サイバーセキュリティとは?
定義や必要性、種類などを解説

JJ Cranford - 7月 10, 2024

サイバーセキュリティの定義

サイバーセキュリティとは、ネットワーク、システム、コンピューター、データなどのデジタルアセットをサイバー攻撃から守る活動です。情報技術セキュリティ(ITセキュリティ)とも呼ばれ、機密情報へのアクセスや破壊、ユーザーへの恐喝、業務の平常活動の妨害を目的とする脅威への保護対策を講じます。

サイバーセキュリティが重要である理由

サイバー攻撃の標的になる可能性はどのような組織や個人にもありますが、サイバーセキュリティは知的財産、顧客情報、支払いの詳細、医療記録など、機密性の高いデータや情報を扱う組織にとって特に重要です。多くの攻撃者は、金融機関、政府機関、軍事部門、大企業など、価値の高い対象を標的にする傾向があります。機密情報が漏洩すると、企業の収益損失や、個人のアイデンティティの盗難から、国家安全保障への深刻な脅威まで、さまざまな結果を招く可能性があります。

デジタル攻撃からの保護や防御を目的として、組織は予防策と迅速な検知/対応能力の両方を含む包括的なセキュリティ戦略を策定して展開する必要があります。デジタルアセット、顧客、評判を守るために、組織はクラウドストライクなどの業界をリードするサイバーセキュリティ企業と提携し、独自のニーズに基づいて包括的で柔軟性の高い戦略を策定しなければなりません。

サイバーセキュリティの種類

サイバーセキュリティには、個々のデジタルアセットの防御に特有のさまざまなセキュリティドメインがあります。

サイバーセキュリティには次のような種類があります。

タイプ 説明
エンドポイントセキュリティ エンドポイントセキュリティ(エンドポイント保護)は、デスクトップ、ノートパソコン、モバイルデバイスなどのネットワークのエンドポイントを悪意のあるアクティビティから保護するプロセスです。従来のセキュリティとは異なり、エンドポイントセキュリティは、多数のエンドポイントや地域、幅広い帯域幅全体をリアルタイムで保護します。
クラウドセキュリティ クラウドセキュリティは、クラウドインフラストラクチャと、その環境内でホストされているサービスやアプリケーションを、サイバー脅威から保護する戦略およびソリューションの総称です。クラウドベースのモデルを使用している組織の場合、クラウドベースのアセットの保護に特化して設計された包括的なセキュリティ戦略を策定して展開することが重要です。
アプリケーションセキュリティ アプリケーションセキュリティは、アプリ内のデータやコードの盗難、漏洩、改ざんを防ぐなどして、脆弱性をアプリケーションレベルで軽減させます。
ネットワークセキュリティ ネットワークセキュリティは、ネットワークと関連するアセット、データ、ユーザーをサイバー攻撃から保護するツール、テクノロジー、プロセスを指す広義語です。リソースやデータへの不正アクセスを拒否するように設計された予防措置と防御措置の組み合わせなどが該当します。
データセキュリティ データセキュリティ(情報セキュリティとも呼ばれる)は、あらゆる種類のデータを保護するテクノロジー、ポリシー、サービス、セキュリティコントロールです。侵害、流出、不正アクセスによる漏洩や不正使用から機密データを保護します。
アイデンティティセキュリティ アイデンティティセキュリティは、企業内のあらゆる種類のアイデンティティを、人員か機器か、オンプレミスかハイブリッドか、通常アイデンティティか特権付きアイデンティティかを問わずに保護し、アイデンティティを使用した侵害を検知して防止します。こうした侵害は、攻撃者がエンドポイントセキュリティ対策の迂回に成功した場合に発生します。
重要インフラストラクチャセキュリティ 重要インフラストラクチャセキュリティは、日常生活に不可欠なコンピューターシステムやネットワークなどのアセットを保護する活動です。これらのアセットが無力化されれば、市民の安全と安心が損なわれます。
モノのインターネット (IoT) セキュリティ IoTセキュリティは、モノのインターネット (IoT) と、インターネット経由でデータを収集、保存、共有するコネクテッドIoTデバイスからなるネットワークに関連する、脅威の保護、モニタリング、修復に焦点を当てています。IoTデバイスには、ノートパソコン、スマートフォン、スマートサーモスタット、カメラ、プリンターなど、ネットワークに接続されているすべてが含まれます。

