サイバーセキュリティーは、重要なシステムと機密情報をデジタル攻撃から保護する手法です。情報技術(IT)セキュリティーとも呼ばれるサイバーセキュリティー対策は、ネットワーク化されたシステムやアプリケーションに対する脅威の発生源が組織の内部か外部かに関係なく、その脅威に対抗することを目的としています。
2020年、データ侵害の平均コストは、世界全体で386万米ドル、米国では864万米ドルでした。これらのコストには、データ侵害の発見と対応のコスト、ダウンタイムと収益損失のコスト、ビジネスとそのブランドに対する長期的な評判悪化のコストが含まれます。サイバー犯罪者は、顧客の個人情報(名前、住所、国民識別番号(米国の社会保障番号、イタリアの納税者番号など)、クレジット・カード情報)を標的にして、これらの情報をデジタル闇市場で売却します。多くの場合、個人情報が侵害されると、顧客の信頼が失われ、規制による罰金が科され、さらには法的措置が取られることになります。
多様なテクノロジーの存在によって生じるセキュリティー・システムの複雑性や、社内の専門知識の欠如によって、これらのコストはさらに増加する可能性があります。しかし、ベスト・プラクティスに準拠し、高度な分析、人工知能(AI)、機械学習を使用して自動化された包括的なサイバーセキュリティー戦略を採用している組織は、より効果的にサイバー脅威と闘い、データ侵害が発生した場合にそのライフサイクルを短縮して影響を減らすことができます。
強力なサイバーセキュリティー戦略には、データへのアクセス、データの変更や破壊、ユーザーや組織からの金銭の強要、通常のビジネス活動の中断を狙ったサイバー 攻撃など、サイバー犯罪に対抗するための複数層の防御が含まれます。対策を行うときは、次のことに対処する必要があります:
サイバーセキュリティー・インシデントは世界中で増加していますが、以下のような誤解が根強く残っています:
サイバーセキュリティーの専門家は、セキュリティーの欠陥を補うべく懸命に取り組んでいますが、攻撃者はITの網の目を潜り抜け、防衛策を巧妙にかわし、新たな弱点を悪用するための新しい方法を常に探しています。最新のサイバーセキュリティーの脅威は、在宅勤務環境、リモート・アクセス・ツール、新しいクラウド・サービスを利用して、「既知」の脅威に新たな解釈を加えています。これらの進化する脅威には、以下のものがあります:
「マルウェア」という用語は、ワーム、ウィルス、トロイの木馬、スパイウェアなど、コンピューターに不正にアクセスしたり、損害を与えたりする悪意のあるソフトウェアの亜種を指します。マルウェア攻撃は、ますます「ファイルレス」になっており、悪意のある添付ファイルをスキャンするウィルス対策ツールなどのよくある検知方法を回避するように設計されています。
ランサムウェアは、ファイル、データ、またはシステムをロックダウンし、攻撃を開始したサイバー犯罪者に身代金が支払われない限り、データを消去または破壊する、あるいは個人データや機密データを公開すると脅迫するマルウェアの一種です。最近のランサムウェア攻撃は、民間組織よりも侵害が容易で、市民が依存しているアプリケーションやWebサイトを復元するために身代金の支払を迫られやすい地方自治体を標的にしています。
フィッシングは、ユーザーをだまして自身のPIIまたは機密情報を提供させるソーシャル・エンジニアリングの一種です。フィッシング詐欺は、実在する会社になりすまして、Eメールやテキスト・メッセージを送信し、クレジット・カードのデータやログイン情報などの機密情報を求める行為です。米国のFBIは、リモート・ワークの拡大に伴う、新型コロナウイルス感染症関連のフィッシングの急増について言及しています。
現従業員や元従業員、ビジネス・パートナー、請負業者、または過去にシステムやネットワークへのアクセス権を保有していた人物がアクセス権を悪用すると、その人物は内部脅威と見なされる場合があります。内部脅威は、ファイアウォールや侵入検知システムなど、外部の脅威に焦点を当てた従来のセキュリティー・ソリューションでは発見されない場合があります。
DDoS攻撃は、通常は複数の調整されたシステムから、サーバー、Webサイト、またはネットワークに対して過剰なトラフィックを送信することで、それらのサーバー、Webサイト、またはネットワークを過負荷の状態にしてクラッシュさせようとします。DDoS攻撃は、モデム、プリンター、スイッチ、ルーター、サーバーに使用されるSimple Network Management Protocol(SNMP)を介して企業のネットワークをパンクさせます。
