Trace Id is missing
メイン コンテンツへスキップ
Microsoft Security

サイバーセキュリティとは?

サイバーセキュリティの概要と、現在ますます増え続けるサイバーセキュリティの脅威からユーザー、データ、アプリケーションを保護する方法についてご覧ください。

サイバーセキュリティの概要

サイバーセキュリティとは、重要なシステム、データ、ネットワークをデジタル攻撃から保護するのに役立つ一連のプロセス、ベスト プラクティス、テクノロジ ソリューションです。

重要なポイント

  • サイバーセキュリティは、重要なシステム、データ、ネットワークをデジタル攻撃から保護することです。
  • データが急増し、ますます多くの人が場所を問わず仕事をし、つながるようになったことで、悪意のあるアクターはリソースやデータへのアクセスを獲得するための巧妙な手段を編み出してきました。
  • 効果的なサイバーセキュリティ プログラムには、攻撃によるビジネスの混乱、データの盗難、金銭的損失、評判の低下のリスクを縮小するユーザー、プロセス、テクノロジ ソリューションが含まれます。
  • サイバーセキュリティは、不正アクセス、データ侵害、その他のサイバー脅威から保護するために不可欠です。

サイバーセキュリティとは?

データが急増し、ますます多くの人が場所を問わず仕事をし、つながるようになったことで、悪意のあるアクターはそれに対応して広範な知識やスキルを身に付けてきました。敵対者が戦術、手法、手順 (TTP) を進化させ続け、運用を拡大し続けているため、サイバー攻撃の数は毎年増加しています。

この進化し続ける脅威の状況では、組織が回復性を維持し、新たなリスクに適応するために、動的で継続的なサイバーセキュリティ プログラムを作成する必要があります。効果的なサイバーセキュリティ プログラムには、攻撃によるビジネスの混乱、データの盗難、金銭的損失、評判の低下のリスクを縮小するユーザー、プロセス、テクノロジ ソリューションが含まれます。

サイバーセキュリティの脅威の種類

悪質なアクターはさまざまな攻撃方法を使用して TTP を継続的に進化させ、検出を回避し、脆弱性を悪用します。これには次のような方法があります:

マルウェア - ウイルス、ワーム、ランサムウェア、スパイウェアに似ている

マルウェアは悪意のあるソフトウェアの総称であり、ワーム、ランサムウェア、スパイウェア、ウイルスなどがこれに含まれます。その狙いはコンピューターやネットワークに損害を与えることであり、手段としてはファイルを改変または削除する、パスワードやアカウント番号などの機密データを抜き出す、悪意のあるメールやトラフィックを送りつけるといったものがあります。マルウェアは、ネットワークへのアクセスを獲得した攻撃者がインストールすることもありますが、有害なリンクをクリックしたり感染した添付ファイルをダウンロードしたりすることで、個人が無意識に自分のデバイスや会社のネットワークにマルウェアを展開していることもよくあります。

マルウェアは多くの場合、ネットワーク内に足掛かりを確立するために使用され、サイバー攻撃者がシステム内で横方向に移動できるようにするバックドアを作成します。また、ランサムウェア攻撃でデータを盗んだりファイルを暗号化したりするためにも使用される場合があります。

フィッシングとソーシャル エンジニアリング攻撃

ソーシャル エンジニアリングとは、攻撃者が人々の信頼を利用してその人をだまし、アカウント情報を手渡すように、あるいはマルウェアをダウンロードするように仕向けるというものです。これらの攻撃では、悪意のあるアクターが既知のブランド、同僚、または友人になりすまし、心理的テクニックを使って、たとえば切迫感を作り出して目的の行動を被害者に取らせます。

フィッシングとは、信頼できるソースから送られてきたように見えるメール、テキスト メッセージ、ボイスメールを使用するソーシャル エンジニアリングの一種で、ログインが必要なリンクをクリックするようにユーザーを促すことで、攻撃者は資格情報を盗むことができます。フィッシング攻撃活動の中には、1 人でもクリックすることを期待して膨大な人数に送信されるものもあります。また、スピア フィッシングと呼ばれる攻撃では、標的が絞り込まれて 1 人だけが狙われます。たとえば、攻撃者は求職者を装って求人担当者をだまし、感染した履歴書をダウンロードさせます。最近ではフィッシング詐欺に AI が使用され、よりパーソナライズされ、効果的で効率的になり、検出が困難になっています。

ランサムウェア

ランサムウェア (サイバー恐喝とも呼ばれます) とは、被害を受けるユーザーのデータを暗号化し、アクセスを復元するために支払い (多くの場合は仮想通貨) を要求するマルウェアの一種です。サイバー恐喝では、企業や個人が金銭的損害と評判の低下を被るおそれがあります。

