サイバーセキュリティーとは
サイバーセキュリティー・テクノロジーとベスト・プラクティスは、ますます増加し、絶えず進化する脅威から、重要なシステムと機密情報を保護します。
回路基板とその多くの接続部の画像
サイバーセキュリティーとは

サイバーセキュリティーは、重要なシステムと機密情報をデジタル攻撃から保護する手法です。情報技術(IT)セキュリティーとも呼ばれるサイバーセキュリティー対策は、ネットワーク化されたシステムやアプリケーションに対する脅威の発生源が組織の内部か外部かに関係なく、その脅威に対抗することを目的としています。

2020年、データ侵害の平均コストは、世界全体で386万米ドル、米国では864万米ドルでした。これらのコストには、データ侵害の発見と対応のコスト、ダウンタイムと収益損失のコスト、ビジネスとそのブランドに対する長期的な評判悪化のコストが含まれます。サイバー犯罪者は、顧客の個人情報(名前、住所、国民識別番号(米国の社会保障番号、イタリアの納税者番号など)、クレジット・カード情報)を標的にして、これらの情報をデジタル闇市場で売却します。多くの場合、個人情報が侵害されると、顧客の信頼が失われ、規制による罰金が科され、さらには法的措置が取られることになります。

多様なテクノロジーの存在によって生じるセキュリティー・システムの複雑性や、社内の専門知識の欠如によって、これらのコストはさらに増加する可能性があります。しかし、ベスト・プラクティスに準拠し、高度な分析、人工知能(AI)、機械学習を使用して自動化された包括的なサイバーセキュリティー戦略を採用している組織は、より効果的にサイバー脅威と闘い、データ侵害が発生した場合にそのライフサイクルを短縮して影響を減らすことができます。

サイバーセキュリティー・ドメイン

強力なサイバーセキュリティー戦略には、データへのアクセス、データの変更や破壊、ユーザーや組織からの金銭の強要、通常のビジネス活動の中断を狙ったサイバー 攻撃など、サイバー犯罪に対抗するための複数層の防御が含まれます。対策を行うときは、次のことに対処する必要があります:

  • 重要なインフラストラクチャーのセキュリティー―国の安全、経済の健全、公共の安全のために社会が依存しているコンピューター・システム、ネットワーク、および他の資産を保護するための手法です。米国国立標準技術研究所(NIST)がこの分野の組織を支援するサイバーセキュリティー・フレームワークを作成し、米国国土安全保障省(DHS)が追加のガイダンスを提供しています。

  • ネットワークのセキュリティー―コンピューター・ネットワーク(有線接続と無線接続(Wi-Fi)の両方を含む)を侵入者から保護するためのセキュリティー対策です。

  • アプリケーションのセキュリティー―オンプレミスとクラウドで動作するアプリケーションの保護に役立つプロセスです。データの処理方法やユーザー認証などを考慮して、設計段階でアプリケーションにセキュリティーを組み込む必要があります。

  • クラウドのセキュリティー―クラウドの保存データ(ストレージに存在するデータ)、転送中データ(クラウドとの間で送受信中のデータと、クラウド内部を移動中のデータ)、使用中データ(処理中のデータ)を暗号化して、お客様のプライバシー、ビジネス要件、および規制コンプライアンス基準をサポートする真の機密コンピューティングです。

  • 情報のセキュリティー―最も機密性の高いデータを不正なアクセス、暴露、窃盗から保護する、一般データ保護規則(GDPR)などのデータ保護対策です。

  • エンド・ユーザーの教育―エンドポイントのセキュリティーを強化するために組織全体でセキュリティーに対する意識を向上することです。例えば、疑わしいEメールの添付ファイルを削除したり、不明なUSBデバイスの使用を回避したりするように、ユーザーを教育できます。

  • 災害復旧/事業継続計画―自然災害、停電、サイバーセキュリティー・インシデントなどの予想外の事象に、主要なビジネス活動の中断を最小限に抑えて対応するためのツールと手順。