APTは、侵入者または侵入者グループがシステムに侵入し、長期にわたって検知されないまま潜伏します。侵入者は、ネットワークやシステムには危害を加えないことで、防御策のアクティブ化を回避しながら、ビジネス活動をスパイし、機密データを盗み取ります。最近の米政府機関のシステムであるSolarWindsの侵害は、APTの一例です。
中間者攻撃は、サイバー犯罪者がデータを盗むために2者間の通信を傍受し、2者の両方になりすまして通信する盗聴攻撃です。例えば、セキュリティー対策が施されていないWi-Fiネットワークでは、攻撃者によって、ゲストのデバイスとネットワーク間で受け渡されるデータが傍受される可能性があります。
以下のベスト・プラクティスとテクノロジーは、ユーザー体験や顧客体験に影響を与えることなく、サイバー攻撃に対する脆弱性を低減したり重要な情報システムを保護したりする強力なサイバーセキュリティーを組織が実装するのに役立ちます。
今日のビジネスは、かつてないほどつながっています。システム、ユーザー、データは全て、さまざまな環境に存在し、それらの環境で動作または行動します。境界ベースのセキュリティーではもはや十分ではありませんが、それぞれの環境内にセキュリティー管理を実装すると複雑さが増します。いずれの場合も、重要な資産の保護の低下につながります。ゼロトラスト戦略は、セキュリティー侵害を想定し、全てのユーザーやデバイスと、企業への接続の信頼性と目的を検証するよう制御する仕組みを設定します。ゼロトラスト戦略を成功させるには、組織には、検証の制御を通知して実施するコンテキスト(デバイスのセキュリティーやロケーションなど)を生成するための、セキュリティー情報を組み合わせる方法が必要です。
IBM Securityは、先進的で統合された、エンタープライズ・セキュリティーの製品とサービスを提供します。世界的に有名なIBM X-Force®の調査を基にしたこの製品群は、不確実な状況下でも組織が成功を収められるように、セキュリティーをビジネスの内部に織り込むのに役立つセキュリティー・ソリューションを提供しています。
リスク評価、インシデントの検知、および脅威対応については、次の資料をご覧ください:
IBM Securityの専門家による最新のサイバーセキュリティー戦略、動向、洞察については、IBM Security Intelligence (ibm.com外部へのリンク) をご覧ください。
セキュリティー・ツールを統合して、ハイブリッド・マルチクラウド環境全体の脅威に関する洞察を得ることができます。
AIはサイバーセキュリティーに革新的な変化をもたらします。大量のリスク・データを分析することで、対応時間を短縮して、リソース不足のセキュリティー運用を増強します。
重大な脅威に関する洞察を得るためのインテリジェントなセキュリティー分析をご覧ください。
組織は、データとリソースを保護するために、適切な状況下でのみ限定的にアクセスできるようにする、ゼロトラスト・セキュリティー・ソリューションに目を向けています。
クラウドを既存のエンタープライズ・セキュリティー・プログラムに統合することは、コントロールやポイント・ソリューションをいくつか追加するだけではありません。企業文化とクラウド・セキュリティー戦略に新たなアプローチを構築するために、リソースとビジネス・ニーズに対する評価が必要です。
複数の環境にわたって企業データを保護してプライバシー規制を満たし、複雑な運用を簡素化します。
基本的に全てのモバイル・デバイス、アプリケーション、コンテンツを永続的に表示および制御します。AIを活用したセキュリティー分析を実行し、全てのプラットフォームでセキュリティーを維持します。
データ侵害のコストに関する調査には、金銭的な影響と、組織がデータ侵害を回避するためのセキュリティー対策、侵害時にコストを軽減するための対策が掲載されています。
X-Force脅威インテリジェンス・インデックスを読んで脅威の状況を理解し、将来のセキュリティー戦略を強化するのに役立つ推奨事項を入手してください。
ネットワークとデータの保護に役立つ最新のベスト・プラクティスを紹介します。
今の時代、適切な人材が必要なときに適切なアプリケーションやデータを使用できるようにすることが重要です。IAMがこれを実現します。
IBMのCIOオフィスが従業員とクライアント全体の次世代認証のために、IBM Security® Verifyに切り替えた理由をご覧ください。