ランサムウェア攻撃には、商品ベースのランサムウェアと人手によるランサムウェアの 2 種類があります。商品ベースの攻撃は一般的に自動化された無差別の攻撃で、大量に分散されたマルウェアを使用して幅広いユーザーをターゲットとしています。これに対し、人手によるランサムウェアはよりターゲットを絞ったアプローチで、攻撃者はネットワークに手動で侵入して移動します。多くの場合、攻撃の影響と受け取る可能性のある支払いを最大化するために、システム内に数週間とどまります。"

ID の脅威

ID の脅威には、攻撃者が機密情報にアクセスしたり、ネットワーク内を横方向に移動したりすることを可能にする、個人または組織の ID を盗んだり悪用したりする悪意のある取り組みが関係しています。ブルート フォース攻撃は、多くの組み合わせを試すことでパスワードを推測しようとする試みのことです。資格情報の盗用は、攻撃者がログイン情報を (多くの場合はフィッシングによって) 盗むと発生し、攻撃者が許可されているユーザーとしてログインし、アカウントと機密情報にアクセスできるようにします。

法人メールの侵害

法人メールの侵害とは、攻撃者が正当な企業または信頼できるパートナーのメールを侵害し、従業員に送金や機密データの転送を誘導しようとする上級役員を装ったフィッシング詐欺メールを送信するフィッシング攻撃の一種です。

サービス拒否 (DoS) および分散型サービス拒否 (DDoS) 攻撃

DoS 攻撃は、システムまたはネットワークを過負荷にすることでユーザーが使用できないようにします。DDoS 攻撃では、複数のデバイスを使用してターゲットのトラフィックをオーバーフローさせることで、サービスの中断や完全なシャットダウンを引き起こします。

高度な永続的脅威 (APT)

APT では、攻撃者がネットワークに不正にアクセスし、長期間検出されない状態が続きます。APT は多段階攻撃とも呼ばれ、多くの場合、国家主体の関与または確立された脅威アクター グループによって実行されます。目標は、データを盗んだり、時間の経過と共にシステムを破壊したりすることです。多くの場合、政府や大企業をターゲットにしています。APT は、フィッシング、マルウェア、ID 攻撃など、他の種類の攻撃を複数使用してアクセス権を取得します。人手によるランサムウェアは一般的な種類の APT です。

内部関係者による脅威

内部関係者による脅威は、組織内の個人が誤ってまたは悪意を持ってセキュリティを侵害すると発生します。これらの脅威は、不満を持つ従業員や機密情報にアクセスできる従業員によって発生する可能性があります。これには、従業員が競合他社と共有するためにデータをダウンロードしたり、侵害されたチャネルを介して機密データを暗号化せずに誤って送信したりする場合などがあります。

誰に対して防御しているか?

攻撃者の動機とプロフィールについて理解することは、効果的なサイバーセキュリティ防御の開発に不可欠です。現在の脅威の状況では、次のような主要な敵対者がいます:

国家支援を受けたアクター
国家支援を受けたアクターとは、他の国、組織、または個人に対するサイバー攻撃を実行するために政府によってサポートされているグループまたは個人のことです。国家支援を受けたサイバー攻撃者は多くの場合、膨大なリソースと高度なツールを自由に使用できます。それらの攻撃者の動機は、スパイ活動やインフラストラクチャの不安定化などさまざまであり、政府、重要なインフラストラクチャ、企業をターゲットとします。通常、国家支援を受けたアクターは潤沢なリソースを最も持っている効果的な攻撃者です。自身のツールをより小さなグループに販売することもあります。

ランサムウェア グループ
これらの組織化された犯罪グループは、金銭的な利益のために企業を恐喝す目的でランサムウェアを展開します。このようなグループは通常、データを盗み、ビジネスの運営を妨害する多段階の高度なハンズオンキーボード攻撃を主導し、解読キーと引き換えに高額な身代金の支払いを要求します。 

サイバー傭兵/民間企業型攻撃アクター
サイバー傭兵とは、政府機関、企業、または犯罪組織にサービスを提供する雇われハッカーです。クライアントに代わって、スパイ活動、妨害行為、またはその他の悪意のある活動を行います。

サイバーセキュリティのフレームワークと標準

組織は、サイバーセキュリティの取り組みの指針として、確立されたフレームワークと標準を頼りにしています。最も広く導入されているフレームワークには、次のようなものがあります:
 
