モバイル・セキュリティーとは
モバイル・デバイスのセキュリティーとは、モバイル・コンピューターや通信機器の使用による資産やデータの損失などの危険性やリスクから保護することを指します
スマートフォンを操作する手の画像
モバイル・セキュリティーが重要である理由

コンピューターと通信の未来は、デスクトップ・コンピューターの機能を備えたノートPC、タブレット、スマートフォンなどのモバイル・デバイス と共にあります。モバイル・デバイスのサイズ、オペレーティング・システム、アプリケーション、および処理能力は、インターネットに接続できる場所であれば、どこからでも利用できる理想的なものになっています。さらに、堅牢なデバイスや モノのインターネット(IoT) 、およびChrome OS、macOS、Windows 10などのオペレーティング・システムの拡張に伴い、このソフトウェアと機能で強化された全てのハードウェアがモバイル・コンピューティング・デバイスになります。

モバイル・デバイスの価格が下がり、持ち運びが容易になったため、組織やユーザーはデスクトップ・コンピューターよりもモバイル・デバイスを購入して使用することを好むようになりました。また、ユビキタス・ワイヤレス・インターネット・アクセスにより、あらゆる種類のモバイル・デバイスが攻撃やデータ侵害に対してより脆弱になっています。

モバイル・デバイス間での認証と承認は利便性を高めますが、セキュリティーで保護された企業内ネットワークの制約がなくなるため、リスクが高まります。例えば、スマートフォンの機能は、マルチタッチ・スクリーン、ジャイロスコープ、加速度計、GPS、マイク、数メガピクセルのカメラとポートによって強化され、より多くのデバイスを接続できるようになります。これらの新機能は、ユーザーの認証方法と、デバイスおよびネットワーク上のアプリケーションとサービスにローカルで提供する承認の方法を変更します。その結果、新しい機能は、サイバーセキュリティーの脅威から保護する必要があるエンドポイントの数を増加させています。

今日、サイバー犯罪者は自動車、防犯カメラ、ベビー・モニター、埋め込み型の医療機器などをハッキングする可能性があります。そして、2025年までには、カメラやサーモスタット、ドア・ロック、スマート・テレビ、健康監視、照明器具、その他数多くのデバイスなど、750億を超える「モノ」がインターネットに接続される可能性があります。


モバイル・セキュリティーの脅威

企業全体のセキュリティー・ポリシーを確立して実施することは確かに重要ですが、今日のモバイルの脅威の量と多様性に対抗するには、ポリシーだけでは不十分です。2019年、IBMは、Lookout社、Wandera社などの主要なモバイル・セキュリティー企業と共に、 Verizon社が調査 (PDF, 77KB、ibm.com外部へのリンク)を実施し、670人のセキュリティー専門家を対象に聞き取りを行いました。同調査では、調査対象の3人に1人が、モバイル・デバイスに関連した侵害を報告していることがわかりました。47%が修復は"困難で費用がかかる"と回答し、64%がダウンタイムの発生に悩まされたと回答しています。yber threats report

また、 個人所有デバイスの業務使用(BYOD) ポリシーを採用している企業も、より高いセキュリティー・リスクにさらされています。これらは、セキュリティーで保護されていない可能性のあるデバイスに企業サーバーや機密データベースへのアクセスを許可し、攻撃の危険にさらします。サイバー犯罪者や詐欺師はこれらの脆弱性を悪用し、ユーザーや組織に危害や損害を与える可能性があります。彼らは企業機密、内部情報、安全なネットワークへの不正アクセスを求めて、利益を生む可能性のあるものを見つけます。

フィッシング

モバイル・セキュリティーの最大の脅威であるフィッシングは、ユーザーの資格情報やクレジット・カード番号などの機密データを盗むための詐欺的な試みです。詐欺師は、偽のハイパーリンクを使用して、正当なソースから送信されたように見えるように設計された、一般にテキスト・メッセージと呼ばれるEメールまたはショート・メッセージ・サービス(SMS)のメッセージをユーザーに送信します。

