SPIRE SIGN IN Register

SpirE-Journal 2014 Q3

(English) IT Security – The changing face of risks and opportunities

Reader's Ratings:

ITセキュリティ – 様相を変えるリスクとチャンス

ビッグ・データと分析への依存度が高くなるにつれて、ITセキュリティ侵害のリスクも高まっている。企業と政府にとって、それぞれのITシステムを保護するという責務が、かつてないほどに大きくなっている。今日のITセキュリティは、米国をトップとして、600億米ドル産業である。脅威が増大するにつれて、既存のITセキュリティ・ツールは現状を維持するために十分なのであろうか。

ITセキュリティ産業は、成長への準備が整っている。その主要製品サービスには、ファイアーウォール、アンチマルウェア、認証、暗号化と、その他80の製品カテゴリーがあり、実績を積んでいる。米国の投資家は、この部門については楽観的である。2011~2013年におけるITセキュリティ会社への設備投資は30億ドルになり、最終的には300程度の会社に資金を供給することとなった 。

大きな破壊をもたらすITの脅威の最近の例は、ハートブリード・バグである。これは、2014年4月に発見され、60万台ものサーバーに脆弱性があるとされている。確認された脆弱性は、安全なトラフィックであることを示すインターネット・ブラウザの小さな閉じた鍵と「https」でマークされる暗号化技術、Secure Sockets Layer(SSL)またはTransport Layer Security(TLS)によるものであった 。ハートブリードの一件は、「Titanic moment(タイタニック的瞬間)」として、ITセキュリティの専門家に現在のシステムがいかに脆弱であるか警鐘を鳴らすものであった。

ハートブリードの一件は、「Titanic moment(タイタニック的瞬間)」として、ITセキュリティの専門家に現在のシステムがいかに脆弱であるか警鐘を鳴らすものであった。

ハートブリード・バグの副次的な影響は、いまだ大きいままである。政府は最近、リスクに対処するため、厳戒態勢をしいた。カナダ政府の指令は、すべての連邦省にパッチをあてていないOpenSSLソフトウェアを稼働しているウェブサイトを無効にするよう命令した。米国政府はさらにインフラストラクチャの運営者と銀行に対し、ハッカーがネットワークの脆弱性を解析してハートブリードを悪用する可能性があると警告を発した 。

ビッグ・データ時代のITセキュリティ

ITセキュリティの明らかなメリットは、プライバシーとより高いセキュリティ保証を確保することである。しかし、ビッグ・データとInternet of Things(IoT)は新しいチャンスと脅威を作りだし、IT産業を新しい方向に転換させている。

セキュリティを向上させるデータ

ビッグ・データと機械学習(データから学習できるシステム)を使用して、セキュリティを向上させることができる。また、コンピュータを使用して、複雑な信号を特定することも可能である。たとえば、システム・ログ、過去の攻撃行動、好ましいターゲットのタイプなど、さまざまなタイプのデータを解析して使用し、脅威が発生する前に特定することができる 。これがどのようにものかを示すのがGoogleのSibylで、これはインターネット・アプリケーションからデータを特定してユーザーに推奨する、パラレル機械学習システムである 。

小売におけるセキュリティ

テクノロジーにより買い物の仕方は向上したが、消費者はITセキュリティのリスクにさらされている。英小売協会(BRC)の小売犯罪調査による2013年の調査では、オンライン・セキュリティへの脅威の大きな拡大が明らかにされた。過去12ヵ月間で、小売業者のほぼ3分の2がハッカーのターゲットとなっている。このような状況に対し、EUは個人データ保護規則(General Data Protection Regulation)を提案した。この中で、データの侵害に対しては、全世界での売上高の5%または1億ポンドを上限として、罰金が課せられるとしている。オンライン小売業者は、犯罪のリスクに直面しているだけでなく、セキュリティやプライバシー管理における過失に関する規制リスクにも直面している。

ホーム・オートメーション

ホーム・オートメーション(HA)も、ホームセキュリティの市場によって、成長のための良いチャンスを提供する。自宅のすべての機器がインターネットに接続され、携帯機器でモニターされていると想像してみよう。これは、Googleのような大手の会社が提供している現実の話であり、Googleは、2014年に32億ドルでNest Labsを買った。Nest Labsはホーム・オートメーションとIoT製品のベンダーである。まだ姿を現したばかりのこのホームITセキュリティのビジネス・チャンスの大きさは計り知れない。

