モバイル・セキュリティーについて

モバイル・セキュリティーについて

モバイル・デバイスのセキュリティーとは、モバイル・コンピューターや通信ハードウェアの使用による資産やデータの損失などの危険性やリスクから保護することを意味します。

モバイル・セキュリティーが重要である理由

コンピューターと通信の未来は、デスクトップ・コンピューター・ケイパビリティーを備えたラップトップ、タブレット、スマートフォンなどのモバイル・デバイスにかかっています。そのサイズ、オペレーティング・システム、アプリケーション、処理能力は、インターネット接続があればどこからでも使用できるため理想的です。耐久性の高いデバイス、モノのインターネット(IoT)、Chrome OS、macOS、Windows 10などのオペレーティング・システムの拡張により、ハードウェアはますます高度化しています。このソフトウェアとその機能で強化されたすべてのハードウェアが、モバイル・コンピューティング・デバイスに変わります。

モバイル・デバイスはより手頃な価格でポータブルになったため、組織やユーザーはデスクトップ・コンピューターよりもモバイル・デバイスを購入して使用することを好みます。そして、ユビキタスなワイヤレス・インターネット・アクセスにより、すべての種類のモバイル・デバイスが攻撃やデータ侵害に対してより脆弱になっています。

モバイル・デバイスを介した認証と承認は利便性を提供するが、セキュリティーで保護されたエンタープライズ境界のコンストレイントを除去することでリスクを増大させます。例えば、マルチ・タッチスクリーン、ジャイロスコープ、加速度センサー、GPS、マイク、マルチメガピクセルカメラ、ポートは、スマートフォンのケイパビリティーを強化し、ユーザーはより多くの装置を接続できるようになります。これらの新しいケイパビリティーは、ユーザーの認証方法と、装置やネットワーク上のアプリケーションやサービスに対してローカルに認可を提供する方法を変革します。その結果、新しいケイパビリティーにより、サイバーセキュリティーの脅威から保護する必要があるエンドポイントの数も増えています。

現在、サイバー犯罪者は車、セキュリティー・カメラ、ベビー・モニター、埋め込み型医療装置をハッキングすることができます。そして2025年までに、カメラ、サーモスタット、ドアロック、スマートTV、ヘルス・モニター、照明器具、その他多くの装置スを含む750億以上の「モノ」がインターネットに接続される可能性があります。

The DX Leaders

AI活用のグローバル・トレンドや日本の市場動向を踏まえたDX、生成AIの最新情報を毎月お届けします。登録の際はIBMプライバシー・ステートメントをご覧ください。

ご登録いただきありがとうございます。

ニュースレターは日本語で配信されます。すべてのニュースレターに登録解除リンクがあります。サブスクリプションの管理や解除はこちらから。詳しくはIBMプライバシー・ステートメントをご覧ください。

モバイル・セキュリティーの脅威

全社的なセキュリティー・ポリシーを確立して施行することは確かに重要ですが、今日のモバイルの脅威のボリュームと種類に対抗するには、ポリシーだけでは十分ではありません。Verizon社の調査は、IBM®、Lookout、Wanderaなど大手モバイル・セキュリティー企業と共同で、670人のセキュリティー専門家を対象に実施されました。この調査では、調査対象者のうち3人に1人が、モバイル・デバイスに関係する侵害を報告したことがわかりました。47%が、修復は「難しくて費用がかかる」と回答し、64%がダウン時間が発生したとしています。IBM® Institute for Business Valueの調査レポートによると、スマートフォンを使用するオンライン請求書支払いは、2028年までに全世界で約60億米ドルに達すると予想されており、モバイル・セキュリティーのニーズは消費者にとっても高まっています。ハッカーはこの金融活動もターゲットにしています。

また、個人所有デバイスの業務使用(BYOD)ポリシーを採用している会社は、より高いセキュリティー・リスクにもさらされています。これらは、おそらく安全でない装置に企業サーバーや機密データベースへのアクセスを与え、それらを攻撃にさらすことになります。サイバー犯罪者や詐欺師はこれら脆弱性を悪用し、ユーザーや組織に 損害を与える可能性があります。彼らは、機密事項、インサイダー情報、セキュア・ネットワークへの無許可アクセスを求めて、利益を得られる可能性のあるものを検索します。

フィッシング

フィッシングは、モバイル・セキュリティーの脅威の第1位であり、ユーザーの資格情報やクレジット・カード番号などの機密データを盗み出そうとする詐欺行為です。詐欺師は、偽のハイパーリンクを使用して、あたかも正当なソースから送信されているかのように見せかけたEメールまたはショート・メッセージ・サービス(SMS)メッセージ(一般にテキスト・メッセージとして知られています)をユーザーに送信します。

マルウェアとランサムウェア

モバイル・マルウェアは、クライアント、コンピューター、サーバー、またはコンピューター・ネットワークに損害を与えたり、混乱させたり、不正なアクセスを得るために作成された、悪意のあるアプリやスパイウェアなどの検出されないソフトウェアです。マルウェアの一種であるランサムウェアは、身代金を支払わない限り、被害者のデータやファイルを破壊したり、ファイルの暗号化を復号してアクセスを復元しないと脅します。

クリプトジャッキング

マルウェアの一種であるクリプトジャッキングは、組織または個人のコンピューティング能力を知らないうちに使用して、ビットコインやイーサリアムなどの暗号通貨をマイニングし、装置の処理能力と有効性を低下させます。