フィッシングの現状:IBM X-Forceの調査による最新のフィッシング攻撃の傾向

マルウェアとランサムウェア

モバイル・マルウェアは、悪意のあるアプリケーションやスパイウェアなど、クライアント、コンピューター、サーバー、またはコンピューター・ネットワークに損害を与え、妨害し、不正にアクセスするために作成された、検知されないソフトウェアです。ランサムウェア(マルウェアの一つ)は、攻撃の対象者のデータやファイルを暗号化したりアクセス不能にして、暗号化解除やアクセスの復元のために身代金を求め、支払われないとデータやファイルを破壊または返さないと脅迫します。

ランサムウェアとは

クリプトジャッキング

マルウェアの一種であるクリプトジャッキングは、組織または個人のコンピューティング能力を知らないうちに使用して、ビットコインやイーサリアムなどの暗号通貨をマイニングし、デバイスの処理能力と有効性を低下させます。

クリプトジャッキング攻撃:あなたのコインを採掘しているのは誰か

安全でないWiFi

仮想プライベート・ネットワーク(VPN)のないセキュリティーで保護されていないWiFiホットスポットは、モバイル・デバイスがサイバー攻撃に対してより脆弱になります。サイバー犯罪者は、中間者(MitM)攻撃などの方法を使用して、トラフィックを傍受し、個人情報を盗むことができます。また、ユーザーをだまして不正なホットスポットに接続させ、企業データや個人データを簡単に取り出せるようにします。

自宅からWi-Fiを保護する方法

古いオペレーティング・システム

古いオペレーティング・システム(OS)には、通常、サイバー犯罪者によって悪用されてきた脆弱性が含まれており、古いOSを搭載したデバイスは攻撃に対して脆弱なままです。多くの場合、製造元のアップデートには、積極的に悪用される可能性のある脆弱性に対処するための重要なセキュリティー・パッチが含まれています。

対策を忘れずに:タブレットを使うならセキュリティーは必須

過剰なアプリケーションの権限

モバイル・アプリケーションには、過剰なアプリケーションの権限を通じてデータのプライバシーを侵害する力があります。アプリケーションの権限によって、アプリケーションの機能と、ユーザーのデバイスやマイクやカメラなどの機能へのアクセスが決まります。一部のアプリケーションは他のものよりもリスクが高くなります。一部は危険にさらされる可能性があり、機密データは信頼できない第三者に送られる可能性があります。

モバイル・アプリケーションのセキュリティー脅威を取り除く方法

モバイル・デバイスを保護する方法

中心的なセキュリティー要件は、モバイル・デバイスでも、モバイルでない従来のコンピューターの場合と同様です。一般的に、要件は、機密性、完全性、アイデンティティー、および否認防止を維持および保護することです。

ただし、今日のモバイル・セキュリティーの傾向は、パーソナル・コンピューティング・デバイスのセキュリティーの再定義を必要とする新しい課題と機会を生み出しています。例えば、機能と期待は、デバイスのフォーム・ファクター(形状とサイズ)、セキュリティー・テクノロジーの進歩、急速に進化する脅威の戦術、タッチ、オーディオ、ビデオなどのデバイスの相互作用によって異なります。

IT組織とセキュリティー・チームは、デバイスの機能、モバイルの脅威の状況、変化するユーザーの期待に照らして、セキュリティー要件を達成する方法を再検討する必要があります。言い換えれば、これらのプロフェッショナルな人々は、動的で大きく成長しているモバイル・デバイス環境で複数の脆弱性を保護する必要があります。安全なモバイル環境は、エンタープライズ・モビリティー管理、電子メール・セキュリティー、エンドポイントの保護、VPN、安全なゲートウェイ、クラウド・アクセス・ブローカーの6つの主要な方法で保護を提供します。

