How to

サイバーセキュリティとは 何ですか?

サイバーセキュリティとは、ネットワーク、システム、 アプリケーションをサイバー脅威から守ることです。 
 

AcronisCyber Protect

サイバーセキュリティ

デジタルデータとオペレーションは、すでにほとんどの近代的な組織の中核をなして おり、この傾向はますます強まっています。しかし、このようなコンピュータ化され たシステムへの依存には、さまざまなサイバー脅威が伴います。これらのリスクは、 従業員や請負業者に起因する内部的なものもある可能性があります。また、サイバー 犯罪者や自社の顧客による活動の結果として発生する外部からのものもあります。こ れらのリスクは、意図的なデータ盗難や破壊行為である場合もあれば、単にヒューマ ンエラーや過失によるものである場合もあります。 


サイバー脅威は、どこから、あるいはなぜ発生したかに関わらず、企業、従業員、顧 客に壊滅的な被害をもたらす可能性があります。だからこそ、デジタル世界の危険を 効果的に防御するためのサイバーセキュリティの実践と戦術を理解することが重要な のです。

サイバーセキュリティのさまざまなタ イプについて 

サイバーセキュリティには、ウイルス対策ソフトウェアやユーザー権限の制限などの デジタル保護対策が含まれることが多いですが、さまざまな脅威から完全に保護する ための物理的なコンポーネントやオフラインのコンポーネントもあります。 

サイバーセキュリティの主な種類には、以下のようなものがあります。 

  • アプリケーションのセキュリティ - 侵入テストや暗号化などで、ビジネスクリ ティカルなソフトウェアのデータやコード(使用中および開発中の両方)が盗まれた り、乗っ取られたりするのを防ぐ。 
  • 情報セキュリティ - オンサイトでもリモートシステムでも、物理的およびデジ タルデータを不正なアクセスや操作から保護します。 
  • インフラストラクチャのセキュリティ - 電気グリッドやデータセンターなど、 お客様が信頼している構造物や施設がアクセス制御され、物理的な危害や混乱から守 られていることを確認します。 
  • ネットワークセキュリティ - リモートアクセス管理や二要素認証(2FA)など のツールを使用して、不正アクセスから内部ネットワークを保護します。 
  • ユーザー教育 - マルウェアやフィッシング攻撃などのサイバー脅威を認識し、 回避するためのベストプラクティスを従業員や顧客に教える

サイバー脅威の事例 

サイバー脅威には多くの種類があり、データを破壊したり、盗み出したり、作業負荷 やサービスを妨害する悪意のある行為があります。サイバー脅威は、その種類や発生 源の如何に関わらず、ビジネスの健全性と運営に深刻な危険をもたらします。より一 般的なバリエーションとしては、以下のようなものがあります。 

"Different types of cyber attacks - DoS, Hacking, Ransomware, Phishing, Spoofing, Malware, Spamming"

 

マルウェア 

マルウェアとは、「悪意のあるソフトウェア」の略語で、システムに損害を与えた り、データを盗んだり、ネットワークへの不正アクセスを行ったり、大惨事を引き起 こすことを目的としたアプリケーションのことを指します。マルウェア感染は、サイ バー脅威の中で最も一般的なタイプです。金銭的な利益を得るために利用されること が多いですが、マルウェアは国民国家による武器として、ハクティビストによる抗議 の形で、あるいはシステムのセキュリティ保護体制をテストするためにも利用されて います。 

マルウェアは総称であり、以下のような悪意のあるソフトウェアの亜種の数を指しま す。 

  • ウイルス - マルウェアの最も一般的な形式。生物学的なウイルスと同様に、ウ イルスはクリーンなファイルに付着し、複製し、他のファイルに拡散します。ファイ ルを削除したり、強制的に再起動したり、マシンをボットネットに参加させたり、感 染したシステムへのリモートバックドアアクセスを可能にしたりします
  • ワーム - ウイルスに似ていますが、ホストファイルを必要としません。ワーム はシステムに直接感染し、メモリ内に存在し、自己複製してネットワーク上の他のシ ステムに拡散します。 
  • バックドア - 通常の認証や暗号化を迂回するステルスな方法です。バックドア は、攻撃者が感染したシステムへのリモートアクセスを確保したり、特権情報への不 正アクセスを取得したりするために使用されます。多くのバックドアは厳密には悪意 のあるものですが、パスワードを忘れたユーザーへのアクセスを回復するなどの正当 な目的のために、ハードウェアやオペレーティングシステムに意図的な変形が組み込 まれている場合もあります。 
  • トロイの木馬 - トロイの木馬は、トロイア戦争の物語に出てくる有名な木馬に ちなんで名付けられました。トロイの木馬は、正規のアプリケーションを装ったり、 単にアプリケーションの中に隠れたりします。彼らは目立たないようにバックドアを 開き、攻撃者が感染したシステムに簡単にアクセスできるようにし、多くの場合、他 のマルウェアのロードを可能にします。 

