対策は大丈夫?--サイバー犯罪者に狙われやすい10のテクノロジ - (page 4)

文:Deb Shinder(TechRepublic) 翻訳校正:村上雅章・野崎裕子

2008-07-29 08:00

#9:モバイルコンピューティング

 モバイルコンピューティングが一般的になるとともに、重要なデータの保存や、家庭あるいは企業のネットワークへの接続のために使用される機器のバリエーションは、小さなPDA電話からフルサイズのノートPCまで、どんどん増えてきている。しかし、こういった機器は持ち運びに優れている反面、紛失したり盗まれたりしやすい(その際にはデータも一緒になくなる、あるいは盗まれる)という欠点を持っているのだ。これらの機器にあなたの個人情報が保存されていた場合、なりすまし犯罪の被害者となるリスクにさらされることになる。また、そのコンピュータに取引先企業の情報が保存されていた場合、その取引先企業も同様のリスクにさらされるうえ、あなたの会社が企業倫理を問われるおそれもある。幸いなことに、こういったリスクに対する防衛策はいくつかある。

 最近のポータブルコンピュータにはたいてい、Trusted Platform Module(TPM)が組み込まれている。TPMとは、ハードウェアベースの暗号化チップであり、MicrosoftのBitLocker(Windows Vistaの一部のエディションとWindows Server 2008に搭載されている)のようなソフトウェアテクノロジと連携させることで、ハードディスクを暗号化し、窃盗犯によるログインやファイルへのアクセスを防ぐものである。また、指紋認証ソフトウェアを始めとする特殊なセキュリティ対策を組み込んだノートPCも増えてきている。さらに、追跡ソフトウェアをインストールしておくことで、インターネット接続時に正しいパスワードが入力されなかった場合、ノートPCが「自宅に電話をかける」ように設定することもできる。

 多くのPDA電話がパスワード保護機能を備えている。また、こういった電話に保存されているデータを暗号化するサードパーティ製のプログラムを購入することもできる。Windows Mobileの最新バージョンでは、サードパーティ製のプログラムを必要とすることなく、ストレージカードに格納されている情報を暗号化したり、電話とストレージカードのデータを遠隔地から消去したりすることが可能になっている。

#10:ユニバーサルな接続

 モバイルコンピューティングとユニバーサルな接続は切っても切れない関係にある。われわれは、コンピュータをオンライン化するだけではなく、自らの生活そのものをオンライン化しているのだ。今や、インターネットに接続することのできる台所用電化製品や洗濯機が販売され、オンラインアクセスが可能なプールやスパといったものも登場している。また、ウェブサーバへの接続機能が組み込まれた防犯用監視カメラを使用している人も多い。こういったカメラを使うことで、インターネットに接続できる環境があれば、世界中のどこからでも監視が行えるようになるのだ。この種の接続機能はいずれも素晴らしいものであるが、犯罪者が実際に足を踏み入れることなくわれわれの自宅に侵入できる道を開くことにもなっている。

 また、われわれは自らの生活を別のかたちでもオンライン化している。個人のウェブサイトを開設したり、MySpaceやFaceBookのアカウントを取得したり、セカンドライフで活動するなど、自分で考えている以上に自らの情報をオンラインで公開しているのである。犯罪者にとってこういったソーシャルネットワーキングツールは、自分の姿を見られることなく被害者を選び、その人物についての知識を得るための有効な手段となっているのだ。

考えられる対策

 では、こういった脅威に対してどのような手段を講じることができるのだろうか?インターネットとの接続を断ち、ウェブ上から自身の痕跡を消し、自室に閉じこもっているべきなのだろうか?そういったことが可能であったとしても(実際には不可能である)、デメリットの方が大きいはずだ。現代社会において、こういったテクノロジを利用することなく生きていくのはますます困難になってきているうえ、この世界に一度でも飛び込んでしまうと、あなたが持ち込んだ情報は「どこかに残る」ことになる--つまりなかったことにはできないのだ。

 重要なのは、こういった脅威をきちんと認識し、注意を怠らないようにすることである。現実世界と同様に、常識を働かせるのだ。例えば、見知らぬ人を簡単に信用してはいけない。また、(仮想世界であるか現実世界であるにかかわらず)土地勘のない場所にさまよい込んではいけない。あるいは、なりすまし犯罪に利用できるクレジットカード情報や銀行口座番号、社会保障番号、生年月日といった機密情報を漏らさないようにするといったことを実践するのだ。

 サイバー犯罪者の大半は、その他大多数の犯罪者と同じである。つまり、彼らはいいカモをつけ狙うのである。一定の予防措置を講じておくことで、サイバー犯罪者の餌食になることなくこれらテクノロジの恩恵を受け続けることができる--こういったテクノロジを賢く使うということが重要なのだ。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]