ホーム topics サイバーセキュリティーとは サイバーセキュリティーとは何か
IBMサイバーセキュリティー・サービスについて詳しく見る セキュリティー・トピックの最新情報を購読する
サイバーセキュリティーが重要なシステムと機密情報をサイバー攻撃から保護するのにどのように役立つかを示す図

公開日: 2023 年 10 月 27 日

サイバーセキュリティーとは何か

サイバーセキュリティーは、サイバー攻撃を予防したり、その影響を軽減したりするためのテクノロジー、対策、慣行を指します。

サイバーセキュリティは、個人や組織のシステム、アプリケーション、コンピューティング デバイス、機密データ、金融資産をコンピューター ウイルス、高度でコストのかかるランサムウェア攻撃などから保護することを目的としています。

サイバー攻撃にはビジネスを混乱させ、損害を与え、破壊する力があり、被害者の損害額は増加の一途をたどっています。たとえば、2023年のIBMのデータ侵害のコスト・レポートによると、

  • 2023年のデータ侵害の平均コストは445万米ドルで、過去数年間に比べて15%増加しました。

  • 2023年のランサムウェア関連のデータ侵害の平均コストはさらに高く、513万米ドルでした。この数字には、身代金の支払い費用は含まれていません。身代金の支払いには、平均で1,542,333米ドルが追加され、前年度から 89% 増加しました。

ある調査では、サイバー犯罪は、2025年までに世界経済に年間10.5兆ドルの損害を与える可能性があると推計されています(ibm.com外へのリンク)。1

過去数年間に拡大している情報技術(IT)のトレンドには、次のものが含まれます。

  • クラウド コンピューティングの採用の増加、
  • ネットワークの複雑さ、
  • リモートワークや在宅勤務、
  • 自分のデバイスの持ち込み (BYOD) プログラム、
  • ドアベルから自動車、組立ラインに至るまで、あらゆる機器やセンサーが接続されています。

これらすべての傾向は、ビジネス上の大きな利点と人類の進歩をもたらしますが、サイバー犯罪者が攻撃する機会も飛躍的に増加させます。

おそらく驚くべきことではないかもしれませんが、最近の調査では、世界的なサイバーセキュリティー従事者のギャップ、つまり既存のサイバーセキュリティー従事者の数と、満たすべきサイバーセキュリティーの仕事とのギャップは、世界で労働者340万人分になることが判明しています。2リソース不足のセキュリティチームは、高度な分析、人工知能、自動化を活用してサイバー脅威とより効果的に戦い、サイバー攻撃の影響を最小限に抑える包括的なサイバーセキュリティ戦略の開発に注力しています。

IBM Security X-Force Threat Intelligenceインデックス2023

X-Force Threat Intelligence Indexでは、サイバー攻撃やサイバー脅迫などに対して迅速に準備・対応するのに役立つ、重大な脅威に対する最新のインサイトを公開しています。

関連コンテンツ

データ侵害コストレポートに登録する

サイバーセキュリティーの種類(サイバーセキュリティー・ドメイン)

強力なサイバーセキュリティー・ストラテジーにより、関連するすべてのITインフラストラクチャー層またはドメインがサイバー脅威やサイバー犯罪から保護されます。

重要なインフラストラクチャーのセキュリティー

重要なインフラストラクチャーのセキュリティーは、社会が国家安全保障、経済の健全性、公共の安全において依存しているコンピューター・システム、アプリケーション、ネットワーク、データ、デジタル資産を保護します。米国では、国立標準技術研究所 (NIST) が、この分野の IT プロバイダーを支援するサイバーセキュリティ フレームワークを開発しました。 米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ局 (CISA) は追加のガイダンスを提供しています。

ネットワーク・セキュリティー

ネットワーク・セキュリティーは、ネットワーク・リソースへの不正アクセスを防止し、進行中のサイバー攻撃やネットワーク・セキュリティー侵害を検知・阻止します。同時に、ネットワーク・セキュリティーは、許可されたユーザーが必要なネットワーク・リソースに安全かつタイムリーにアクセスできるようにします。