ランサムウェア 

ランサムウェアもマルウェアの一種ですが、その普及率の高さから特に注目されてい ます。元々、ランサムウェアはデータを暗号化して被害者をシステムから締め出すよ うに設計されていました。最近のランサムウェアの亜種は、攻撃者が被害者のデータ のコピーを流出させ、要求に応じない場合は公開すると脅すという、これをさらに一 歩進めようとしています。盗まれたデータには、顧客や従業員の個人を特定できる情 報(英語でPII)、機密性の高い財務情報、企業秘密などが含まれていることが多いた め、通常は被害者への圧力が大幅に高まります。

ランサムウェアの配布キャンペーンは、フィッシングなどのソーシャルエンジニアリ ング方法に頼ることが多く、ユーザーを騙してペイロードを取得してインストールす るドロッパーをダウンロードさせます。NotPetyaのようなより攻撃的なランサムウェ アの亜種は、セキュリティのギャップを利用して、トリックを使わずにシステムに感 染させます。 

システムに入ると、ランサムウェアは特定の種類のファイルをローカルおよびネット ワーク上で見つけ、それらのファイルを暗号化し、しばしば盗み出します。そして、 元のファイル、リカバリポイント、バックアップは削除され、ユーザーが自分でシス テムを復元できないようにします。ランサムウェアは通常、ファイルの拡張子を変更 し(例:myFile.doc.encrypted)、「ヘルプ」ファイルを追加し、被害者がデータを回 
復するためにお金を支払う方法を説明します。 

フィッシング 

フィッシングは一般的な攻撃手法であり、ソーシャル・エンジニアリングの一種で す。つまり、人々を操作して安全でない行動をとったり、機密情報を漏らしたりさせ る戦略です。 

フィッシング・キャンペーンでは、攻撃者は電子メール、インスタント・メッセー ジ、SMS、ウェブサイトなどの欺瞞的な通信手段を用いて、合法的な企業や政府機関 などの信頼できる人物や組織になりすまします。攻撃者は、ユーザーの信頼を利用し て、悪質なリンクをクリックさせたり、マルウェアを満載した添付ファイルをダウン ロードさせたり、機密情報を開示させたりします。

より焦点を絞ったアプローチとしては、「スピアフィッシング」があり、攻撃者は、 特定の個人、あるいは特定の企業の特定の役割を担う従業員などの少人数のグループ を標的としたものです。これらのサイバー脅威は、一般的にインサイダーの知識や ウェブ(ソーシャルメディアなど)で入手可能な情報に基づいて、ターゲットに合わ せて調整されます。例えば、直接被害者に向けて、直属の上司や会社のIT部門からの メールを装った攻撃が考えられます。スピアフィッシング攻撃は、作成に手間がかか りますが、説得力があり、成功する可能性が高い傾向にあります。 

分散DoS攻撃 

分散DoS攻撃は、サーバー、サービス、またはネットワークを標的にしてトラフィッ クの流れを乱し、ユーザーがこれらのリソースにアクセスできないようにします。分 散DoS攻撃は、組織や政府機関に金銭的または風評被害を与えることを目的としてい るのが一般的です。 

このような攻撃では、マルウェアに感染したシステム(コンピュータとIoTデバイスの 両方)の攻撃者が制御している大規模なネットワークを利用することが多いです。こ れらのネットワーク内の個々のデバイスは一般的に「ボット」(または「ゾンビ」) と呼ばれ、それらの集合体は「ボットネット」として知られています。 

攻撃者は、これらのボットネットをサーバやネットワークに対して使用し、各ボット がターゲットのIPアドレスに繰り返しリクエストを送信します。これにより、最終的 にはサーバやネットワークに過負荷がかかり、通常のトラフィックが利用できなくな ります。ボットは正規のインターネットデバイスであるため、通常は修復が困難であ り、攻撃者と無害なユーザーを見分けることは困難です。 