一般的なサイバーセキュリティの脅威

サイバーセキュリティの脅威にはさまざまな形態があります。次に一般的な例をいくつか示します。

マルウェア

マルウェア(悪意のあるソフトウェア)とは、コンピューター、ネットワーク、サーバーに危害を加える狙いで作成されたプログラムやコードを指す用語です。マルウェアの一般的な種類には、ランサムウェアトロイの木馬キーロガースパイウェアファイルレスマルウェアなどがあります。

サービス拒否 (DoS) 攻撃

サービス拒否 (DoS) 攻撃は、事業運営を混乱させるためにネットワークを偽のリクエストで氾濫させる、悪意のある標的型攻撃です。DoS攻撃を受けると、ユーザーは侵害されたコンピューターやネットワークで運用されているEメール、Webサイト、オンラインアカウント、その他のリソースへのアクセスなど、日常的に必要なタスクを実行できなくなります。同様に、ハッカーは感染したデバイスの集合体であるボットネットを使用して、分散型サービス拒否 (DDoS) 攻撃を実行して、Webサイトを偽のトラフィックであふれさせることができます。

フィッシング

フィッシングはサイバー攻撃の一種で、Eメール、SMS、電話、ソーシャルメディアを使用して被害者を誘導し、パスワードやアカウント番号などの機密情報を共有させたり、コンピューターや電話にウイルスをインストールする悪意のあるファイルをダウンロードさせたりします。

インサイダー脅威

インサイダー脅威とは、自身のアクセス許可を悪用して悪意のあるアクティビティを実行する人のことです。現在または過去の従業員、ビジネスパートナー、請負業者など、過去にシステムやネットワークにアクセスしたことのある誰もがこの脅威となり得ます。ファイアウォールや侵入検知システムなどの従来のセキュリティソリューションは外部の脅威に焦点を当てているため、インサイダー脅威の検知が難しい場合があります。

アイデンティティベースの攻撃

クラウドストライクの「グローバル脅威レポート2024」によると、アイデンティティベースの攻撃が全侵害の約80%を占めています。その理由は、検知が非常に難しく、平均して250日かかるためです。侵害されたアイデンティティが関与する攻撃は、検知が困難です。その理由は、攻撃者が典型的なユーザーの振る舞いを事前に学習しており、容易に偽装できるため、攻撃者と典型的なユーザーを区別するのが困難だからです。

中間者攻撃はアイデンティティベースのサイバー攻撃の一種で、例えば攻撃者が2つの標的、一般的には2人のユーザー間、2つのシステム間、または1人のユーザーと1つのシステムの間の通信を盗聴します。究極の目標は、個人データ、パスワード、または銀行の詳細情報を収集したり、被害者が何らかのアクション(ログイン認証情報の変更、トランザクションの完了、資金移動の開始など)を起こすように仕向けたりすることです。

ソーシャルエンジニアリング

ソーシャルエンジニアリングとは、お金、愛、恐怖などの抗いがたい感情や動機付けを利用して、機密情報の提供など、狙った行動を取らせるよう他人を操作する行為です。これらの攻撃は拙劣なこともありますが、多くの場合、警戒心の強い人でさえだまされるほど非常に巧妙です。

詳細

サイバー攻撃の最も一般的な種類に関する投稿をお読みください。それぞれについて例を見ながら理解を深められます。読む:最も一般的なサイバー攻撃の種類

サイバーセキュリティのベストプラクティス

サイバー脅威は増加の一途をたどっています。幸い、組織がセキュリティを維持するためにできる多くのことがあります。導入すべき基本事項としては、例えば従業員向けのセキュリティトレーニングプログラムで、プライベートWi-Fiを使用すること、不審なEメールやリンクをクリックしないようにすること、パスワードを誰とも共有しないよう指導することが挙げられます。こうした手を打つとしても、組織ができるだけの安全を維持するには、次に挙げるサイバーセキュリティのベストプラクティスに従う必要があります。