エンドポイント・セキュリティー

エンドポイント(サーバー、デスクトップ、ノートPC、モバイル・デバイス)は、依然としてサイバー攻撃の主な侵入ポイントです。エンドポイント・セキュリティーは、これらのデバイスとそのユーザーを攻撃から保護するとともに、エンドポイントを活用して攻撃を仕掛ける敵対者からネットワークを保護します。

アプリケーション・セキュリティー

アプリケーション・セキュリティーは、オンプレミスとクラウドで実行されているアプリケーションを保護し、アプリケーションや関連データへの不正なアクセスや使用を防ぎます。また、ハッカーがネットワークに侵入するために利用できるアプリケーション設計の欠陥や脆弱性も防ぎます。 DevOpsDevSecOpsなどの最新のアプリケーション開発方法では、セキュリティーとセキュリティーテストが開発プロセスに組み込まれます。

クラウド・セキュリティー

クラウド・セキュリティーは、アプリケーション、データ、ストレージ、開発ツール、仮想サーバー、クラウド・インフラストラクチャーなど、組織のクラウドベースのサービスと資産を保護します。一般に、クラウド セキュリティは責任共有モデルに基づいて動作し、クラウド プロバイダーが提供するサービスとその提供に使用されるインフラストラクチャのセキュリティを確保する責任を負います。 お客様は、クラウドに保存または実行しているデータ、コード、その他の資産を保護する責任があります。 詳細は、使用するクラウド・サービスによって異なります。

情報セキュリティー

情報セキュリティー(InfoSec)とは、組織の重要な情報(デジタル・ファイルやデータ、紙の文書、物理メディア、さらには人間の発言など)を、不正なアクセスや開示、使用、改ざんから保護することと関係しています。データ・セキュリティー(デジタル情報の保護)は、情報セキュリティーのサブセットであり、ほとんどのサイバーセキュリティー関連のInfoSec対策にとっての焦点です。

モバイル・セキュリティー

モバイル・セキュリティーには、モバイル・アプリケーション管理 (MAM) やエンタープライズ・モビリティー管理 (EMM) など、スマートフォンやモバイル・デバイスに固有のさまざまな分野とテクノロジーが含まれます。最近では、モバイル・セキュリティーは、単一のコンソールから複数のエンドポイント (モバイル デバイス、デスクトップ、ラップトップなど) の構成とセキュリティー管理を可能にする統合エンドポイント管理 (UEM) ソリューションの一部として利用できるようになりました。

一般的なサイバーセキュリティーの脅威
マルウェア

マルウェア(「悪意のあるソフトウェア」の略)とは、コンピューター・システムまたはそのユーザーに損害を与えるために意図的に作成されたソフトウェア・コードまたはコンピューター・プログラムのことです。最近のほぼすべてのサイバー攻撃には、何らかのマルウェアが関与しています。

ハッカーやサイバー犯罪者は、コンピューター・システムや機密データへの不正アクセス、コンピューター・システムの乗っ取り、遠隔操作、中断、損傷、データやシステムを人質に取って多額の金銭を要求するなどの目的で、マルウェアを作成して使用します(後述の「ランサムウェア」を参照)。

マルウェアの詳細を読む
ランサムウェア

ランサムウェアはマルウェアの一種で、被害者のデータやデバイスを暗号化し、被害者が攻撃者に身代金を支払わない限り、暗号化したままにすると脅したり、さらにひどい脅しを突きつけたりするために使われます。IBM Security X-Force Threat Intelligence Index 2023によると、2022年のランサムウェア攻撃は全サイバー攻撃の17%を占めました。