ITセキュリティ・コンプライアンス・プログラムが人気な理由

セキュリティへの脅威が広がり、状況はますます複雑になるにつれて、さらに多くの企業がITコンプライアンス・プログラムに取り組んでいる。このようなプログラムには、いくつものメリットがある。

合理化されたIT運営とプロセス

セキュリティ解析が適用されると、プロセスとシステムで、ITセキュリティ管理をどのように改善するかが判明する 。さらに、ツールをモニタリングすることにより、基本的なIT運用を変更して効率を上げる機会を特定しながら、コンプライアンスとリスク管理の問題に目を配ることができる 。

ネットワーク・インテリジェンスとトラブルシューティング

セキュリティ情報およびイベント管理(Security Information and Event Management:SIEM)ツールのようにユーティリティをモニタリングすることは、セキュリティのインシデントを相互に関連付けるうえで有用である。しかし、これらはネットワーク全体の展開プロジェクト中のトラブルシューティにング・ツールとしても価値がある 。

ビジネス・インテリジェンスとプロセスの改善

ITコンプライアンス・プログラムは、ビジネス・パフォーマンスも向上させる。たとえば、解析を使用してトレンドを予測し、在庫入庫ならびに移動の処理を効率的に行う方法を探すことができる。さらに、プロセス文書を使用して現在のプロセスを評価し、タスクを合理化する方法を特定することができる 。

新しいセキュリティ環境に、企業はどのように対処しているのか

今日、企業は、専門のITコンサルタントに委託する代わりに、社内のITセキュリティ能力を育てることに重点を置いている。2013年の調査によると、企業の65%が社内のリソースを利用している。これらの数値は、中東(73%)、日本(72%)、北米(71%)というように、世界全体でも裏付けられている 。”]

今日、企業は、専門のITコンサルタントに委託する代わりに、社内のITセキュリティ能力を育てることに重点を置いている。

このトレンドは、ある驚くべき事実によると考えられる。内部セキュリティ事件の記録によると、もっとも一般的な内部セキュリティの脅威トップ5は、スタッフの行動と直接的な関連があった 。社内セキュリティは、従業員の行動パターンと関連するリスクを理解することで、最大限の効果を得られると、企業では認識しているようである。”]

セキュリティ脅威を正確に特定する

IT状況が進化しても、セキュリティ脅威も並行して進化している。現在の一連の脅威は、過去数十年のウィルスをはるかに超えて進んだものである。

ビジネス・インテリジェンスとプロセスの改善

今日、企業は、専門のITコンサルタントに委託する代わりに、社内のITセキュリティ能力を育てることに重点を置いている。2013年の調査によると、企業の65%が社内のリソースを利用している。これらの数値は、中東(73%)、日本(72%)、北米(71%)というように、世界全体でも裏付けられている 。

今日、企業は、専門のITコンサルタントに委託する代わりに、社内のITセキュリティ能力を育てることに重点を置いている。

このトレンドは、ある驚くべき事実によると考えられる。内部セキュリティ事件の記録によると、もっとも一般的な内部セキュリティの脅威トップ5は、スタッフの行動と直接的な関連があった 。社内セキュリティは、従業員の行動パターンと関連するリスクを理解することで、最大限の効果を得られると、企業では認識しているようである。

セキュリティ脅威を正確に特定する

IT状況が進化しても、セキュリティ脅威も並行して進化している。現在の一連の脅威は、過去数十年のウィルスをはるかに超えて進んだものである。

マルウェア

マルウェアは、機器の所有者の同意なしにインストールされた「悪意のあるソフトウェア」と定義される。これらは、ウィルス、ワーム、そしてトロイの木馬から構成される。

2013年、ザ・ガーディアン新聞が、リークされた極秘文書にもとづく最初の記事を掲載した。その文書とは、米国の国家安全保障局(NSA)が米国民をスパイしていることを示すものであった。後に、NSAの元局員であったエドワード・スノーデンが、自身が情報源であることを明らかにした 。

また、この後に続いた話の中で、数百万の数のコンピュータに感染してNSAがターゲットとするコンピュータのマイクをのっとり、会話を録音できるようにするプログラムが存在することが明らかにされた。これらのプログラムはさらに、コンピュータのウェブカムを妨害したり、写真、インターネットの閲覧履歴のログ、ログイン詳細、パスワードを取り出したりできる可能性があった。潜在的に危険な状態にあるデータには、キーストローク、またはターゲットのコンピュータに接続された取り外し可能なフラッシュ・ドライブからデータの抽出が含まれた 。

