできるようにすることです。

    エンドポイント・セキュリティー

    エンドポイント・セキュリティーは、エンド・ユーザーとエンドポイント・デバイス(デスクトップ、ノートPC、モバイルデバイス、スマートフォン、サーバーなど)をサイバー攻撃から保護します。組織は、単一のコンソールからすべてのエンドポイント・デバイスを保護、構成、管理できる統合エンドポイント管理(UEM)ソリューションを導入しています。

    アプリケーション・セキュリティー

    アプリケーション・セキュリティー(AppSec)は、アプリケーション・ソフトウェアの脆弱性を特定して修復し、不正アクセス、変更、または悪用を防止します。DevOpsDevSecOpsなどの最新のアプリケーション開発方法では、セキュリティーとセキュリティー・テストが開発プロセスに組み込まれます。

    クラウド・セキュリティー

    クラウド・セキュリティーは、アプリケーション、データ、仮想サーバーなどの組織のクラウドベースのインフラストラクチャーを保護します。一般的に、クラウド・セキュリティーは責任共有モデルで運用されます。クラウド・プロバイダーは、提供されるサービスとそのインフラストラクチャーを保護する責任があります。お客様は、クラウドに保存または実行しているデータ、コード、その他の資産を保護する責任があります。

    情報セキュリティー

    情報セキュリティー(InfoSec)は、組織の重要な情報(デジタル・ファイルおよびデータ、紙文書、物理メディア)を、不正なアクセス、悪用、改ざんから保護します。データ・セキュリティー(デジタル情報の保護)は、情報セキュリティーのサブセットであり、ほとんどのサイバーセキュリティー関連のInfoSec対策にとっての焦点です。

    IDセキュリティー

    アイデンティティ・セキュリティーは、デジタル・アイデンティティとそれを管理するシステムの保護に重点を置いています。これには、ID検証、アクセス制御の実施、不正アクセスの防止などのプラクティスが含まれます。IBM® X-Force 2025 Threat Intelligence Indexによると、アイデンティティ・ベースの攻撃は侵入全体の30%を占めており、企業ネットワークへの最も一般的な侵入ポイントとなっています。

    最も一般的なサイバー脅威の種類とは

    今日、最も一般的なサイバー攻撃とサイバーセキュリティーの脅威には、以下のようなものがあります。

    • マルウェア
    • ランサムウェア
    • フィッシング攻撃
    • 認証情報の盗難と悪用
    • 内部脅威
    • AI攻撃
    • クリプトジャッキング
    • 分散型サービス妨害(DDoS)

    マルウェア

    マルウェアは、「悪意のあるソフトウェア」の略で、トロイの木馬やスパイウェアなど、コンピューター・システムまたはそのエンド・ユーザーに危害を加える目的で意図的に作成されたソフトウェア・コードまたはコンピューター・プログラムです。最近のほぼすべてのサイバー攻撃には、何らかのマルウェアが関与しています。

    ランサムウェア
     

    ランサムウェアとは、データやデバイスに不正アクセスし、それにロックをかけ、ロック解除と引き換えに身代金を要求するマルウェアの一種のことです。2023年以降、ランサムウェア攻撃は減少傾向にあります。これは、企業が身代金の支払いに消極的だったことや、ランサムウェアグループに対する官公庁・自治体の措置が強化されたことによるものと考えられます。

    フィッシング
     

    フィッシングは、不正なEメール、テキスト、または音声メッセージを使用してユーザーを騙し、マルウェアをダウンロードさせたり、機密情報を共有させたり、間違った相手に資金を送金させたりするためのソーシャル・エンジニアリングの一種です。

    最もよく知られている一括フィッシング詐欺は、信頼できるブランドからのものであるかのように見せかけ、受信者にパスワードのリセットやクレジット・カード情報の再入力を求める、大量に送信される詐欺メッセージです。しかし、スピア・フィッシングビジネスEメール詐欺(BEC)など、より巧妙なフィッシング詐欺は、特定の個人やグループを標的にして、特に貴重なデータや多額の金銭を盗み出します。

    認証情報の盗難とアカウントの悪用
     

    ハッカーは、さまざまな手口認証情報を盗み、アカウントを乗っ取ろうとします。例えば、Kerberoasting攻撃は、Microsoft Active Directoryで一般的に使用されるKerberos認証プロトコルを操作し、特権サービス・アカウントを乗っ取る攻撃です。2025年、IBM® X-Forceチームは、インフォスティーラー・マルウェアや認証情報をフィッシングEメールで配布する件が急増していることを確認しました。