今日のランサムウェアとそれ以前のランサムウェアとの違いは、「さらにひどい」という点です。初期のランサムウェア攻撃では、暗号化キーと引き換えに 1 つの身代金が要求されました。 今日、ほとんどのランサムウェア攻撃は二重の恐喝攻撃であり、被害者データの共有や公開を阻止するために二度目の身代金を要求する。 身代金が支払われなければ分散型サービス拒否攻撃を仕掛けると脅す三重の恐喝 攻撃もある。

ランサムウェアの詳細を読む
フィッシング

フィッシング攻撃とは、Eメール、テキスト、または音声メッセージを使用し、ユーザーを騙してマルウェアをダウンロードさせたり、機密情報を共有させたり、間違った人に資金を送金させたりすることです。ほとんどのユーザーは、バルク・フィッシング詐欺についてはよく理解しています。これは、大手の信頼できるブランドからのものであるかのように見せかけ、受信者にパスワードのリセットやクレジット・カード情報の再入力を求める、大量に送信される詐欺メッセージです。しかし、スピアフィッシングビジネスメール詐欺(BEC)など、より巧妙なフィッシング詐欺は、特定の個人やグループを標的にして、特に貴重なデータや多額の金銭を盗み出します。

フィッシングとは、ソーシャル・エンジニアリングの一種であり、心理的な操作によって誘惑したりプレッシャーをかけたりして人に不用意な行動をとらせる「人間ハッキング」の手口や攻撃のことです。

フィッシングの詳細を読む
内部脅威

内部脅威とは、正規のユーザー(従業員、請負業者、ビジネス・パートナー)が故意または偶発的に正当なアクセスを悪用したり、サイバー犯罪者にアカウントを乗っ取られたりすることによって引き起こされるサイバーセキュリティーの脅威のことです。内部脅威は、許可された活動と識別され、ウイルス対策ソフトウェアやファイアウォールなどの外部からの攻撃をブロックすることを目的としたセキュリティー・ソリューションからは見えないため、外部からの脅威よりも検知が難しい場合があります。

サイバーセキュリティーにおける根強い通説の1つは、すべてのサイバー犯罪は外部の脅威に起因するというものです。実際、最近の調査によると、内部脅威の44%は悪意のあるアクターによって引き起こされており、2022年の悪意のあるインサイダー・インシデント1件あたりの平均コストは648,062米ドルでした。3別の調査によると、外部の脅威では平均して約2億件のレコードが侵害される一方、内部の脅威アクターが関与するインシデントでは10億件以上のレコードが流出していることが明らかになりました。4

内部脅威の詳細を読む
分散型サービス拒否(DDoS)攻撃

DDoS攻撃とは、通常はボットネットからのトラフィックによって、サーバー、Webサイト、またはネットワークを過負荷にしてクラッシュさせようとする試みです。ボットネットとは、サイバー犯罪者がマルウェアを使用して乗っ取り、リモート制御で操作する複数の分散システムのネットワークです。

COVID-19のパンデミック中に、DDoS攻撃の世界的な量が急増しました。 攻撃者がDDoS攻撃とランサムウェア攻撃を組み合わせるケースが増えていますが、単純に標的が身代金を支払わなければDDoS攻撃を開始すると脅すケースもあります。

DDoS攻撃の詳細を読む
一般的な(そして危険な)サイバーセキュリティーの通説

世界中でサイバーセキュリティーのインシデントが増え続けており、そこから得られる知見も増え続けているにもかかわらず、非常に危険ないくつかの誤解が根強く残っています。

  • 強力なパスワードだけでも十分な保護になる。強力なパスワードは確かに違いを生みます。例えば、12文字のパスワードは、6文字のパスワードに比べて解読に62兆倍の時間がかかる。 しかし、サイバー犯罪者はパスワードを盗む(場合によっては不満を抱いている従業員や他のインサイダーに金銭を支払って盗む)ことができるため、パスワードはそれのみでは組織や個人の十分なセキュリティー対策にはなりません。

