攻撃者の身元特定が重要に--サイバー攻撃調査

NO BUDGET 2015年12月24日 10時27分

  • このエントリーをはてなブックマークに追加

 ファイア・アイは12月21日、「今後の展望:2016年セキュリティ動向予測」を発表した。それによると、攻撃への抑止力として、国際的な協調による攻撃者の身元特定の取り組みが求められてくるとしている。

 2015年には、国家レベルのグループによるサイバー攻撃も多発した。こうした攻撃を受けて大量の個人情報や機密情報を窃取された企業は、十分な対策を実施していなかったとして批判を受けることが多い。

 しかし、米FireEyeのプレジデントであるKevin Mandia氏は、高度な攻撃グループに狙われればセキュリティ侵害を防ぐことはほとんど不可能であると指摘する。

 今日のサイバー攻撃は極めて複雑で、高度な技術力を持つグループによる攻撃を検知することは容易ではない。こうした高度なサイバー攻撃を検知、防御する体制は、官民を問わず多くの組織には整っていないものであり、攻撃された組織が特別に対策不十分だったというわけではないというのだ。

 「すべての組織は軍によるサイバー攻撃から免責されるべきだ、と主張しているのではありません。しかし、多くの一般企業に対し、この種の攻撃からの自衛を要求するのが妥当とも思えません。例えば、一般家庭が軍の部隊による襲撃を受けたとき、それを防げなかったからといって住人を批判する人はいないでしょう。軍による一般企業へのサイバー攻撃についても同じことが言えるはずです」

 こうした現状を改善するための策として、例えば各国政府では、さまざまな業種の民間企業におけるサイバー・セキュリティ対策のあり方を規定しようと模索している。サイバー攻撃対策の行動指針を設けようとしているのだ。

 こうした動きは今後、プライバシー問題、それを含む情報共有に関する議論に発展する可能性がある。

 セキュリティベンダーも、サイバー攻撃による被害を最小化し、可能な場合には攻撃者を特定できるよう貢献するという今まで通りの使命を果たすだけでなく、各社のソリューションを展開するための明確な基準を、政府や顧客、パートナー、一般市民と協力して策定し、推進することも求められるとした。

 また、より効果的に攻撃者を特定することで処罰や抑止力を発揮できるようにする取り組みも進められている。サイバー空間が社会基盤となった現代では、サイバー攻撃の発生を防ぐための抑止力が不可欠であり、それには攻撃に関与した者たちを特定することが最大の効果を発揮するという考えだ。

 もちろん攻撃者の特定は容易ではない。多くの攻撃が国外から、それも、法整備の甘い国から行われるため、攻撃の実行犯を特定できるかどうかは、各国の当局次第というのが実態だ。これに対しては、サイバー攻撃に対する国際的な協調体制が期待される。

 各国政府が協力してトランザクションログを共有できれば、攻撃者を特定しやすくなるからだ。また、この協調体制が発展する過程で技術的なインフラストラクチャが強化されていけば、攻撃者をより正確に特定可能になるとも期待される。

 そして、攻撃者を特定することで、マンディア氏がコメントしたように被害企業への批判を緩和することにもつながるとした。また、その他のトピックとして、2016年には以下のような動向が予測されている。

  • データを消去するなどビジネスを妨害するタイプの攻撃による損害が拡大
  • 社会基盤の弱点として産業制御システムが狙われる
  • IoT(Internet of Things)の普及が攻撃経路を増やす
  • 新たな決済システムを狙った攻撃が増加する
  • Apple製品が本格的に狙われる

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

  • このエントリーをはてなブックマークに追加

この記事を読んだ方に

関連ホワイトペーパー

連載

CIO
シェアリングエコノミーの衝撃
デジタル“失敗学”
コンサルティング現場のカラクリ
Rethink Internet:インターネット再考
インシデントをもたらすヒューマンエラー
トランザクションの今昔物語
エリック松永のデジタルIQ道場
研究現場から見たAI
Fintechの正体
米ZDNet編集長Larryの独り言
大木豊成「仕事で使うアップルのトリセツ」
山本雅史「ハードから読み解くITトレンド放談」
田中克己「展望2020年のIT企業」
松岡功「一言もの申す」
松岡功「今週の明言」
内山悟志「IT部門はどこに向かうのか」
林 雅之「デジタル未来からの手紙」
谷川耕一「エンプラITならこれは知っとけ」
大河原克行「エンプラ徒然」
内製化とユーザー体験の関係
「プロジェクトマネジメント」の解き方
ITは「ひみつ道具」の夢を見る
セキュリティ
エンドポイントセキュリティの4つの「基礎」
企業セキュリティの歩き方
サイバーセキュリティ未来考
ネットワークセキュリティの要諦
セキュリティの論点
スペシャル
エンタープライズAIの隆盛
インシュアテックで変わる保険業界
顧客は勝手に育たない--MAツール導入の心得
「ひとり情シス」の本当のところ
ざっくり解決!SNS担当者お悩み相談室
生産性向上に効くビジネスITツール最前線
ざっくりわかるSNSマーケティング入門
課題解決のためのUI/UX
誰もが開発者になる時代 ~業務システム開発の現場を行く~
「Windows 10」法人導入の手引き
ソフトウェア開発パラダイムの進化
エンタープライズトレンド
10の事情
座談会@ZDNet
Dr.津田のクラウドトップガン対談
Gartner Symposium
IBM World of Watson
de:code
Sapphire Now
VMworld
Microsoft WPC
Microsoft Connect()
HPE Discover
Oracle OpenWorld
Dell Technologies World
AWS re:Invent
AWS Summit
PTC LiveWorx
吉田行男「より賢く活用するためのOSS最新動向」
古賀政純「Dockerがもたらすビジネス変革」
中国ビジネス四方山話
ベトナムでビジネス
日本株展望
企業決算
このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]