公開日: 2023 年 10 月 27 日
サイバーセキュリティーは、サイバー攻撃を予防したり、その影響を軽減したりするためのテクノロジー、対策、慣行を指します。
サイバーセキュリティは、個人や組織のシステム、アプリケーション、コンピューティング デバイス、機密データ、金融資産をコンピューター ウイルス、高度でコストのかかるランサムウェア攻撃などから保護することを目的としています。
サイバー攻撃にはビジネスを混乱させ、損害を与え、破壊する力があり、被害者の損害額は増加の一途をたどっています。たとえば、2023年のIBMのデータ侵害のコスト・レポートによると、
ある調査では、サイバー犯罪は、2025年までに世界経済に年間10.5兆ドルの損害を与える可能性があると推計されています(ibm.com外へのリンク)。1
過去数年間に拡大している情報技術(IT)のトレンドには、次のものが含まれます。
これらすべての傾向は、ビジネス上の大きな利点と人類の進歩をもたらしますが、サイバー犯罪者が攻撃する機会も飛躍的に増加させます。
おそらく驚くべきことではないかもしれませんが、最近の調査では、世界的なサイバーセキュリティー従事者のギャップ、つまり既存のサイバーセキュリティー従事者の数と、満たすべきサイバーセキュリティーの仕事とのギャップは、世界で労働者340万人分になることが判明しています。2リソース不足のセキュリティチームは、高度な分析、人工知能、自動化を活用してサイバー脅威とより効果的に戦い、サイバー攻撃の影響を最小限に抑える包括的なサイバーセキュリティ戦略の開発に注力しています。
データ侵害のコストは過去最高を更新。604の組織と3,556人のサイバーセキュリティーおよびビジネス・リーダーの経験から得られたコストを削減するための洞察をご確認ください。
X-Force脅威インテリジェンス・インデックス 2024 ー 攻撃者の戦術を深く理解し、ID保護に関する推奨事項をご確認ください。
強力なサイバーセキュリティー・ストラテジーにより、関連するすべてのITインフラストラクチャー層またはドメインがサイバー脅威やサイバー犯罪から保護されます。
重要なインフラストラクチャーのセキュリティーは、社会が国家安全保障、経済の健全性、公共の安全において依存しているコンピューター・システム、アプリケーション、ネットワーク、データ、デジタル資産を保護します。米国では、国立標準技術研究所 (NIST) が、この分野の IT プロバイダーを支援するサイバーセキュリティ フレームワークを開発しました。 米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ局 (CISA) は追加のガイダンスを提供しています。
ネットワーク・セキュリティーは、ネットワーク・リソースへの不正アクセスを防止し、進行中のサイバー攻撃やネットワーク・セキュリティー侵害を検知・阻止します。同時に、ネットワーク・セキュリティーは、許可されたユーザーが必要なネットワーク・リソースに安全かつタイムリーにアクセスできるようにします。
エンドポイント(サーバー、デスクトップ、ノートPC、モバイル・デバイス)は、依然としてサイバー攻撃の主な侵入ポイントです。エンドポイント・セキュリティーは、これらのデバイスとそのユーザーを攻撃から保護するとともに、エンドポイントを活用して攻撃を仕掛ける敵対者からネットワークを保護します。
クラウド・セキュリティーは、アプリケーション、データ、ストレージ、開発ツール、仮想サーバー、クラウド・インフラストラクチャーなど、組織のクラウドベースのサービスと資産を保護します。一般に、クラウド セキュリティは責任共有モデルに基づいて動作し、クラウド プロバイダーが提供するサービスとその提供に使用されるインフラストラクチャのセキュリティを確保する責任を負います。 お客様は、クラウドに保存または実行しているデータ、コード、その他の資産を保護する責任があります。 詳細は、使用するクラウド・サービスによって異なります。
情報セキュリティー(InfoSec)とは、組織の重要な情報(デジタル・ファイルやデータ、紙の文書、物理メディア、さらには人間の発言など)を、不正なアクセスや開示、使用、改ざんから保護することと関係しています。データ・セキュリティー(デジタル情報の保護)は、情報セキュリティーのサブセットであり、ほとんどのサイバーセキュリティー関連のInfoSec対策にとっての焦点です。
モバイル・セキュリティーには、モバイル・アプリケーション管理(MAM)やエンタープライズ・モビリティー管理(EMM)など、スマートフォンやモバイル・デバイスに固有のさまざまな分野とテクノロジーが含まれます。モバイル・セキュリティーは、最近では、単一のコンソールから複数のエンドポイント(モバイル・デバイス、デスクトップ、ノートPCなど)の構成とセキュリティー管理を可能にする統合エンドポイント管理(UEM)ソリューションの一部として利用できるようになりました。