  • ストレージのセキュリティーIBM FlashSystem®は多数の安全機能を備えた堅実なデータ・レジリエンスを提供します。これには、暗号化と、不変データと分離データのコピーが含まれます。これらは同じプールに残っているため、回復をサポートするために素早く復元して、サイバー攻撃の影響を最小限に抑えることができます。

  • モバイルのセキュリティーIBM Security® MaaS360 with Watson は、アプリケーションのセキュリティー、コンテナ・アプリケーションのセキュリティー、および安全なモバイル・メールにより、モバイルワーカー の管理と保護を可能にします。
サイバーセキュリティーに関する危険な迷信

サイバーセキュリティー・インシデントは世界中で増加していますが、以下のような誤解が根強く残っています:

  • サイバー犯罪者は外部の人間である―多くのサイバーセキュリティー侵害は、悪意のある内部関係者によって、自分自身で、または外部のハッカーと協力して引き起こされます。これらの内部関係者は、国家に支援された組織的な団体の一員である可能性もあります。
  • リスクは既知である―実際、リスクの表面は依然として拡大しており、新旧のアプリケーションやデバイスで何千もの新しい脆弱性が報告されています。また、人的エラー(具体的には、従業員や請負業者の不注意による、故意ではないデータ侵害)の機会は増え続けています。
  • 攻撃ベクトルは阻止できる―サイバー犯罪者は、Linuxシステム、オペレーショナル・テクノロジー(OT)、モノのインターネット(IoT)デバイス、クラウド環境など、新しい攻撃ベクトルを常に見つけています。
  • 自分の業界は安全である―サイバー攻撃者は、政府部門と民間部門におけるほぼ全ての組織内の通信ネットワークの必要性を悪用しています。そのため、全ての業界に、それ相応のサイバーセキュリティーのリスクが存在します。例えば、ランサムウェア攻撃(以下を参照)は、地方自治体や非営利団体を含む、これまで以上に多くの部門を標的にしており、サプライチェーン、".gov"のWebサイト、重要なインフラストラクチャーに対する脅威も増加しています。
一般的なサイバー脅威

サイバーセキュリティーの専門家は、セキュリティーの欠陥を補うべく懸命に取り組んでいますが、攻撃者はITの網の目を潜り抜け、防衛策を巧妙にかわし、新たな弱点を悪用するための新しい方法を常に探しています。最新のサイバーセキュリティーの脅威は、在宅勤務環境、リモート・アクセス・ツール、新しいクラウド・サービスを利用して、「既知」の脅威に新たな解釈を加えています。これらの進化する脅威には、以下のものがあります:

マルウェア

「マルウェア」という用語は、ワーム、ウィルス、トロイの木馬、スパイウェアなど、コンピューターに不正にアクセスしたり、損害を与えたりする悪意のあるソフトウェアの亜種を指します。マルウェア攻撃は、ますます「ファイルレス」になっており、悪意のある添付ファイルをスキャンするウィルス対策ツールなどのよくある検知方法を回避するように設計されています。

「脅威インテリジェンス・インデックス 2023」でマルウェアに関する内容を読む

ランサムウェア

ランサムウェアは、ファイル、データ、またはシステムをロックダウンし、攻撃を開始したサイバー犯罪者に身代金が支払われない限り、データを消去または破壊する、あるいは個人データや機密データを公開すると脅迫するマルウェアの一種です。最近のランサムウェア攻撃は、民間組織よりも侵害が容易で、市民が依存しているアプリケーションやWebサイトを復元するために身代金の支払を迫られやすい地方自治体を標的にしています。

フィッシング/ソーシャル・エンジニアリング

フィッシングは、ユーザーをだまして自身のPIIまたは機密情報を提供させるソーシャル・エンジニアリングの一種です。フィッシング詐欺は、実在する会社になりすまして、Eメールやテキスト・メッセージを送信し、クレジット・カードのデータやログイン情報などの機密情報を求める行為です。米国のFBIは、リモート・ワークの拡大に伴う、新型コロナウイルス感染症関連のフィッシングの急増について言及しています。

内部脅威

現従業員や元従業員、ビジネス・パートナー、請負業者、または過去にシステムやネットワークへのアクセス権を保有していた人物がアクセス権を悪用すると、その人物は内部脅威と見なされる場合があります。内部脅威は、ファイアウォールや侵入検知システムなど、外部の脅威に焦点を当てた従来のセキュリティー・ソリューションでは発見されない場合があります。