  • 主要なサイバーセキュリティー・リスクはよく知られているリスク・サーフェスは常に拡大しています。毎年、新旧のアプリケーションやデバイスで、何千もの新しい脆弱性が報告されています。また、特に怠慢な従業員や請負業者が意図せずにデータ侵害を引き起こすことによるヒューマン・エラーの可能性も増え続けています。

  • すべてのサイバー攻撃ベクトルは封じ込められているサイバー犯罪者は、Linuxシステム、オペレーショナル・テクノロジー(OT)、モノのインターネット(IoT)デバイス、クラウド環境など、常に新しい攻撃ベクトルを見つけています。

  • 「私の業界は安全です。」どの業界にもサイバーセキュリティー・リスクは存在し、政府機関や民間企業のほとんどで、サイバー敵対者が通信ネットワークの必要性を悪用しています。たとえば、ランサムウェア攻撃は、地方自治体、非営利団体、医療提供者など、これまで以上に多くの分野を標的にしています。 サプライチェーンに対する脅威、「.gov」 ウェブサイトや重要インフラも増加している。

  • サイバー犯罪者は中小企業を攻撃しないいいえ、攻撃します。たとえば2021年には、ランサムウェア攻撃の82%が従業員1,000人未満の企業を標的にしており、ランサムウェア攻撃を受けた企業の37%は従業員が100人未満でした。5

主要なサイバーセキュリティー・テクノロジーとベスト・プラクティス

以下のベスト・プラクティスとテクノロジーは、ユーザー・エクスペリエンスやカスタマー・エクスペリエンスを妨げることなく、サイバー攻撃に対する脆弱性を軽減し、重要な情報システムを保護する強力なサイバーセキュリティーを組織が実装するのに役立ちます。

セキュリティー意識向上トレーニング

セキュリティ意識向上トレーニングは、複数のログインでの同じ単純なパスワードの使用からソーシャル メディアでの過剰共有まで、一見無害に見える行為が自分自身や組織の攻撃リスクをいかに増大させるかをユーザーが理解するのに役立ちます。 セキュリティー意識向上トレーニングと、しっかりと考え抜かれたデータ・セキュリティー・ポリシーを同時に実施することは、従業員が機密の個人データや組織データを保護する助けになります。またそれは、フィッシングやマルウェア攻撃を認識して回避するのにも役立ちます。

ID およびアクセス管理

IDおよびアクセス管理(IAM) は、各ユーザーの役割とアクセス権限、およびユーザーに対して権限付与を行うまたは拒否する条件を定義します。IAMテクノロジーには、ユーザー名とパスワードに加えて少なくともさらに1つの資格情報を必要とする多要素認証と、コンテキストに応じて追加の資格情報を必要とする適応型認証が含まれます。

攻撃領域管理

攻撃領域管理(ASM)とは、組織の攻撃領域を構成するサイバーセキュリティーの脆弱性と潜在的な攻撃ベクトルを継続的に発見、分析、修復、監視することです。サイバー防衛の他の規律とは異なり、ASMは防御側の視点ではなく、完全にハッカー側の視点から行われます。つまり、標的を特定し、悪意のある攻撃者が手にすることになる機会の程度に基づいてリスクを評価します。

脅威の検知、防止、対応

すべてのサイバー攻撃を阻止することは不可能であるため、組織は分析とAI主導のテクノロジーに依存して、進行中の潜在的または実際の攻撃を特定して対応します。このテクノロジーには、セキュリティー情報およびイベント管理(SIEM)セキュリティー・オーケストレーション、自動化、対応(SOAR)エンドポイントの検知と対応(EDR)などがあります(ただし、これらに限定されません)。通常、これらのテクノロジーは正式なインシデント対応計画の一部として使用されます

災害復旧

災害復旧機能は 、サイバー攻撃が発生した場合に事業継続性を維持する上で重要な役割を果たすことがよくあります。例えば、遠隔地でホストされているバックアップにフェイルオーバーする機能により、企業はランサムウェア攻撃を受けた後すぐに(場合によっては身代金を支払わずに)業務を再開できます。