  • NIST Cybersecurity Framework:National Institute of Standards and Technology (NIST) によって開発されたこのフレームワークは、サイバーセキュリティ リスクを管理および軽減するためのガイドラインを提供します。
  • ISO/IEC 27001:機密データをセキュリティで保護するための体系的なアプローチを概説する、情報セキュリティ管理のための世界的な標準です。
  • CIS Controls:Center for Internet Security の重要なセキュリティ コントロールでは、サイバー脅威から防御するための一連のベスト プラクティスが用意されています。
コンプライアンスと規制要件の重要性:
規制機関は、機密データを扱う組織に対して特定のセキュリティ対策を義務付けています。違反した場合、法的問題や罰金が発生する可能性があります。十分に確立されたフレームワークに従うことで、組織は顧客データを保護し、規制上の罰則を回避できます。

組織に適したフレームワークを選択する:
適切なサイバーセキュリティ フレームワークの選択は、組織の規模、業界、規制環境によって異なります。組織は、リスク許容度、コンプライアンス要件、セキュリティのニーズを考慮し、目標に合ったフレームワークを選択する必要があります。

サイバーセキュリティ ツールとテクノロジ

最新のサイバー脅威から防御するには、組織には次のようなさまざまなツールとテクノロジを使用する多層的な防御戦略が必要です:

Endpoint Protection とウイルス対策ソフトウェア
エンドポイント保護ソフトウェアは、マルウェア、ランサムウェア、その他の脅威から個々のデバイス (ノート PC、スマートフォンなど) を保護します。ウイルス対策ソフトウェアは、悪意のあるソフトウェアを検出するためにデバイスをスキャンし、デバイスから削除します。

ID およびアクセス管理 (IAM) のソリューション
IAM ソリューションを使用すると、組織は重要な情報やシステムにアクセスできるユーザーを制御することで、承認された個人のみが機密リソースにアクセスできるようにすることができます。

ファイアウォールと侵入検知および防止システム (IDPS)
ファイアウォールは防衛の最前線として機能し、受信および送信ネットワーク トラフィックを監視および制御します。IDPS システムは、悪意のあるアクティビティの兆候がないかネットワーク トラフィックを分析することで、侵入を検出して防止します。

クラウド セキュリティ
クラウド セキュリティには、クラウドベースのシステムとデータを保護するのに役立つテクノロジ、手順、ポリシー、コントロールが含まれます。

コラボレーション セキュリティ
コラボレーション セキュリティとは、メッセージング アプリ、共有ドキュメント、ビデオ会議プラットフォームなどのデジタル ワークスペース内の情報とワークフローの交換を保護するために設計されたツールとプラクティスのフレームワークのことです。不正アクセス、データ漏洩、サイバー脅威から保護しながら、チーム メンバー間のシームレスに共同作業を行えるようにすることを目的としています。効果的なコラボレーション セキュリティにより、従業員はどこからでも安全に共同作業を行える一方で、コンプライアンスを維持し、機密情報を保護することができます。

暗号化とデータ保護ツール
暗号化とは、不正アクセスを防ぐためにデータをエンコードするプロセスのことです。強力な暗号化は、転送中と保存中のどちらの場合でも機密データを保護するために不可欠です。

セキュリティ情報イベント管理 (SIEM) システム
SIEM システムは、組織の IT 基盤全体のセキュリティ データを収集および分析し、潜在的な脅威に関するリアルタイムの分析情報を提供し、インシデンと対応を支援します。

拡張検出と応答 (XDR)
拡張検出と対応 (通常、XDR と略される) は、AI と自動化を使用する統合セキュリティ インシデント プラットフォームです。高度なサイバー攻撃から組織を保護し、対応するための包括的で効率的な方法を提供します。

統合 SecOps プラットフォーム
統合 SecOps プラットフォームには、セキュリティ オペレーション センターが組織を保護するために必要なツールがすべて用意されています。セキュリティ オペレーション プラットフォームには少なくとも、拡張検出と応答 (XDR)、セキュリティ情報イベント管理 (SIEM)、セキュリティ オーケストレーションと自動応答 (SOAR)、および何らかの種類の態勢ソリューションが含まれている必要があります。GenAI は新しい一方で、プラットフォームにとってますます重要なコンポーネントになっています。

サイバーセキュリティの戦略とポリシー

効果的なサイバーセキュリティに重要なのはテクノロジだけではありません。次のベスト プラクティスを含む包括的なアプローチが必要です:

ゼロ トラスト ポリシーを実装する
ゼロ トラスト アプローチでは、(ネットワークの内外を問わず) 誰も既定で信頼してはならないことを前提としています。つまり、機密データへのアクセスを許可する前に、ユーザーとデバイスの ID を継続的に確認します。

組織全体がゼロ トラストポリシーに従うようにする
リーダーシップから新入社員まで、すべての従業員が組織のゼロ トラストポリシーを理解して従う必要があります。これに従うことで、偶発的な侵害や悪意のある内部関係者のアクティビティのリスクを軽減できます。