Distributed Denial of Service(DDoS)攻撃

DDoS攻撃は、通常は複数の調整されたシステムから、サーバー、Webサイト、またはネットワークに対して過剰なトラフィックを送信することで、それらのサーバー、Webサイト、またはネットワークを過負荷の状態にしてクラッシュさせようとします。DDoS攻撃は、モデム、プリンター、スイッチ、ルーター、サーバーに使用されるSimple Network Management Protocol(SNMP)を介して企業のネットワークをパンクさせます。

Advanced Persistent Threat(APT)

APTは、侵入者または侵入者グループがシステムに侵入し、長期にわたって検知されないまま潜伏します。侵入者は、ネットワークやシステムには危害を加えないことで、防御策のアクティブ化を回避しながら、ビジネス活動をスパイし、機密データを盗み取ります。最近の米政府機関のシステムであるSolarWindsの侵害は、APTの一例です。

中間者攻撃

中間者攻撃は、サイバー犯罪者がデータを盗むために2者間の通信を傍受し、2者の両方になりすまして通信する盗聴攻撃です。例えば、セキュリティー対策が施されていないWi-Fiネットワークでは、攻撃者によって、ゲストのデバイスとネットワーク間で受け渡されるデータが傍受される可能性があります。

主なサイバーセキュリティー関連のテクノロジーとベスト・プラクティス

以下のベスト・プラクティスとテクノロジーは、ユーザー体験や顧客体験に影響を与えることなく、サイバー攻撃に対する脆弱性を低減したり重要な情報システムを保護したりする強力なサイバーセキュリティーを組織が実装するのに役立ちます。

  • ID管理とアクセス管理(IAM)は、ユーザーごとに役割とアクセス特権を定義するとともに、そのユーザーが特権を付与されたり拒否されたりする条件も定義します。IAM方法論には、シングル・サインオン(ユーザーがネットワークに1回ログインしたら、同じセッション中に資格情報を再入力する必要がない)、多要素認証(ユーザーに複数のアクセス資格情報を要求する)、特権ユーザー・アカウント(特定のユーザーにのみ管理者特権を付与する)、ユーザー・ライフサイクル管理(各ユーザーのIDとアクセス特権を最初の登録から破棄まで管理する)が含まれます。サイバーセキュリティーの専門家は、IAMツールを使用すると、物理的にアクセスできないエンドポイントを含む、クライアントのデバイスでの疑わしいアクティビティーをより詳細に把握できます。これにより、調査と対応の時間を短縮して、侵害の損害を特定して阻止することができます。

  • 包括的なデータ・セキュリティー・プラットフォームにより、ハイブリッド・マルチクラウド環境を含む複数の環境にまたがって機密情報を保護できます。先進の データ・セキュリティー・プラットフォームは、データの脆弱性を自動的かつリアルタイムに可視化し、継続的に監視してデータの脆弱性とリスクがデータ侵害になる前に警告します。また、官公庁や自治体と業界のデータ・プライバシー規制へのコンプライアンスを簡素化します。データを安全に保つには、バックアップと暗号化も不可欠です。

  • セキュリティー情報イベント管理(SIEM)により、セキュリティー・イベントのデータを集約して分析することで、不審なユーザー・アクティビティーを自動的に検知して予防的または修復的な対応をトリガーできます。今日のSIEMソリューションには、ユーザーの行動分析や人工知能(AI)などの高度な検知手法が含まれます。SIEMは、組織のリスク管理の目的に沿って、サイバー脅威への対応に自動的に優先順位を付けることができます。多くの組織が、SIEMツールをSecurity Orchestration, Automation and Response(SOAR)プラットフォームと統合しています。SOARプラットフォームは、サイバーセキュリティー・インシデントに対する組織の対応をさらに自動化して加速させ、人間の介入なしに多くのインシデントを解決します。
ゼロトラスト・セキュリティー戦略