関連ソリューション
IBM® Security® QRadar Suite

接続された最新のセキュリティー・スイートで攻撃を防ぎます。QRadarポートフォリオには、エンタープライズ・グレードのAIが組み込まれており、エンドポイント・セキュリティー、ログ管理、SIEM、SOAR用の統合製品が、一般的に使用されるユーザー・インターフェース、共有されるインサイト、接続されたワークフローとともに提供されます。

QRadar Suiteの詳細はこちら
X-Forceインシデント対応チーム

プロアクティブな脅威ハンティング、継続的な監視、脅威の詳細な調査は、すでに多忙な IT 部門が直面している優先事項のほんの一部にすぎません。信頼できるインシデント対応チームを待機させると、対応時間が短縮され、サイバー攻撃の影響が最小限に抑えられ、より迅速な復旧が可能になります。

X-Forceインシデント対応の詳細はこちら
IBM Security MaaS360

AI 主導の統合エンドポイント管理 (UEM) は、デバイス、アプリ、コンテンツ、データを保護します。 この保護により、信頼ゼロのセキュリティ戦略を構築しながら、リモートワークフォースやBYOD(Bring-your-own-device)イニシアチブを迅速に拡張することができます。

MaaS360の詳細はこちら
データ・セキュリティーと保護ソリューション

オンプレミスまたはハイブリッド クラウドに実装された IBM データ セキュリティ ソリューションは、サイバー脅威の調査と修復、リアルタイム制御の強化、法規制順守の管理に役立ちます。

データセキュリティと保護ソリューションの詳細を見る
IBM Storage Defender

ランサムウェア、人為的ミス、自然災害、妨害行為、ハードウェア障害、その他のデータ損失リスクから組織のプライマリーおよびセカンダリーストレージシステムをプロアクティブに保護します。

IBM Storage Defenderはこちら
参考情報 2023年データ侵害のコスト

データ侵害の原因や、コストを増減させる要因を理解することが、侵害に対する備えを強化するために重要です。データ侵害に見舞われた550以上の組織の経験から学ぶことができます。

SIEMとは

SIEM (セキュリティ情報およびイベント管理) は、組織が業務に支障をきたす前に、潜在的なセキュリティ上の脅威や脆弱性を認識し、対処できるようにするソフトウェアです。

IBM Security X-Force Threat Intelligenceインデックス2023

脅威に打ち勝つための脅威を知る - 脅威アクターがどのように攻撃を仕掛けているか、そして組織をプロアクティブに保護する方法を理解するのに役立つ実用的な洞察を提供します。

IBM Security Framing and Discoveryワークショップ

IBMのシニア・セキュリティー・アーキテクトやコンサルタントを交え、サイバーセキュリティーを巡る自社の現状を理解し、取り組みの優先度付けを決定することをテーマに、3時間の無料デザイン思考セッションをオンライン形式または対面形式で実施します。

脅威管理とは

脅威管理は、サイバー攻撃の防止、サイバー脅威の検出、セキュリティー・インシデントへの対応のためにサイバーセキュリティーの専門家が使用するプロセスです。

ランサムウェア対策決定版ガイド2023

ランサムウェア防御を再考し、進化するランサムウェアが引き起こす事態をより迅速に修復する能力を構築するためのインサイトをご覧ください。

次のステップ

サイバーセキュリティーの脅威はますます高度になり、頻発しています。膨大な数のアラートやインシデントから選別しなければならないセキュリティー・アナリストの負担がますます増えています。IBM Security QRadar SIEMを使用することで、収益を維持しながら、脅威をより迅速に修復することができます。QRadar SIEMは、忠実度の高いアラートを優先して、そうでなければ見逃してしまう脅威を特定します。

QRadar SIEMの詳細はこちら デモを予約