ソフトウェアのバグ

ソフトウェアのバグとは、問題か、またはプログラムをクラッシュさせたり無効な出力をさせる不具合である 。

コンピュータ・ウィルスとなったソフトウェアのバグの最近の例は、ハートブリード・バグである。2014年4月に発見され、60万台のサーバーを脆弱な状態にさらしている 。ハートブリード・バグで露呈された欠陥により、鍵がロックされているときでも、オンラインのトラフィックをスパイすることが可能になる。これにより、ハッカーは、ウェブサイトの所有者にセキュリティ侵害を知られずに、暗号化されたデータを解読することができる 。

ボットネット

ボットネットの「ボット」という言葉は、ロボットを短くしたものである。コンピュータがボット・マルウェアに感染すると、所有者の知らない間に同意なく、インターネットを介して自動タスクを実行する 。さらに、多くのコンピュータが同時に感染すると、ボットネットが形成される。

2014年には、FacebookがLecpetexボットネットの攻撃を受け、25万以上ものコンピュータがマルウェアに感染した。

2014年には、FacebookがLecpetexボットネットの攻撃を受け、25万以上ものコンピュータがマルウェアに感染した。影響を受けたコンピュータは、ギリシア、ポーランド、ポルトガル、インド、ノルウェー、そして米国がピンポイントで狙われた。このボットネットにより約5万のFacebookアカウントがコントロールされ、悪意のあるマルウェアの拡大に火を点けることとなった。

ハッキング

ハッキングは、あまり知られていない脆弱性を探し出す傾向にある。これは、最近明らかになった2014年のLIFX電球事件に当てはまる。これらの電球は、携帯のアプリを介してワイヤレスで操作され、色を変えられる。製品に見つかったセキュリティの脆弱性により、ハッカーは、Wi-Fiの詳細を入手して、事前認証や許可なしに認証情報を解読できた。

LIFXはソフトウェアをアップデートしてただちに問題を解決したが、この一件は、解決すべき悪夢となったかもしれない抜け穴を暴露するものであった。

ITセキュリティの新たな様相: 有望なベンダー

ITセキュリティ産業が毎年24%の成長を続ける中、企業ができる選択とはなんであろうか。ここでは、危険さを増している状況に対応するためのユニークなITセキュリティを開発している、いくつかの興味深いベンダーに焦点を当てる。

モカナ

このベンダーは、モバイル機器アプリケーション用の暗号化およびコンテナー化のためのソフトウェアライブラリを開発者に販売している。言い換えれば、モバイル機器用のセキュリティ・ソリューションを提供している。同社はすでに、機器メーカへの販売で成功を収めている。

Csg Invotas

これは、CSG Internationalの一部門であり、電気通信プロバイダーと共同で、ほとんどは自動問題解決をおこなっている。Csg Invotasは、ITセキュリティにおける次の重大な出来事は、ターゲットを定めた攻撃への自動対応であると予測している。Csg Invotasの目的は、検出後、数時間や数日ではなく、数秒間で実行することが求められるステップを緻密に描き出すことで、効果的な対応ソリューションにつながる情報にもとづいた検出を提供することである。

Norse

Norse社は、急速に成長しているITセキュリティのベンダーである。同社はアトランタに拠点を置き、世界中に30を超えるデータ収集ポイントを配置して不正を検出している。この巨大なネットワークにより、Norse社は新たな脅威と悪意のあるIPアドレスを可視化する。Norse社はゲートウェイ・セキュリティ・ベンダーと提携を結び、フィードを提供して自身の DarkWatch機器を構築する。この機器は、数百万のアドレスにルールを適用するために必要な状態メモリを既存のデバイスが扱えないときに、それ自体が展開する。

今後の展望

ITセキュリティへの脅威が広がるにつれて、企業は、自身のシステムとデータを保護する義務を負うようになった。危険な状態にあるのは商業上の盗難だけではなく、規制者から高額な罰金を課せられる可能性のあるプライバシーの侵害というリスクがある。さらに、企業だけではなく、国家全体のITエコシステムを守ろうとしている政府も、このような脅威を恐れいている。 ビッグ・データは、新しいリスクを生み出したが、そのようなリスクに対抗する新しい方法も生み出した。若い新興ITセキュリティ会社が、ITセキュリティ業界で革新がいかに主要な役割を担っているかを示している。

サプライヤーの盛況、続く驚異の広がり、そしてビッグ・データとIoTによって作られた、新しく出現したデータプール。これらはすべて、1つのことを示している。すなわち、ITセキュリティは日の出を迎えたばかりの業界であり、知的で起業家精神にあふれたリーダーには扉が大きく開かれているということである。

Back to Top

Back to Home
BTBTBTBTBTBT