マルウェア(「悪意のあるソフトウェア」の略)とは、コンピューター・システムまたはそのユーザーに損害を与えるために意図的に作成されたソフトウェア・コードまたはコンピューター・プログラムのことです。最近のほぼすべてのサイバー攻撃には、何らかのマルウェアが関与しています。
ハッカーやサイバー犯罪者は、コンピューター・システムや機密データへの不正アクセス、コンピューター・システムの乗っ取り、遠隔操作、中断、損傷、データやシステムを人質に取って多額の金銭を要求するなどの目的で、マルウェアを作成して使用します(後述の「ランサムウェア」を参照)。
ランサムウェアはマルウェアの一種で、被害者のデータやデバイスを暗号化し、被害者が攻撃者に身代金を支払わない限り、暗号化したままにすると脅したり、さらにひどい脅しを突きつけたりするために使われます。IBM Security X-Force Threat Intelligence Index 2023によると、2022年のランサムウェア攻撃は全サイバー攻撃の17%を占めました。
今日のランサムウェアとそれ以前のランサムウェアとの違いは、「さらにひどい」という点です。初期のランサムウェア攻撃では、暗号化キーと引き換えに 1 つの身代金が要求されました。 今日、ほとんどのランサムウェア攻撃は二重の恐喝攻撃であり、被害者データの共有や公開を阻止するために二度目の身代金を要求する。 身代金が支払われなければ分散型サービス拒否攻撃を仕掛けると脅す三重の恐喝 攻撃もある。
フィッシング攻撃とは、Eメールやテキストまたは音声メッセージを使用し、ユーザーを騙してマルウェアをダウンロードさせたり、機密情報を共有させたり、間違った人に資金を送金させたりすることです。ほとんどのユーザーは、バルク・フィッシング詐欺についてはよく理解しています。これは、大手の信頼できるブランドからのものであるかのように見せかけ、受信者にパスワードのリセットやクレジット・カード情報の再入力を求める、大量に送信される詐欺メッセージです。しかし、スピア・フィッシングやビジネスメール詐欺(BEC)など、より巧妙なフィッシング詐欺は、特定の個人やグループを標的にしており、特に貴重なデータや多額の金銭を盗み出します。
フィッシングとは、ソーシャル・エンジニアリングの一種であり、心理的な操作によって誘惑したりプレッシャーをかけたりして人に不用意な行動をとらせる「人間ハッキング」の手口や攻撃のことです。
内部脅威とは、正規のユーザー(従業員、請負業者、ビジネス・パートナー)が故意または偶発的に正当なアクセスを悪用したり、サイバー犯罪者にアカウントを乗っ取られたりすることによって引き起こされるサイバーセキュリティーの脅威のことです。内部脅威は、許可された活動と識別され、ウイルス対策ソフトウェアやファイアウォールなどの外部からの攻撃をブロックすることを目的としたセキュリティー・ソリューションからは見えないため、外部からの脅威よりも検知が難しい場合があります。
サイバーセキュリティーにおける根強い通説の1つは、すべてのサイバー犯罪は外部の脅威に起因するというものです。実際、最近の調査によると、内部脅威の44%は悪意のあるアクターによって引き起こされており、2022年の悪意のあるインサイダー・インシデント1件あたりの平均コストは648,062米ドルでした。3別の調査によると、外部の脅威では平均して約2億件のレコードが侵害される一方、内部の脅威アクターが関与するインシデントでは10億件以上のレコードが流出していることが明らかになりました。4
DDoS攻撃とは、通常はボットネットからのトラフィックによって、サーバー、Webサイト、またはネットワークを過負荷にしてクラッシュさせようとする試みです。ボットネットとは、サイバー犯罪者がマルウェアを使用して乗っ取り、リモート制御で操作する複数の分散システムのネットワークです。
COVID-19のパンデミック中に、DDoS攻撃の世界的な量が急増しました。 攻撃者がDDoS攻撃とランサムウェア攻撃を組み合わせるケースが増えていますが、単純に標的が身代金を支払わなければDDoS攻撃を開始すると脅すケースもあります。
世界中でサイバーセキュリティーのインシデントが増え続けており、そこから得られる知見も増え続けているにもかかわらず、非常に危険ないくつかの誤解が根強く残っています。
強力なパスワードだけでも十分な保護になる。強力なパスワードは確かに違いを生みます。例えば、12文字のパスワードは、6文字のパスワードに比べて解読に62兆倍の時間がかかる。 しかし、サイバー犯罪者はパスワードを盗む(場合によっては不満を抱いている従業員や他のインサイダーに金銭を支払って盗む)ことができるため、パスワードはそれのみでは組織や個人の十分なセキュリティー対策にはなりません。
主要なサイバーセキュリティー・リスクはよく知られている。リスク・サーフェスは常に拡大しています。毎年、新旧のアプリケーションやデバイスで、何千もの新しい脆弱性が報告されています。また、特に怠慢な従業員や請負業者が意図せずにデータ侵害を引き起こすことによるヒューマン・エラーの可能性も増え続けています。