  • ソフトウェアを定期的に更新する:自動ソフトウェアダウンロードオプションを有効にし、ソフトウェアパッチを必ずインストールして、攻撃者が脆弱性を簡単には利用できないようにします。
  • 包括的なウイルス対策ソフトウェアを実行する:こうしたソフトウェアは、さまざまな種類のマルウェアを検知、隔離、除去します。最新の脅威から確実に保護するために、ウイルス定義の自動更新を有効にします。
  • パスワードをこれまで以上に安全に保つ:一意のパスワードを作成し、それを共有しないことは、大いに貢献しますが、それだけでは不十分です。パスワードはアカウントごとに変える、キャッチフレーズや16文字にする、デフォルトのユーザー名とパスワードをできるだけ早く変更するなど、パスワード保存のベストプラクティスに従ってください。
  • 多要素認証 (MFA) を実装するMFAを導入すると、企業は複数のアイデンティティ認証方式を使用できるため、攻撃者がユーザー名とパスワードを知っていた場合でも、侵害される可能性が低下します。
  • ファイアウォールを実装するファイアウォールは、不要な通信を制限し、悪意のあるトラフィックがシステムに侵入する前にブロックします。
  • サイバーセキュリティのトレーニングプログラムを実施する:非常に基本的なことですが、必ず実施する必要があります。一部の従業員しかサイバーセキュリティのベストプラクティスに従っていない場合、攻撃者には機密データにアクセスしたり、攻撃を実行したりする機会が無限にあります。機密データを安全に保つことの重要性、機密データを安全に保つためのベストプラクティス、サイバー攻撃を起こし得るさまざまな方法を徹底的に理解するための包括的なサイバーセキュリティトレーニングを全従業員に修了させてください。

サイバーセキュリティに関するリソース

組織がサイバー攻撃の脅威に備えるには、まず、有益なフレームワークを採用してプロセスのガイドとします。例えば、米国の国立標準技術研究所 (NIST) のサイバーセキュリティフレームワークは、攻撃の特定、コンピューターシステムおよびネットワークの保護、脅威の検知と対応、攻撃からの回復方法の把握に役立ちます。

企業にとって最も信頼できる最高のリソースのリストを次に示します。

サイバーセキュリティ業界における役職

企業がデジタル環境に移行する中、その数が増すばかりのサイバー脅威を防御するサイバーセキュリティ専門家の供給が需要に追いついていません。業界がトレーニングや教育を提供し、サイバーセキュリティに関心のある人々がこの分野に参入して、スキルギャップを埋めることが不可欠です。そうすれば、より多くのサイバー攻撃を防ぐことができます。

次のリストに、サイバーセキュリティ分野における、典型的な技術的役割と責任を示します。

  • 最高情報セキュリティ責任者 (CISO):組織全体にセキュリティプログラムを導入し、IT部門の運用を監督します。
  • サイバーセキュリティ管理者:企業の重要なインフラストラクチャを深く理解して、円滑な運用を維持し、全サイバーセキュリティチームを代表する窓口として機能して、関連するトレーニングプログラムおよびポリシーを起草します。必要に応じて、セキュリティソリューションの実装やトラブルシューティングを行います。
  • サイバーセキュリティアーキテクト:企業の重要なインフラストラクチャを支援するためのコンピューティング、およびデータストレージシステムのためのセキュリティシステムを設計、構築、実装します。
  • サイバーセキュリティアナリスト:セキュリティの対策とコントロールを計画および分析します。内外のセキュリティ評価を実施します。
  • サイバーセキュリティエンジニア:企業のエンドポイント、ユーザー、データが脅威から保護されるようにします。品質管理に重点を置きます。
  • インシデント対応担当者:トレーニングを受けて、サイバーセキュリティの脅威や侵害にタイムリーに対応したり、今後同様の脅威が生じないようにしたりします。
  • フォレンジック調査担当者:侵害の原因を分析し、手法を突き止め、犯人を特定します。
  • ペネトレーションテスト担当者:倫理的ハッカーとも呼ばれ、セキュリティシステム、ネットワーク、アプリケーションをテストして、攻撃者によって悪用されかねない脆弱性を探します。

クラウドストライクの採用情報ページで、複数の拠点で募集中のサイバーセキュリティ関連の求人情報をご覧ください。

GET TO KNOW THE AUTHOR

JJ・クランフォードは、CrowdStrikeの製品マーケティング担当シニアマネージャーで、主にインシデント対応とアドバイザリーサービスを担当しています。同氏は以前、Cybereason、OpenText、Guidance SoftwareでXDR、EDR、DFIR製品スイートの市場開拓戦略の推進を担当していました。インシデント対応、エンドポイントセキュリティ、リスク管理、ランサムウェア防御分野での市場動向、業界の課題、ソリューションにインサイトを提供しています。