SQLインジェクション

SQLは、データベースを構築して操作するための標準的な言語であり、Webなどの サーバーでよく使用されています。SQL インジェクション攻撃は、悪意のある SQL コードをサーバーに挿入し、攻撃者がアクセスを許可されていないはずのデータベー ス情報を表示するように操作します。この情報には、企業の機密データ、ユーザーの 資格情報、従業員や顧客のPIIなどが含まれることがあります。 

SQLインジェクションは、あらゆるSQLベースのデータベースを攻撃するために使用 することができますが、そのような技術は主にウェブサイトをターゲットにしていま す。悪意のあるアクターは、脆弱性のあるウェブサイトの検索ボックスにSQLコマン 

ドを送信するだけで攻撃を実行し、ウェブアプリのすべてのユーザーアカウントを取 得する可能性があります。 
 

サイバーセキュリティの重要性につい て 

今日の組織は、サイバーセキュリティに関する重要な課題に直面しています。データ の作成、処理、保存はますますエッジで行われるようになり、運用が複雑化し、デー タの流れを追跡することが難しくなっています。一方で、かつてないほどのコン ピューティング能力とAIが広く利用できるようになったことで、サイバー犯罪者はこ れまで以上に効果的に企業を標的にすることが可能になりました。そして、これらの 犯罪者は、サービスの復旧や失われたデータの復旧にお金を払わないわけにはいかな い企業から数百万ドルの報酬を得られるという見通しに駆り立てられ、非常に意欲的 に行動しています。 

最新のテクノロジーを使用する組織は、サイバー脅威のリスクに対処しなければなり ません。このリスクに対処するための対策を講じることは、ビジネスの健全性と運用 上のセキュリティにとって非常に重要です。データ侵害やビジネスサービスへの攻撃 は、壊滅的な財務上および風評被害を引き起こす可能性があり、個人情報への不正ア クセスは、従業員や顧客の生活に深刻な影響を与える可能性があります。

サイバーセキュリティの管理方法について 

サイバー脅威は、ビジネスと個人が直面している最大の問題の一つです。そして、サ イバーセキュリティは、これらの脅威からネットワーク、システム、アプリケーショ ンを守ることに関係しています。しかし、サイバーセキュリティはデータ保護と同じ ものではないことに注意が必要です。 

データは今や世界で最も価値のあるリソースです。データは事業運営の中核をなして おり、保護が必要なデータ量は爆発的な勢いで増加しています。サイバーセキュリ ティは、データの生成、管理、保存、転送を可能にするシステムの保護を支援しま す。サイバーセキュリティは、バックアップ、認証、マスキング、消去などのデータ そのものには対応していません。データが暗号化されたり、変更されたり、削除され たりした場合、スタンドアロンのサイバーセキュリティソリューションでは、データ をタイムリーに復元することはできません。 

そのため、Acronisは、サイバーセキュリティとデータ保護を組み合わせた統合的なア プローチであるサイバー保護を原動力として構築されたソリューションを推奨してい ます。 

  • Acronis Cyber Cloud — はサービスプロバイダが簡単、効率的、安全な方法でサイ バー保護を提供できるようにするプラットフォームです。1つのソリューションで、 ユーザーはバックアップ、ディザスタリカバリ、ランサムウェア対策、ファイル同期 と共有、ブロックチェーンベースのファイル公証と電子署名サービスへのアクセスを 得ることができ、すべてを単一のコンソールから管理することができます
  • Acronis Cyber Protect バックアップと次世代AIベースのアンチマルウェアお よび保護管理を統合した単一のソリューションです。複数の保護技術を統合すること で、信頼性が高まるだけでなく、新しい機能の学習、導入、保守に要する時間も短縮 されます。Acronis Cyber Protectを使用することで、ユーザーは最新の脅威から完全 なサイバー保護を受けることができます。 
  • Acronis True Image は信頼性の高いバックアップと最先端のマルウェア対策技 術を独自に統合することで、簡単、効率的、安全なサイバー保護を実現する唯一の パーソナルソリューションであり、あらゆる現代的な脅威からデータを保護します。Acronis True Imageがデータ保護の複雑さとコストを削減するため、デジタルライフ の中断を二度とも心配する必要がありません。 

サイバー脅威の世界は広大で、常に進化し続けています。スタンドアロンのサイバー セキュリティおよびデータ保護ソリューションは、ワークロードの保護に役立ちます が、防御にはギャップがあります。複数のドメインにまたがる最新のワークロードに 信頼性の高い保護を提供するためには、最新のサイバーセキュリティ技術とデータ保 護および認証を組み合わせた多層的なアプローチが必要です。