すべてのサイバー攻撃ベクトルは封じ込められている。サイバー犯罪者は、Linuxシステム、オペレーショナル・テクノロジー(OT)、モノのインターネット(IoT)デバイス、クラウド環境など、常に新しい攻撃ベクトルを見つけています。
「私の業界は安全です。」どの業界にもサイバーセキュリティー・リスクは存在し、政府機関や民間企業のほとんどで、サイバー敵対者が通信ネットワークの必要性を悪用しています。たとえば、ランサムウェア攻撃は、地方自治体、非営利団体、医療提供者など、これまで以上に多くの分野を標的にしています。 サプライチェーンに対する脅威、「.gov」 ウェブサイトや重要インフラも増加している。
サイバー犯罪者は中小企業を攻撃しない。いいえ、攻撃します。たとえば2021年には、ランサムウェア攻撃の82%が従業員1,000人未満の企業を標的にしており、ランサムウェア攻撃を受けた企業の37%は従業員が100人未満でした。5
以下のベスト・プラクティスとテクノロジーは、ユーザー・エクスペリエンスやカスタマー・エクスペリエンスを妨げることなく、サイバー攻撃に対する脆弱性を軽減し、重要な情報システムを保護する強力なサイバーセキュリティーを組織が実装するのに役立ちます。
セキュリティ意識向上トレーニングは、複数のログインでの同じ単純なパスワードの使用からソーシャル メディアでの過剰共有まで、一見無害に見える行為が自分自身や組織の攻撃リスクをいかに増大させるかをユーザーが理解するのに役立ちます。 セキュリティー意識向上トレーニングと、しっかりと考え抜かれたデータ・セキュリティー・ポリシーを同時に実施することは、従業員が機密の個人データや組織データを保護する助けになります。またそれは、フィッシングやマルウェア攻撃を認識して回避するのにも役立ちます。
IDおよびアクセス管理(IAM)は、各ユーザーの役割とアクセス権限、およびユーザーに対して権限付与を行うまたは拒否する条件を定義します。IAMテクノロジーには、ユーザー名とパスワードに加えて少なくともさらに1つの認証情報を必要とする多要素認証と、コンテキストに応じて追加の認証情報を必要とする適応型認証が含まれます。
攻撃対象領域管理(ASM)とは、組織の攻撃対象領域を構成するサイバーセキュリティーの脆弱性と潜在的な攻撃ベクトルを継続的に発見・分析・修復・監視することです。サイバー防衛の他の規律とは異なり、ASMは防御側の視点ではなく、完全にハッカー側の視点から行われます。つまり、標的を特定し、悪意のある攻撃者が手にすることになる機会の程度に基づいてリスクを評価します。
すべてのサイバー攻撃を阻止することは不可能であるため、組織は分析とAI駆動型テクノロジーに依存して、進行中の潜在的または実際の攻撃を特定して対応します。このテクノロジーには、セキュリティー情報およびイベント管理(SIEM)、セキュリティー・オーケストレーション、自動化、対応(SOAR)、エンドポイントの検知と対応(EDR)などがあります(ただし、これらに限定されません)。通常、これらのテクノロジーは正式なインシデント対応計画の一部として使用されます。
災害復旧機能は、サイバー攻撃が発生した場合に事業継続性を維持する上で重要な役割を果たすことがよくあります。例えば、遠隔地でホストされているバックアップにフェイルオーバーする機能により、企業はランサムウェア攻撃を受けた後すぐに(場合によっては身代金を支払わずに)業務を再開できます。
サイバーセキュリティー・コンサルティングやクラウド、マネージド・セキュリティー・サービスでビジネスを変革し、リスクを管理しましょう。
ハイブリッドクラウド全体のデータを保護し、規制遵守を簡素化し、セキュリティポリシーとアクセス制御をリアルタイムで適用します。
AIを活用したソリューションで、セキュリティー・チームの俊敏性、精度、生産性を向上させます。
より迅速かつ効果的にサイバー脅威に対応するための準備に役立つ、重要な調査洞察と推奨事項を入手しましょう。
サイバー攻撃とは、ネットワークやコンピュータ・システムまたはデジタル・デバイスへの不正アクセスを通じて、データやアプリケーションまたはその他の資産の窃盗や暴露、変更、無効化または破壊を意図する行為です。
DevOpsは、ソフトウェア開発チームとIT運用チームの作業を組み合わせて自動化することで、高品質のアプリケーションとサービスの提供を加速するソフトウェア開発アプローチです。
1 ビジネスの成長を脅かすサイバー犯罪。リスクを軽減するには、ここにある手順を実行してください(ibm.com外部へのリンク)
2 サイバーセキュリティー分野における340万人分の労働力ギャップを埋める (ibm.com外部へのリンク)
3 2022 Ponemon内部脅威のコスト・グローバル・レポート(ibm.com外部へのリンク)
4 Verizon 2023データ侵害調査レポート(ibm.com外部へのリンク)
5 ランサムウェア攻撃の82%が中小企業を標的にしていることが報告書で明らかに(ibm.com外部へのリンク)