リソース > セキュリティ用語集 > サイバーセキュリティとは

サイバーセキュリティとは

サイバーセキュリティとは

コンピュータがはじめて世の中に登場した時、現在のようなサイバーセキュリティ業界が生まれ、急速な成長を遂げることなど誰も予想できませんでした。今では、サイバーセキュリティという言葉はほぼ誰もが耳にしたことがあり、日常生活の一部となっています。

Websterの辞書では、サイバーセキュリティを「コンピュータまたは(インターネット上などにおける)コンピュータシステムを不正アクセスや攻撃から保護するために講じられた対策」と定義しています。これは正確ではありますが、少々基礎的であるようにも感じられます。より高度なレベルでの定義としては、サイバーセキュリティとはネットワーク、デバイス、そしてデータを不正アクセスや犯罪目的での使用から保護するために実践される、人員、ポリシー、プロセス、およびテクノロジを組み合わせた対策であり、情報の機密性、整合性、および可用性を確保するための慣行と表現することができます。 

しかし、企業の観点からサイバーセキュリティを見ると、その定義をさらに拡張することもできます。つまり、サイバーセキュリティとは必要なリソースに対するユーザビリティ、管理性、およびリスクオフセットのバランスをとることを目的とした、ビジネスリーダーによって決定される各組織に最適なレベルのセキュリティとして定義することもできます。そして、企業におけるサイバーセキュリティには、ITセキュリティ、IoTセキュリティ、情報セキュリティ、OTセキュリティが含まれます。

大きな変化の始まり

コンピュータとインターネットがまだ発展途上だった1970年代と1980年代には、コンピュータセキュリティ上の脅威はほとんどの場合簡単に特定できました。脅威の大半は、アクセスする権限のない資料にアクセスしようとする悪意のある内部関係者によるものだったのです。

当時もネットワーク侵害やマルウェアは存在していましたが、その目的は金銭的な利益を得ることではありませんでした。

例えば、ドイツのコンピュータハッカーのMarcus Hoss氏は、インターネットゲートウェイにハッキングしましたが、バークレーのゲートウェイを使ってArpanetに接続し、その後ペンタゴンのメインフレームを含む400台の軍用コンピュータへのアクセスに成功しました。しかし、天文学者のClifford Stoll氏がハニーポットシステムを使って侵入を検知し、攻撃を阻止したのです。

1970年代には、BBN Technologiesの研究者であるRobert Thomas氏が、ネットワーク内を移動して痕跡を残すことができるプログラムを作成する可能性に気付きました。この発見は、最初のコンピュータワームの発明につながったのです。このワームはCreeperと呼ばれ、Tenexのターミナル間を移動するように構築され、「私の名前はCreeper。捕まえられるものなら捕まえてみろ」というメッセージを残すようにプログラムされていました。

その後、最初の電子メールプログラムを作成したと言われるRay Tomlinson氏は、Creeperに手を加えて自己複製能力を持たせました。その上で、Creeperを追いかけて削除するプログラムであるReaperを作成しました。これが、世界初のウイルス対策ソフトウェアでした。

このようなウイルスやワームが生み出されたことは、その後の世界に重大な波紋を残すことになりました。その影響で、初期のインターネットは壊滅状況に追いやられる寸前まで行きました。その後、ウイルス攻撃の拡大に伴い、ウイルス対策業界も驚異的な成長を遂げることとなりました。

NATO軍の司令官を務めていた私は、サイバーセキュリティのことを考えると夜も眠れない日々を過ごしていました。サイバーセキュリティが関わる範囲は、国家にとって最も重要な各種機関をはじめとして、医療や教育、個人的な財務に関するシステムにまで至ります。
元NATO軍司令官、James Stavridis提督

ウイルスおよびウイルス対策プログラム

1990年代に注目を集めたウイルスは、より攻撃的なプログラムでした。I LOVE YOUやMelissaなどのウイルスは、数千万台のコンピュータに感染し、世界規模の電子メールシステム障害を引き起こしました。ほとんどのウイルス攻撃は、主に金銭的な利益または戦略的な目的を持ったものでしたが、当時のセキュリティソリューションは不十分だったため、意図せずに影響を被った被害者も膨大な数に上りました。

これらのウイルスやサイバー脅威、および関連する攻撃の発達を受けて、ウイルス対策ソフトウェアソリューションが生まれたのです。それらのプログラムは、ウイルスの存在を検出して、ウイルスが意図するタスクの実行を防止するように構築されています。

初期のウイルス対策製品は、コンピュータシステムをスキャンしてウイルスやワームの存在を検出するものでした。当時、利用可能なウイルス対策ソリューションは、ビジネスITシステムをスキャンし、データベースに書き込まれた署名を使用してテストしていました。署名は当初ファイルで計算されたハッシュでしたが、後にマルウェアに存在するものと類似した文字列が組み込まれるようになりました。

 

SSLの登場

ウイルスやワーム攻撃の増加を受けて、セキュリティ関係者はインターネットを閲覧するユーザを保護する方法を開発する必要に迫られました。Netscapeによって開発されたセキュアソケットレイヤー(SSL)プロトコルは、ユーザが安全にWebにアクセスして巡ることができるようにすることを目的として1995年に採用されました。このSSLは、ハイパーテキスト転送プロトコルセキュア(HTTPS)などの言語開発のコアコンポーネントになりました。

サイバーセキュリティは、ITインフラストラクチャの全体的な計画において二の次の懸念として扱われていましたが、そのような状態からは明らかに変化しました。より積極的な戦術への移行や、規制環境の変化、そして従業員全体を教育する必要性などにより、驚異的な複雑性が生じています。
2020年版 CompTIAのサイバーセキュリティの現状

