サイバーセキュリティとは何でしょう、そして何故必要なのでしょう?

サイバーセキュリティとサイバー攻撃を理解する

サイバーセキュリティとは何でしょう?

サイバーセキュリティとは何でしょう?

サイバーセキュリティとは、技術資産やデータを、悪意ある攻撃から防御するための実践です。それには、コンピューター、サーバー、モバイル機器、電子システム、ネットワーク、それに企業データの保護が含まれます。サイバーセキュリティは以下に及びます。

  • ネットワークセキュリティ、コンピューターネットワークを侵入者から保護します。
  • アプリケーションセキュリティ、ソフトウェアとデバイスを危機がないように保ちます。企業データへのアクセスをもたらす恐れがあるため重要です。
  • 情報セキュリティ、保存中、および転送中のデータを保護します。
  • 運用上のセキュリティ、ユーザーがネットワークにアクセスする際に、適切な権限を持っていること、およびデータが高いセキュリティで保存され、供給されることを確実にします。
  • 災害復旧および事業継続性、セキュリティインシデント、データ損失、または停電に対する適切な対応、そしてこのような事態の復旧をプランニングします。事業継続性は、事故に対応する際に、事業を継続するために組織が使用するプランです。

サイバー攻撃とは何でしょう?

サイバー攻撃は、コンピューターシステムまたはネットワークを盗用、改変、曝露、無効化、破壊、または単に不正アクセスしようとする試みです。以下に、一般的な攻撃のタイプのいくつかを挙げます。

分散型サービス拒否 (DDoS) 攻撃者は、一部またはすべての適法なリクエストが実行されることを妨害するために、過剰なリクエストによりサーバーが過負荷となるように試みて、ターゲットとするリソース (Web サイトまたはネットワーク、など) を圧倒します。たとえば、攻撃者はさまざまな IP アドレスを使用して、Web サイトに何十万もの問合せリクエストを送信し、サイトを圧倒してダウンさせます。

フィッシング 攻撃者は、一連の電話番号/電子メールアドレスを取得し、それらすべてに高圧的なメッセージを送信し、あわよくばユーザーにリンクをクリックさせて偽のサイトに導き、そこでユーザーに彼女または彼のユーザーメイトパスワードを入力させようとします。その後、攻撃者はそれを使用してログインし、データをキャプチャーしたり、お金を盗んだりできます。

スピアフィッシング 攻撃者は、注意深く作られ、本当に信用できそうなメッセージを、小さいグループまたは個人に送信します。メッセージは、人々のこのグループに明白に関連があり、往々にして攻撃者が取得した個人情報 (たとえば、同僚の名前、または個人が最近参加した何らかのイベント) が含まれます。その後、メッセージは、通常のフィッシング攻撃のように作用します。

キーロガー 攻撃者は、ユーザーのコンピューターに、特定のサイト、アプリなどのユーザー名やパスワードを含むキーストロークをキャプチャーするプログラムをインストールします。

クレデンシャルスタッフィング 攻撃者は盗取したユーザー名/パスワードの対を使用し、あわよくばユーザーが同じ信用情報を複数のサイトで使用したことを見込んで、それらを多くの異なる Web サイトやアプリで試します。(このことは、ユーザーが Web サイトをまたいで、同じ信用情報を頻繁に使用するために可能になります。)

総当たり攻撃、および逆総当たり攻撃 攻撃者は、人々が使用する一般的パターンで、可能性のあるユーザー名/パスワードを生成し、次にプログラムによって数多くの Web サイトやアプリにそれらを使用して、アクセスを試みます。

中間者 (MITM) 攻撃 攻撃者は、ユーザーとアプリまたは Web サイトの中間にプログラムを挟み込みます。たとえば、プログラムは、公衆 Wi-Fi ログインのように見えるかもしれません。プログラムは、ユーザーのログイン信用情報をキャプチャーするか、またはユーザーのセッションをハイジャックし、ユーザーに隠れてアクションが取れるようにします。

セキュリティインシデント、そしてセキュリティ違反とは何でしょうか? セキュリティインシデントは、組織のセキュリティポリシーまたは手順に違反するイベントです。Verizon の 2016 年 データ違反調査レポートは、インシデントを、「情報資産の完全性、秘密性、および可用性を侵害するセキュリティイベント」と定義しています。

セキュリティ違反は、データ違反であると認定する、州または連邦レベルの法律定義に適合するインシデントです。多くの州や連邦、およびコンプライアンス規制は、データ違反の事態に、影響を受ける個人または規制当局に知らせる、などの特定の通知を要求します。

サイバーセキュリティを、どのように実装しますか?

サイバーセキュリティに特効薬はありません。しかし、積極的かつ用心深くなることで、セキュリティインシデントまたは違反を防止、または軽減するチャンスを増やします。自社のビジネスまたは組織をサイバー攻撃から保護するには、複数の最前線における協調的な活動が要求されます。

IT 部門は、サイバーセキュリティを全体的に「所有」する組織ですが、すべての社員、ベンダー、サプライヤー、そして企業のリソースにアクセスする人が役割を果たします。組織を防衛するには、少なくとも 3 つの前線で、取り組みが要求されます。

  • テクノロジー—適切なセキュリティツールは、もちろん重要です。テクニカルソリューションを実装し、オンプレミスのネットワークやシステム、クラウドシステムやアプリ、それにすべてのエンドポイント、すなわちデバイス、もののインターネット (IoT)、ルーター、それにネットワークやシステムの他のすべてのエントリーポイントを保護することが必要です。 特権アクセス管理システム、およびIDアクセス管理は重要なテクノロジーです。

  • プロセス—勤勉な態度で、潜在的または実際のサイバーセキュリティイベントに適切に対処することは、時間をかけて、サイバーセキュリティに対応するプロセスを定義し、および展開していなければできないことです。プロセスは、定期的に検証し、更新する必要があります。

  • 人々—自社のビジネスエコシステムの人々が、要求されるプロセスやテクノロジーを実行しなければ、成功はありません。その上、人々は、往々にして最も一般的なタイプのサイバー攻撃のターゲットとなります。そのため、内部の、および組織のために働く全員を教育し、パスワードまわりのセキュリティなどのベストプライスに確実に従うようにすることは、組織を保護するために必須です。

このようなサイバーセキュリティツールを、NISTのフレームワークに従って、一連の機能に適用する必要があります。

  • 特定 潜在的なサイバーセキュリティのリスクや組織の弱点を特定します。
  • 保護 特定の段階で判別された情報を使用して、攻撃から保護します。
  • 検知 あらゆる攻撃や潜在的攻撃を、リアルタイムで検知します。
  • 対応 攻撃に対応します。
  • 復旧 イベントの影響から復旧します。

関連リソース:

MFA は通常のサイバー攻撃を防ぐために、どのように役に立ちますか?

多要素認証 (MFA) が、最も一般的で成功例が多いタイプのいくつかのサイバー攻撃を防止するために、どのように役に立つのか見てみましょう。

学習

「問題:7 つの一般的なサイバー攻撃の名前を挙げてください」

サイバー攻撃クイズを利用して、お客様がサイバーセキュリティの情報をどれくらい得られたか確認してください。

詳しい情報

ゲームオブスローンがサイバーセキュリティに関して教えてくれる 3 つの教訓

ナイトウォッチの防御と、実世界のサイバーセキュリティチームの防御の間に類似点はあるのでしょうか?判定してください。

ブログをお読みください。