    内部脅威

    内部脅威とは、正規のユーザー(従業員、請負業者、ビジネス・パートナー)が故意または偶発的に正当なアクセスを悪用したり、サイバー犯罪者にアカウントを乗っ取られたりすることによって引き起こされる脅威です。これらの脅威は、許可された活動と識別され、ウイルス対策ソフトウェアやファイアウォールなどの外部からの攻撃をブロックすることを目的としたセキュリティー・ソリューションからは見えないため、検知が困難な場合があります。

    AI攻撃
     

    サイバー犯罪者はAIを使用して高度な攻撃を実行しています。オープンソースの生成AIを使用して、偽のEメール、アプリケーション、その他のビジネス文書を数分で作成する人もいます。ハッカーもまた、組織のAIツールを攻撃のベクトルとして利用しています。例えば、プロンプト・インジェクション攻撃では、脅威者は悪意のあるインプットを使って生成AIシステムを操作し、機密データを漏えいさせたり、誤った情報を拡散させたりします。

    クリプトジャッキング
     

    クリプトジャッキングは、ハッカーがデバイスにアクセスし、その参考情報を使用してビットコイン、イーサリアム、Moneroなどの暗号通貨をマイニングすることで発生します。セキュリティー・アナリストは、暗号通貨が導入された直後の2011年頃に、クリプトジャッキングをサイバー脅威と特定しました。

    分散型サービス妨害(DDoS)
     

    DDoS攻撃は、トラフィックを過剰に投入して、Webサイトやクラウド サービスなどのオンライン・リソースをクラッシュさせようとします。これは通常、サイバー犯罪者がマルウェアを使用して乗っ取り、リモート制御でオペレーションを実行する分散システムのネットワークであるボットネットを使用して実行されます。攻撃者がDDoS攻撃とランサムウェア攻撃を組み合わせるケースが増えていますが、単純に標的が身代金を支払わなければDDoS攻撃を開始すると脅すケースもあります。

    一般的なサイバーセキュリティーの俗説

    世界中でサイバーセキュリティー・インシデントの量が増え続ける中、それらのインシデントの解決から洞察が得られているにもかかわらず、いくつかの誤解が根強く残っています。特に危険な俗説には、以下のようなものがあります。

    • 強力なパスワードだけでも十分な保護になる
    • ほとんどのサイバーセキュリティー・リスクが既に把握されている
    • すべてのサイバー攻撃ベクトルは封じ込められている
    • 一部の業種・業務はリスクがない
    • サイバー犯罪者は中小企業を攻撃しない

    俗説1:強力なパスワードで保護は十分である

    強力なパスワードは保護の面で確かに違いを生みます。例えば、12文字のパスワードは6文字のパスワードよりも解読に62兆倍の時間がかかります。しかし、ソーシャル・エンジニアリング、キーロギングマルウェア、またはダークウェブ(または不満を持つインサイダー)での購入を通じて、パスワードを入手することも簡単です。

    俗説2:ほとんどのサイバーセキュリティー・リスクはよく知られている

    サイバー脅威の状況は常に変化しています。毎年、何千もの新しい脆弱性が報告されています。また、特に怠慢な従業員や請負業者が意図せずにデータ侵害を引き起こすことによるヒューマン・エラーの可能性も増え続けています。

    俗説3:すべてのサイバー攻撃ベクトルは封じ込められている
     

    サイバー犯罪者は常に新しい攻撃ベクトルを見つけています。AIテクノロジー、オペレーショナル・テクノロジー(OT)、モノのインターネット(IoT)デバイス、クラウド環境などの台頭により、ハッカーは問題を引き起こす新たな機会を得ることができています。

    俗説4:一部の業界はリスクがない
     

    あらゆる業種がサイバーセキュリティー・リスクに直面しています。例えば、ランサムウェア攻撃は、官公庁・自治体、非営利団体、医療従事者など、これまで以上に多くの分野を標的にしています。サプライチェーン、政府(.gov)のWebサイト、重要なインフラストラクチャーに対する攻撃も増加しています。

    俗説5:サイバー犯罪者は中小企業を攻撃しない
     

    いいえ、攻撃します。Hiscox Cyber Readiness Reportによると、昨年、米国の中小企業のほぼ半数(41%)がサイバー攻撃を経験しました。7

    サイバーセキュリティーのベスト・プラクティス

    各組織のサイバーセキュリティー戦略はそれぞれ異なりますが、組織の多くは脆弱性を減らし、攻撃を防ぎ、進行中の攻撃を阻止するために、以下のツールや施策を使用しています。

    • サイバーセキュリティ意識向上トレーニング
    • データ・セキュリティー・ツール
    • ID およびアクセス管理
    • 攻撃領域管理
    • 脅威の検知と対応
    • 災害復旧
    サイバーセキュリティ意識向上トレーニング