安全な境界

コンピュータとコンピュータネットワークがビジネス環境を支配し始めると、これらのデバイスは企業のIT部門の管理下に置かれるようになりました。従業員は企業が所有するデスクトップコンピューター(その後ノートパソコン、タブレット、その他のデバイスも含まれるようになりました)を使用し、すべてのデータは企業のデータセンタのセキュリティで保護されていました。当時はすべての従業員が本社オフィス内で働いていたため、IT部門は誰がデータにアクセスしていて、どのアプリケーションやデータにアクセスしているかを簡単に制御することが可能でした。ほぼすべての組織が典型的な「城と堀」型の構成で機能していましたが、このモデルはすべてが城(データセンタ)の内部に保持され、外側(セキュリティ境界)に堀があり、権限のない個人を締め出す仕組みになっています。こうした初期のデータセンタセキュリティは、一般的にアクセス制御リスト(ACL)、ファイアウォール、および侵入検知システム(IDS)で構成されていました。

 

あらゆるものが境界の外側へ

ビジネスの成長、拡大に伴い、働く場所が本社オフィス内だけとは限らなくなってきました。組織は世界中に支社店を設立するようになり、ハブ&スポーク型のエンタープライズネットワークモデルの人気が高まりました。このモデルは、主に多くの分散型のアクセスノード(多くの場合、支社店)を備えた、集中型のハブ(多くの場合、本社オフィス)に基盤を置いています。ハブ&スポークモデルは、MPLSバックボーンを使用して、分散されたユーザを企業のデータセンタでホストされている独自のアプリケーションに接続する上で機能しましたが、それに伴ってデータセンタ内のセキュリティアプライアンスの数も増加していきました。一般的なデータセンタスタックには、次のアプライアンスが含まれます。

  • ファイアウォール/IPS
  • Web/URLフィルタ
  • アンチウイルス
  • DLPインスペクション
  • SSLインターセプト
  • Sandbox分析

ただ、アプライアンスへ多額の投資にもかかわらず、セキュリティ侵害は続いています。その大きな要因として、新しいサイバー脅威が発生するたびに、ハードウェアベースのセキュリティシステムを継続的にアップグレードするのに膨大な時間と労力がかかることが挙げられます。また、サイバー犯罪者が単独のハッカーから高度な犯罪組織に変化していくにつれて、これらの悪意のあるアクターはセキュリティ部門がシステムを更新するよりも早く戦術や手法を変えられるようになってきています。

クラウドの発展

従来型のネットワークセキュリティは、すべてのアプリケーションがデータセンタでホストされ、すべてのユーザがネットワーク上に存在していた時代には有効でした。アプリのクラウド移行とユーザのモバイル化が進んでいる現在、データセンタに多数のアプライアンスを置くことの有効性は失われてきています。セキュリティとアクセス制御のためにすべてのトラフィックを集中型のデータセンタに強制的に通過させることは、帯域幅の問題やアプリケーションへのアクセスの不整合を引き起こしがちなため、合理的とはいえなくなりました。また、この方法ではユーザーやネットワークを安全に保つことができないのです。

クラウドの採用に対応して、多くの組織は当初セキュリティアプライアンスを仮想化しようとしましたが、このような仮想マシンには、ユーザを追跡できないことや帯域幅とパフォーマンスの問題、ユーザの需要に合わせて拡張できないなど、データセンタ内の仮想マシンと同じ制限を抱えていました。

クラウドベースのセキュリティは、即座に最善のソリューションとして明確に認識されるようになりました。端的に言えば、クラウドベースのセキュリティはセキュリティをデータセンタからクラウドに移すためのものです。このクラウドベースのセキュリティを用いることで、以下のことを実現できます。

  • 本社、支社店、外出先、あるいは自宅など、場所に関わらず一貫した保護をユーザに提供すること。
  • 統合されたセキュリティ制御とクラウドサービスによって情報を関連付け、ネットワーク全体で発生しているすべての事象の全体像を得ること。
  • 企業のデータセンタへのトラフィックのバックホールを行わなくすることで、クラウドベースのアプリケーションやデータにアクセスする際の遅延を解消してパフォーマンスを大幅に向上すること。
  • これまでの個々のセキュリティアプライアンスのすべてを単一のプラットフォームに統合すること。
  • 脅威インテリジェンスがアプライアンスよりもはるかに速やかに更新されることで、クラウドプラットフォームで脅威が検出されるごとに情報が即座にネットワーク全体で共有され、保護をあらゆる場所に導入できるようになること。
  • 購入やメンテナンス、アップグレードが必要なアプライアンスを無くし、コスト管理を可能にすること。

コンピュータやネットワークが長い年月をかけて変化したように、サイバーセキュリティも変化を遂げてきました。単純にユーザが許可されていないファイルにアクセスすることを防ぐだけのものから、無限とも思える量のデータと世界中に無数に存在するユーザを保護することができる、洗練されたクラウドベースのプラットフォームにまで成長したのです。

サイバーセキュリティ危機管理計画チェックリスト

ホワイトペーパーを読む
サイバーセキュリティ危機管理計画チェックリスト

サイバーセキュリティを単なるITの問題と捉えるべきではない理由

ブログを読む(英語)
サイバーセキュリティを単なるITの問題と捉えるべきではない理由

Cybersecurity Insidersの2019年版ゼロトラスト導入レポート

レポートを読む(英語)
Cybersecurity Insidersの2019年版ゼロトラスト導入レポート