堅牢なセキュリティ ポリシーの実装
明確に定義されたセキュリティ ポリシーは、情報資産を保護する方法に関する明確な指針となります。これには、利用規約、インシデント応答計画、機密データを管理するためのプロトコルなどがあります。

セキュリティ衛生管理、修正プログラムの管理、ソフトウェアの更新
ソフトウェアとシステムを定期的に更新することは、攻撃者によって悪用される可能性のある脆弱性に修正プログラムを適用するために重要です。強力なパスワード プラクティスや定期的なデータのバックアップなど、セキュリティ衛生管理により、防御がさらに強化されます。

定期的なセキュリティ トレーニングとサイバーセキュリティ意識向上プログラム
従業員は多くの場合、サイバー攻撃に対する防衛の最前線です。定期的なトレーニングにより、従業員がフィッシングの試み、ソーシャル エンジニアリング戦術、およびその他の潜在的な脅威を認識することができます。

定期的なセキュリティ監査と評価を実施する
定期的なセキュリティ監査は、組織の防御の弱点を特定するのに役立ちます。定期的な評価を実施することで、セキュリティ インフラストラクチャが最新の状態を維持し、進化を続ける脅威に対して効果的であることが保証されます。

インシデント応答の計画と管理
インシデント応答計画は、サイバー攻撃に迅速かつ効果的に対応するために組織を整えます。これにより、損害を最小限に抑え、運営の継続性を確実なものにし、以前の状態に可能な限り迅速に回復できます。

ケース スタディと実際の例

サイバー犯罪が増加していることは間違いありません。最近の Microsoft Entra データによると、パスワード攻撃の試行は 1 秒あたり平均 4,000 件に増加しました。2023 年、人手によるランサムウェア攻撃は 195% 増加しました。

これらの攻撃やその他のセキュリティ攻撃を防ぐことは、多くの場合、効果的なセキュリティ衛生管理に帰着します。定期的なソフトウェアの更新、修正プログラムの適用、パスワード管理は、脆弱性を軽減するに不可欠です。構成を確実にセキュリティで保護し、最新のウイルス対策ソフトウェアを使用するなどの基本的なプラクティスは、攻撃が成功するリスクを大幅に減らします。

拡張検出と応答 (XDR) を実装すると、リスクが大幅に軽減します。最小限の特権アクセスや多要素認証などのセキュリティ戦略により、多くの攻撃ベクトルを軽減できます。

サイバーセキュリティのソリューション

脅威の状況が進化し続けるにつれて、組織の保護状態を維持するためのサイバーセキュリティ ソリューションは進化しています。最新のサイバーセキュリティのための AI を使用することで、Microsoft の AI 搭載の統合 SecOps プラットフォームは、脅威の防止、検出、応答に対する統合されたアプローチを提供しています。このアプローチにより、企業はデジタル環境を積極的に保護し、運営の継続性を維持し、高度なサイバー脅威に対する回復性を維持することができます。

よく寄せられる質問

  • サイバーセキュリティとは、重要なシステム、データ、ネットワークを脅威から保護するのに役立つ一連のプロセス、ベスト プラクティス、テクノロジ ソリューションのことです。
  • サイバーセキュリティは、重要なシステム、データ、ネットワークをデジタル攻撃から保護するのに役立ちます。これには、不正アクセス、データ侵害、その他のサイバー脅威から保護するためのプロセス、ベスト プラクティス、テクノロジ ソリューションが含まれます。
  • 独自のプログラムを作るときは、International Organization for Standardization (SOC) 2700 や米国国立標準技術研究所 (NIST) などのサイバーセキュリティ フレームワークが参考になります。多くの組織 (これには Microsoft も含まれます) は、リモートおよびハイブリッド従業員が会社のリソースにどこからでも安全にアクセスできるよう保護するために、ゼロ トラスト セキュリティ戦略を制定しています。
  • サイバーセキュリティの管理は、ツール、プロセス、人を組み合わせて行われます。初めに自社の資産とリスクを特定し、次にサイバーセキュリティの脅威を排除または軽減するプロセスを作成します。侵害が発生したときにチームの対応方法の指針となるプランを作成します。Microsoft セキュア スコアのようなソリューションを使用して目標を監視するとともに、セキュリティ態勢を評価します。
  • サイバーセキュリティは、生産性向上とイノベーションの基盤となります。ソリューションが適切であれば、人々がリソースに簡単にアクセスし、どこからでも相互につながることができるようにすることで、攻撃のリスクを高めることなく現代の人々の働き方をサポートします。
  • サイバーセキュリティとは、重要なシステムとデータを不正アクセスから保護するのに役立つプロセス、ベスト プラクティス、テクノロジ ソリューションの集合です。効果的なプログラムがあれば、攻撃によるビジネスの混乱のリスクを縮小できます。

Microsoft Security をフォロー