    強力なデータ・セキュリティー・ポリシーを備えたセキュリティー・アウェアネス・トレーニングは、従業員が個人データと組織のデータを保護するのに役立ちます。例えば、ソーシャル・メディアでの過剰共有やオペレーティング・システムの更新の無視など、一見無害に見える行動がどのように攻撃のリスクを高めるかをユーザーが理解するのに役立ちます。同時に、フィッシングやマルウェア攻撃を認識して回避するのにも役立ちます。

    データ・セキュリティー・ツール

    データ・セキュリティー・ツールは、進行中のセキュリティー脅威を阻止したり、その影響を軽減したりするのに役立ちます。例えば、データ損失防止(DLP)ツールはデータの盗難を検知してブロックすることができ、暗号化などのセキュリティー・コントロールは、ハッカーが盗み出したデータを無効にしてデータ保護を強化できます。

    ID およびアクセス管理

    IDおよびアクセス管理(IAM)とは、ユーザーがリソースにアクセスする方法と、それらのリソースを使用して実行できる操作を制御するツールと戦略を指します。例えば、多要素認証では、ユーザーはログインするために複数の認証情報を提供する必要があります。つまり、脅威アクターはパスワードだけではアカウントに侵入することができなくなります。ゼロトラスト・セキュリティー・アーキテクチャは、厳格なアクセス制御を実施する1つの方法です。

    攻撃領域管理

    攻撃対象領域管理(ASM)とは、組織の攻撃対象領域を構成するサイバーセキュリティーの脆弱性と潜在的な攻撃ベクトルを継続的に発見、分析、修復、監視することです。他のサイバー防衛分野とは異なり、ASMは完全にハッカー側から行われます。

    脅威の検知と対応

    分析およびAI駆動型のテクノロジーは、進行中の攻撃を特定して対応するのに役立ちます。このテクノロジーには、セキュリティー情報およびイベント管理(SIEM)セキュリティー・オーケストレーション、自動化とレスポンス(SOAR)、エンドポイントの検知と対応(EDR)などがあります。通常、組織はこれらのテクノロジーを正式なインシデント対応計画の一部として使用します。

    災害復旧

    災害復旧機能は、サイバー攻撃が発生した場合に事業継続性を維持し、脅威を修復する上で重要な役割を果たします。例えば、遠隔地でホストされているバックアップにフェイルオーバーする機能により、企業はランサムウェア攻撃を受けた後に(場合によっては身代金を支払わずに)業務を再開できます。

    関連ソリューション
    エンタープライズ・セキュリティー・ソリューション

    世界有数の企業向けセキュリティー・プロバイダーが提供するソリューションで、セキュリティー・プログラムを変革します。

    サイバーセキュリティー・ソリューションの詳細
    サイバーセキュリティー・コンサルティング・サービス

    サイバーセキュリティー・コンサルティングやクラウド、マネージド・セキュリティー・サービスでビジネスを変革し、リスクを管理しましょう。

      サイバーセキュリティー・サービスはこちら
      サイバーセキュリティーのための人工知能(AI)| IBM

      AIを活用したサイバーセキュリティー・ソリューションで、セキュリティー・チームの俊敏性、精度、生産性を向上させます。

      AIを活用したサイバーセキュリティーの詳細はこちら
      次のステップ

      データ・セキュリティー、エンドポイント管理、IDおよびアクセス管理(IAM)ソリューションのいずれが必要であっても、IBMのエキスパートはお客様と協力して、高度なセキュリティー体制を実現します。サイバーセキュリティー・コンサルティング、クラウド・セキュリティー・サービス、マネージド・セキュリティー・サービスなど、業界の世界的リーダーとして、事業の変革とリスク管理を支援します。

      サイバーセキュリティー・ソリューションの詳細 サイバーセキュリティー・サービスを発見する
      脚注

      1 Worldwide Security Spending to Increase by 12.2% in 2025 as Global Cyberthreats Rise, Says IDC, International Data Corporation (IDC), 21 March 2025.

      2 State of the Tech Workforce | Cyberstates 2024, The Computing Technology Industry Association (CompTIA), March 2024.

      3 Cybercrime threatens business growth. Take these steps to mitigate your risk, ZDNet, April 2022.

      4 Strategic Cybersecurity Talent Framework, World Economic Forum, April 2024.

      5 NIST Cybersecurity Framework, National Institute of Standards and Technology (NIST), 26 February 2024.

      6 Cybersecurity Best Practices, Cybersecurity and Infrastructure Security Agency (CISA).

      7 The Hiscox Cyber Readiness Report 2024, Hiscox Insurance Company Inc., 2024.