安全でないWiFi

仮想プライベート・ネットワーク(VPN)のないセキュリティーで保護されていないWi-Fiホット・スポットでは、モバイル・デバイスがサイバー攻撃に対してより脆弱になります。サイバー犯罪者は、中間者(MitM)攻撃などの方法を使用してトラフィックを傍受し、個人情報を盗む可能性があります。サイバー犯罪者は、ユーザーをだまして不正ホット・スポットに接続させ、企業データや個人データを簡単に抽出することもできます。

古いオペレーティング・システム

サイバー犯罪者はすでに古いオペレーティング・ステムの脆弱性を悪用し、古いデバイスを攻撃にさらしたままにしています。これらの脅威に先んじるためには、ソフトウェアを最新の状態に保つことが不可欠です。メーカーのアップデートには、多くの場合、積極的に悪用される可能性のある脆弱性に対処するための重大なセキュリティー・パッチが含まれています。

過剰なアプリのアクセス権

モバイル・アプリには、アプリの過剰なアクセス権を通じてデータ・プライバシーを侵害する力があります。アプリのアクセス権は、アプリの機能性と、ユーザーの装置やマイクやカメラなどの機能へのアクセスを決定します。一部のアプリはその他のアプリよりもリスクが高くなります。一部は侵害される可能性があり、重要データが信頼できないサード・パーティーに流出する可能性があります。

オフィスでミーティングをするビジネスチーム

IBMお客様事例

お客様のビジネス課題(顧客満足度の向上、営業力強化、コスト削減、業務改善、セキュリティー強化、システム運用管理の改善、グローバル展開、社会貢献など)を解決した多岐にわたる事例のご紹介です。

モバイル・デバイスを保護する方法

モバイル・デバイスでも、コアとなるセキュリティー要件は、モバイル・コンピューター以外の従来のコンピューターの場合と同様です。一般に、要件は、機密性、保全性、アイデンティティ、および否認防止を維持および保護することです。

しかし、今日のモバイル・セキュリティーのトレンドは新たな課題とオポチュニティーを生み出しており、パーソナル・コンピューティング装置のセキュリティーの再定義が必要となっています。例えば、ケイパビリティーと期待は、装置のフォーム・ファクター(形状とサイズ)、セキュリティー・テクノロジーの進歩、急速に進化する脅威戦術、タッチ、オーディオ、ビデオなどのインタラクション装置によって異なります。

IT組織とセキュリティー・チームは、装置のケイパビリティー、モバイルの脅威の全貌、ユーザーの期待の変化を考慮して、セキュリティー条件を達成する方法を再考する必要があります。言い換えれば、これらの専門家は、動的かつ大幅に成長するモバイル・デバイス環境内の複数の脆弱性を保護する必要があります。安全なモバイル環境は、エンタープライズ・モビリティー管理、Eメール・セキュリティー、エンドポイント保護、VPN、Secure Gateway、クラウド・アクセス・ブローカーの6つの主要領域で保護を提供します。

エンタープライズ・モビリティー管理(EMM)

EMMは、モバイル・デバイスとハンドヘルド・デバイスが組織内の日常業務でどのように使用されるかを維持および管理するツールとテクノロジーの集合セットです。

Eメール・セキュリティー

マルウェア、ID盗用、フィッシング詐欺などのEメールベースのサイバー脅威からデータを保護するために、組織はEメール・トラフィックを積極的に監視する必要があります。適切なEメール保護には、ウイルス対策、スパム対策、イメージコントロール、およびコンテンツ・コントロール・サービスが含まれます。

エンドポイントの保護

モバイル、IoT、クラウドなどのテクノロジーを使用して、組織は新しいさまざまなエンドポイントを応答環境に接続します。エンドポイント・セキュリティーには、ウイルス対策、データ損失防止、エンドポイント暗号化、エンドポイント・セキュリティー管理が含まれます。

VPN

仮想プライベート・ネットワーク(VPN)により、企業はプライベート・イントラネットをインターネットなどのパブリック・ネットワークの既存のフレームワーク上に安全に拡張することができます。VPNを利用することで、企業は認証やデータ・プライバシーといった必要不可欠なセキュリティー機能を提供しながら、ネットワーク・トラフィックを制御することができます。

Secure Gateway

Secure Gatewayは保護されたネットワーク接続であり、あらゆるものを何にでも接続します。使用する場所や装置タイプに関係なく、すべてのユーザーに整合されたインターネット・セキュリティーとコンプライアンス・ポリシーを適用します。また、不正なトラフィックを組織のネットワークから排除します。

クラウド・アクセス・セキュリティー・ブローカー(CASB)

CASBは、ユーザーとクラウド・サービス・プロバイダー(CSP)の間のポリシー制約ポイントです。クラウド関連のアクティビティーを監視し、クラウドを活用したリソースの使用に関するセキュリティー、準拠、ガバナンスのルールを適用します。

関連ソリューション
IBM MaaS360

AI駆動型の統合エンドポイント管理(UEM)でモバイルワーカーを管理、保護します。

MaaS360の詳細はこちら
モバイル・セキュリティー・ソリューション

IBM MaaS360のモバイル・セキュリティー・ソリューションで、さまざまな場所から働く環境でも、保護された状態を保つことができます。

モバイル・セキュリティー・ソリューションの詳細はこちら
サイバーセキュリティー・コンサルティング・サービス

サイバーセキュリティー・コンサルティングやクラウド、マネージド・セキュリティー・サービスでビジネスを変革し、リスクを管理しましょう。

サイバーセキュリティー・サービスはこちら
次のステップ

エンタープライズ・モバイル・セキュリティー・ソリューションを使用してモバイル・セキュリティーの脅威を阻止し、さまざまなデバイスにアプリ、コンテンツ、リソースを柔軟に配信可能にする方法をご覧ください。

モバイル・セキュリティー・ソリューションの詳細はこちら デモを予約