2009年のセキュリティと脅威の動向予測

フォーティネットジャパン合同会社

2009-01-06 11:00

2009年は、経済にとって多くの事件が起こるでしょう。これはITセキュリティも例外ではありません。企業では、ネットワークを守ることが引き続き優先されますが、経費節減する方法を求め、「持つ必要がある」製品か「なくても構わない」製品かの基準でテクノロジー製品を購入するかどうか決めるでしょう。しかし、これは企業が、特にセキュリティの分野においてパフォーマンスや豊富な機能を諦めたということではありません。


不正使用されるアプリケーションの数、多量のオンライン経路、より多くのハッキングされた企業ネットワーク数の増加により、サイバー犯罪者は追跡するターゲットに不自由することはありません。世界中の法の執行機関の、サイバー犯罪者へ裁きを与えることに対して関心が高まった結果、サイバー犯罪者は、法をすり抜けようとより攻撃的に創造的な活動を繰り広げるでしょう。その結果、現在のネットワークゲートウェイのセキュリティでは十分ではなくなってしまい、「持つ必要がある」セキュリティ製品の定義が変わっていくことでしょう。


犯罪分子の活発な活動により、企業は警戒を緩める余裕がなく、IT部門はより積極的で迅速な防御を行わなければならないでしょう。フォーティネットは、企業がネットワークを守るのを助けるために、多層的、多重ベクトル的、総合的な防御戦略を盛り込んだ「2009年のセキュリティと脅威の動向予測トップ9」を提供します。


1. 財布の紐はかたく
支出を抑えようとするのは個人だけではありません。企業も同じです。IT部門の予算カットが起こる前に、コストを削減しつつより完全なネットワークを維持できる統合型セキュリティアプライアンスがたくさん現われるでしょう。企業は、今まで簡単に手に入れることができなかったWANの最適化やSSLの検疫のような機能を持った「特別セット」のセキュリティソリューションを購入することができます。つまり、2009年は「効率性」が新しく必需品となるのです。


2. 情報セキュリティで求められるものが変化
外部から攻撃を受け、企業が持っている顧客情報が盗まれるという事件が相次いでいます。そのため、企業はネットワークの入り口にカギをかけるだけでなく、顧客情報データベースへも番犬を置かなければいけないことに気づき始めました。さらに、最近注目を集めはじめているPCI-DSS規定では、顧客のクレジットカード情報を守るためにファイアウォール導入を要求されるようになりました。そのため、情報セキュリティ基準の準拠が強制されている企業では、データベースセキュリティとコンプライアンスが重要視されるようになりました。


3. 多数のWeb2.0の脆弱性が問題に
SNSやSaaSなどのクラウドコンピューティングの人気により、「ネットワーク」の定義が広くなりました。そして、サイバー犯罪者たちは、このような「ネットワーク」を行き来する従業員を狙う抜け穴をたくさん持っています。企業は、従業員がウイルスに感染したデータを社内に持ち込んだり、また、機密情報が流出したりするのに備え、ファイアウォールとデータ漏洩を防止するための機器を用意しなければなりません。


4. より太く、速いスピードのネットワーク
2008年は、10GbEのスループットが夢物語ではなく現実のものになりました。2009年には採用が増加するでしょう。しかし、ネットワークが開いたことによって、良いものと一緒に悪いものも流れ込んできます。今後は、この高速なネットワークの整合性を維持することに注力する必要があります。


5. 3Gモバイルのセキュリティ
3Gモバイルによる新しいビジネスモデル創出は、サイバー犯罪の市場の拡大にも繋がっています。例えば、最近のGoogleのAndroidOSの脆弱性は氷山の一角に過ぎません。より高品質なオーディオやビデオのような大きなネットワーク容量のデータをやり取りするモバイルサービスが次々に現われたことにより、ウイルス感染や大きな攻撃のチャンスも生まれています。現在動いている何百万個のモバイルデバイスの安全を守る方策が必要になっています。


6. より多くのお金がネットの闇経済に流入
過去数年間にサイバー犯罪組織の基盤がつくられ、現在では組織拡大にむかっています。そのサービスのほとんどがボットネットやSNSとして提供されています。そしてサービスを拡大させようとするのに従って、アフィリエイト・プログラムが増加するでしょう。さらに、この動きが活発になれば、クラッキングツールを面白半分に使う「スクリプトキディ」をターゲットにしたさまざまなプログラムが提供されるでしょう。次世代のユーザは、このようなフィッシングやエクスプロイトキットが用意された世界に晒されていて、サイバー犯罪組織は彼らを闇の社会へ来ないかと、誘惑しているのです。


7. ますますオンラインゲームがターゲットに
オンラインゲームは今年、特にアジアで大人気となりました。この人気ぶりは新しいユーザを獲得し、来年も続くでしょう。その結果、バーチャルな世界でもインタラクティブなやり取りが現われ、個人情報を狙ったトロイの木馬が生まれました。2009年もこの市場の成長に注意しておきましょう。


8. 計画的でターゲットを定めた攻撃が増加
私たちが調べたところでは、偽のセキュリティソフトウエアを除いては、2008年を通じてマルウェアの数が減少しました。最近は、カスタマイズされたマルウェアを使った、個別攻撃が主流になっています。2009年は、特に大企業や政府機関を狙った計画的な攻撃が中心になるでしょう。


9. オンラインでも法の裁き
今年は、マルウェア作者や犯罪組織を罰する法律の施行に積極的に取り組みました。この動きが来年も続くことは疑う余地がありません。しかし、サイバー犯罪を撲滅させるには、まだしばらく時間がかかりそうです。


免責条項:
当資料でフォーティネットは正確な情報を提供するよう努めていますが、同社はこれらの情報の正確性や完全性について、法的責任を負うものではありません。より具体的な情報は、ご要望に応じてフォーティネットがご提供いたします。フォーティネットの製品情報は、正式に署名された書面にて明示、特定している場合を除き、何らの保証や法的拘束力のある記述を構成または包含するものではないことをご注意ください。

用語解説

フォーティネット会社概要 ( (リンク ») )
フォーティネットは複合脅威に対応するASICベースのUTMシステムを提供するリーディングベンダーです。フォーティネットのセキュリティシステムは、セキュリティ性を高めるとともにトータルコストを下げることから、多くの企業やサービスプロバイダなどに利用されています。フォーティネットが提供するソリューションは初めから様々なセキュリティプロテクション(ファイアウォールや、アンチウイルス、侵入防御、VPN、アンチスパイウェア、アンチスパムなど)を統合するために作られており、ネットワークおよびコンテンツレベルの脅威から顧客を守るよう設計されています。カスタムASICと統合型インターフェースに優れたフォーティネットのソリューションはリモートオフィスから筐体ベースのソリューションに至るまで、統合管理 報告で優れたセキュリティ機能を提供します。フォーティネットのソリューションはこれまで様々な賞を世界中で受賞しており、ICSAから7種類の認定(ファイアウォール、アンチウイルス、IPSec、SSL、IPS、アンチスパイウェア、アンチスパム)を受けた唯一のセキュリティ製品です。フォーティネットはカリフォルニア州サニーベールに本社を置く非上場企業です。

本プレスリリースは発表元企業よりご投稿いただいた情報を掲載しております。
お問い合わせにつきましては発表元企業までお願いいたします。

【企業の皆様へ】企業情報を掲載・登録するには?

御社の企業情報・プレスリリース・イベント情報・製品情報などを登録するには、企業情報センターサービスへのお申し込みをいただく必要がございます。詳しくは以下のページをご覧ください。

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

自社にとって最大のセキュリティ脅威は何ですか

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]