エンタープライズ・モビリティー管理

EMMは、モバイル・デバイスとハンドヘルド・デバイスが組織内の日常業務でどのように使用されるかを維持および管理するツールとテクノロジーの集合セットです。

Eメール・セキュリティー

マルウェア、個人情報の盗難、フィッシング詐欺などのEメールを利用したサイバー脅威からデータを保護するには、企業はEメールの送受信を積極的に監視する必要があります。適切なEメールの保護には、ウイルス対策、スパム対策、画像制御、コンテンツ制御の各サービスが含まれます。

エンドポイントの保護

組織は、モバイル、IoT、クラウドなどのテクノロジーを使用して、新しいさまざまなエンドポイントを企業環境に接続します。エンドポイント・セキュリティーには、ウイルス対策、データ損失防止、エンドポイントの暗号化、エンドポイント・セキュリティー管理などが含まれます。

VPN

仮想プライベート・ネットワーク(VPN)を使用すると、企業は、インターネットなどのパブリック・ネットワークの既存の枠組みを利用して、プライベート・イントラネットを安全に拡張できます。VPNを使用すると、企業は 認証やデータ・プライバシーなどの重要なセキュリティー機能を提供しながら、ネットワーク・トラフィックを制御できます。

安全なゲートウェイ

安全なゲートウェイは保護されたネットワーク接続であり、あらゆるもの同士を接続します。使用する場所やデバイスの種類に関係なく、全てのユーザーに一貫したインターネット・セキュリティーとコンプライアンス・ポリシーを適用し、組織のネットワークからの不正なトラフィックを防ぎます。

クラウド・アクセス・ブローカー

CASBは、ユーザーとクラウド・サービス・プロバイダー(CSP)の間のポリシー施行ポイントです。クラウド関連のアクティビティーを監視し、クラウド・ベースのリソースの使用に関するセキュリティー、コンプライアンス、およびガバナンスのルールを適用します。


IBMのソリューション

モバイル・セキュリティー・ソリューション

単一のオペレーティング・システム・タイプをサポートしている場合でも、各種デバイスが混在している場合でも、IBMモバイル・セキュリティーは安全かつ生産性の高い、直感的なソリューションを提供します。IBMは、AIテクノロジーの力を利用して、情報に基づいた迅速な意思決定を支援します。


エンタープライズ・モビリティー管理(EMM)

EMMは、ユーザー、アプリケーション、コンテンツの管理と堅牢なデータ・セキュリティーを組み合わせて、デバイス環境の管理方法を簡素化します。IBM EMMソリューションを使用して、ユーザーの生産性とモバイル・セキュリティーの適切なバランスを取ります。


モバイル・デバイス管理(MDM)

iOS、macOS、Android、およびWindowsを実行するための適切な可視性、管理性、セキュリティーを取得します。また、シームレスな無線接続(OTA)のデバイス登録を利用して、簡単で迅速な導入を実現します。


個人所有デバイスの業務使用(BYOD)のセキュリティー

従業員が個人用デバイスを使用できる場合、オフィスの内外で最善の仕事ができるように支援します。BYODプログラムには、ハードウェアの費用がユーザーに移行することによる予算の削減という追加のメリットがあります。しかし、従業員は企業側が彼らの個人的な使用とプライバシーを保護していることを認識しておく必要があります。IBMでリモートの従業員を保護します


統合エンドポイント管理

IBMは、AIと分析を活用し、既存のITインフラストラクチャーと統合することで、多様で複雑なエンドポイントとモバイル環境のサポートを簡素化および加速します。スマートフォン、タブレット、ノートPC、ウェアラブル・デバイス、IoTの管理とセキュリティー機能を簡素化します。


クラウド・セキュリティー・ソリューション

クラウドを既存のエンタープライズ・セキュリティー・プログラムに統合することは、コントロールやポイント・ソリューションをいくつか追加するだけではありません。企業文化とクラウド・セキュリティー戦略への新しいアプローチを開発するには、リソースとビジネス・ニーズを評価する必要があります。自信を持ってハイブリッド・マルチクラウドに移行し、IBMとのクラウド・ジャーニーのあらゆる段階にセキュリティーを統合します。



参考情報