今日のビジネスは、かつてないほどつながっています。システム、ユーザー、データは全て、さまざまな環境に存在し、それらの環境で動作または行動します。境界ベースのセキュリティーではもはや十分ではありませんが、それぞれの環境内にセキュリティー管理を実装すると複雑さが増します。いずれの場合も、重要な資産の保護の低下につながります。ゼロトラスト戦略は、セキュリティー侵害を想定し、全てのユーザーやデバイスと、企業への接続の信頼性と目的を検証するよう制御する仕組みを設定します。ゼロトラスト戦略を成功させるには、組織には、検証の制御を通知して実施するコンテキスト(デバイスのセキュリティーやロケーションなど)を生成するための、セキュリティー情報を組み合わせる方法が必要です。

サイバーセキュリティーとIBM

IBM Securityは、先進的で統合された、エンタープライズ・セキュリティーの製品とサービスを提供します。世界的に有名なIBM X-Force®の調査を基にしたこの製品群は、不確実な状況下でも組織が成功を収められるように、セキュリティーをビジネスの内部に織り込むのに役立つセキュリティー・ソリューションを提供しています。

リスク評価、インシデントの検知、および脅威対応については、次の資料をご覧ください:

IBM Securityの専門家による最新のサイバーセキュリティー戦略、動向、洞察については、IBM Security Intelligence (ibm.com外部へのリンク) をご覧ください。

IBM Securityの製品とサービスの詳細はこちら
IBMのソリューション
IBM Cloud Pak® for Security

セキュリティー・ツールを統合して、ハイブリッド・マルチクラウド環境全体の脅威に関する洞察を得ることができます。

IBM Cloud Pak for Securityの詳細はこちら
AIとサイバーセキュリティー

AIはサイバーセキュリティーに革新的な変化をもたらします。大量のリスク・データを分析することで、対応時間を短縮して、リソース不足のセキュリティー運用を増強します。

AIとサイバーセキュリティーの詳細はこちら
IBM Security QRadar®

重大な脅威に関する洞察を得るためのインテリジェントなセキュリティー分析をご覧ください。

IBM Security QRadarの詳細はこちら
ゼロトラスト・セキュリティー

組織は、データとリソースを保護するために、適切な状況下でのみ限定的にアクセスできるようにする、ゼロトラスト・セキュリティー・ソリューションに目を向けています。

ゼロトラスト・セキュリティー・ソリューションの詳細はこちら
クラウド・セキュリティー・ソリューション

クラウドを既存のエンタープライズ・セキュリティー・プログラムに統合することは、コントロールやポイント・ソリューションをいくつか追加するだけではありません。企業文化とクラウド・セキュリティー戦略に新たなアプローチを構築するために、リソースとビジネス・ニーズに対する評価が必要です。

クラウド・セキュリティー・ソリューションの詳細はこちら
データ・セキュリティー・ソリューション

複数の環境にわたって企業データを保護してプライバシー規制を満たし、複雑な運用を簡素化します。

データ・セキュリティー・ソリューションの詳細はこちら
統合エンドポイント管理(UEM)

基本的に全てのモバイル・デバイス、アプリケーション、コンテンツを永続的に表示および制御します。AIを活用したセキュリティー分析を実行し、全てのプラットフォームでセキュリティーを維持します。

UEMソリューションの詳細はこちら
参考情報 データ侵害のコスト

データ侵害のコストに関する調査には、金銭的な影響と、組織がデータ侵害を回避するためのセキュリティー対策、侵害時にコストを軽減するための対策が掲載されています。

サイバー脅威レポート

X-Force脅威インテリジェンス・インデックスを読んで脅威の状況を理解し、将来のセキュリティー戦略を強化するのに役立つ推奨事項を入手してください。

開発者向けのサイバーセキュリティー関連のチュートリアル

ネットワークとデータの保護に役立つ最新のベスト・プラクティスを紹介します。

ID管理とアクセス管理

今の時代、適切な人材が必要なときに適切なアプリケーションやデータを使用できるようにすることが重要です。IAMがこれを実現します。

IBMのCIOオフィス

IBMのCIOオフィスが従業員とクライアント全体の次世代認証のために、IBM Security® Verifyに切り替えた理由をご覧ください。