編集部からのお知らせ
「ZDNet Japan Summit」参加登録受付中! 
新着記事集:「負荷分散」
海外コメンタリー

サイバー犯罪者の6つのタイプ--データサイエンティストはどう対処すべきか

John Weathington (Special to TechRepublic) 翻訳校正: 編集部

2015-07-29 06:15

 データサイエンスの手を借りずにサイバー犯罪と戦うことは不可能だ。しかし、サイバー犯罪者にはさまざまなタイプがあり、一括りにすることはできない。もし真剣にサイバー攻撃に対抗しようと思うなら、データサイエンティストのチームに、以下の6つのタイプのサイバー犯罪者への対策を練ってもらうことを検討すべきだろう。

タイプ1:復讐者

 多くの組織にとって最大の脅威となるのは、内部の人間による攻撃だ。もし、組織内のシステム管理者の1人が、何らかの理由で、復讐のために基幹システムの1つを破壊しようとしているところを想像してみてほしい。このシナリオは誰にとってもよい結末にならない。

 データサイエンティストが何かできるとすれば、最近活発に議論されている、ユーザー行動分析(UBA)の分野だろう。この手法では、通常の行動がどのようなものかをプロファイリングすると同時に、攻撃行動がどのようなものかを予想する。異常な行動の検知と、攻撃行動の認知を組み合わせることによって、城壁の中からの攻撃を防ぐことができる。

タイプ2:殉教者

 あなたの組織が世間の目を引く存在なら、何らかの大義を持っている人物が、自分の意見を表明する舞台として利用しようとするかも知れない。世界中の多くのテロリスト組織が、象徴的な組織を利用して、自分たちの大義を主張する機会を狙っている。

 殉教者に対抗するには、データサイエンティストが、何が注目されているかを常に把握していることが重要だ。これは、この種の攻撃は広告効果が低いとあまり意味がないためだ。人気の高いソーシャルメディアプラットフォームのセンチメント分析などは、スタート地点としてはいいだろう。

タイプ3:スパイ

 諜報活動は、巨大なダメージを引き起こす可能性のある狡猾なサイバー攻撃であり、サイバースパイはもっとも恐るべき敵の1つだ。

 個人情報や部外秘の情報などの機密情報は、適切な買い手さえ見つかれば、驚くほど高く売れることがある。最近発生した、米連邦政府人事管理局に対するサイバー攻撃などは、情報を手に入れるためにサイバースパイがどこまでやるかを示した象徴的な例だと言えるだろう。殉教者とは違い、スパイはできる限り長い間、システムの中に検知されずにとどまろうとする。活動を休止しているサイバースパイを検知するのは非常に難しいが、スパイが「目を覚ました」ときには、素早くその正体を突き止める必要がある。

 データサイエンティストは、異常なシステムのアクティビティ(特にデータの送出に関して)がどんなものかを把握しておく必要がある。これには、通常のアクティビティの状態を示す基準を設定し、異常なアクティビティが強くなった場合の兆候を掴めるようにしておかなくてはならない。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    Google Cloudセキュリティ基盤ガイド、設計から運用までのポイントを網羅

  2. セキュリティ

    仮想化・自動化を活用して次世代データセンターを構築したJR東日本情報システム

  3. ビジネスアプリケーション

    スモールスタート思考で業務を改善! 「社内DX」推進のためのキホンを知る

  4. セキュリティ

    Emotetへの感染を導く攻撃メールが多数報告!侵入を前提に対応するEDRの導入が有力な解決策に

  5. セキュリティ

    偽装ウイルスを見抜けず水際対策の重要性を痛感!竹中工務店が実施した2万台のPCを守る方法とは

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]