情報セキュリティコラム

サイバー攻撃から組織を守るホワイトハッカーの役割と「ゼロトラストセキュリティ」についてご紹介

自己学習型AIが人間の作業工数を92%削減!

本記事ではサイバー攻撃から組織を守りたいと考えている企業のセキュリティ・システムご担当者様や経営者様に向けて、ホワイトハッカーの役割とサイバー攻撃の種類、その攻撃から守るゼロトラストセキュリティについてご紹介します。保有している情報を守るために、どの企業もセキュリティ対策を行っていると思いますが、近年のサイバー犯罪は多様化・高度化が進み、企業のシステムやサーバー、個々のPCなどの端末は常に脅威にさらされている状況です。記事を読んで、ぜひ自社のセキュリティ対策を見直してみてください。

サイバー攻撃から組織を守るホワイトハッカーとは?

ホワイトハッカーとは、コンピューターやネットワークに関する高度な知識と技術を持ち、そのスキルを善良な目的に活用し、サイバー犯罪に対抗するスペシャリストのことを指します。
「ハッカー」という言葉を聞くと、他社のコンピューターに不正に侵入し、システムを破壊したり情報を盗んだりする不正行為者とイメージする方もいるかもしれません。しかし、ハッカーは本来、「コンピューターやネットに関して卓越した知識と技術を持つ人」のことを指します。つまり、ハッカー=不正行為者というわけではないのです。
このようにハッカーにはもともと善悪の意味合いがないため、コンピューターに関する高度な知識やスキルを善良な目的に利用する人を「ホワイトハッカー」と呼び、不正行為に利用する者を「ブラックハッカー」と呼び分けています。ちなみに、ブラックハッカーは別名「クラッカー」ともいいます。

ホワイトハッカーの仕事とは?

ホワイトハッカーが行う仕事は次の通りです。

〇システムの診断
〇システムの構築・設計・実装
〇脆弱性テスト
〇運用・保守
〇サイバー攻撃を受けたときの対応

ホワイトハッカーの仕事は、まずシステムの診断から行います。システムにサイバー攻撃を受けそうな脆弱性や、欠陥がないか、セキュリティ強度を診断し、また不正プログラムなどがすでに埋め込まれていないか、ウイルスに感染していないか確認します。不正な通信が検出されたりサイバー攻撃を受けた形跡がある場合は、速やかに調査・分析を行います。そして、その調査をもとに健全な状態に導けるようセキュリティシステムの構築・設計をし、実装していきます。
実装したら、プログラムの動作確認をし、システムに弱いところや穴がないか、脆弱性テストを重ねて精度を高めながら運用していきます。
運用しながら、継続的に保守するのも仕事の一つです。次々と手口が変わるサイバー攻撃に対抗するために、日常的にオープンな情報源からアクセス可能なデータを解析したり、最新のサイバー攻撃事例を検証するなど、知識や情報のアップデートは欠かせません。また、利用者が問題を抱えていたり、ウイルスへの感染リスクが潜んでないかヒヤリングするなど、ホワイトハッカーには高度な知識と分析力、処理能力だけでなくコミュニケーション能力も求められます。

ホワイトハッカーの役割

ホワイトハッカーは、ネットワークやシステムへのあらゆる脅威から守ることが主な役割になります。攻撃を受けて対処することもありますが、重きをおくのは「トラブルを未然に防ぐこと」です。
現在、多くの企業がクラウドやインターネットを利用したシステムで顧客情報や経営資産などの重要なデータを管理しています。これらのデータを守るため、ホワイトハッカーはサイバー攻撃から守る防衛策を練ってシステムを強固なものにしていきます。
このような役割を担うホワイトハッカーの勤め先はIT関連企業に限らず、サイバー攻撃や情報セキュリティに対する関心の高まりを背景に、民間企業でも採用が進んでいます。なかには警察のサイバー捜査員として働いたり、政府機関でセキュリティエンジニアとして活躍する方もいて企業も公的機関もホワイトハッカーの人材を積極的に確保する動きが広がっています。

多様化・高度化するサイバー犯罪

サイバー攻撃は細かく分類すると30種類以上あり、手口や技術も多様化しています。いくつか例をあげてみましょう。

〇不正アクセス
〇フィッシングメール
〇サービス妨害(DoS)
〇ランサムウェア
〇水飲み場型攻撃
〇パスワードリスト攻撃
〇セッションハイジャック
〇クロスサイトスクリプティング(XSS)
〇SQLインジェクション

など

サイバー攻撃はセキュリティの弱いところや、わずかな穴を狙うように多様化・高度化しています。セキュリティソフトやホワイトハッカーなどによって対策や対処が行われていますが、攻撃側と防御側の技術のイタチごっことなり対応が後追いになってしまうことも少なくありません。

企業が受けるサイバー攻撃のトレンド

多様化・高度化するサイバー攻撃ですが、技術の変遷にともなって攻撃にもトレンドがあります。ここでは、サイバー攻撃の最近のトレンドを3つご紹介しましょう。

サービス妨害(DoS)/DDoS攻撃

サービス妨害はコンピューターに多くの通信を送り込み、サーバーをダウンさせることを目的とした攻撃です。この攻撃でダメージを負ってしまうと、Webサービスにアクセスできなくなります。
サービス妨害は、ひとつのIPアドレスからならIPを指定してアクセス制限をすることで攻撃を防ぐことができます。しかし、複数のIPアドレスを利用されると、アクセス制限では太刀打ちできず攻撃を防ぐことができません。
このように複数のIPアドレスから攻撃をすることを「DDoS攻撃」と呼びます。

ランサムウェア

ランサムウェアはPCやサーバー内のファイルやデータを暗号化し読みとれなくしたり、操作できない状態にしたうえで、正常な状態に戻すことと引き換えに身代金(ransom)を要求する攻撃です。
なかにはデータを窃取して、身代金を払わなければ情報を拡散すると脅す「二重恐喝型(ダブルエクストーション)」攻撃を行うケースもあります。
ちなみに、ランサムウェアの被害は2022年上半期だけでも114件あり、二重恐喝型も53件の報告がありました。ランサムウェアの被害を受けたのは大企業が32%、中小企業が52%、団体等が17%となっており、大手企業よりもともすればセキュリティ対策が脆弱な中小企業での被害が多く出ている実態があります。

参考:令和4年上半期におけるサイバー空間をめぐる脅威の情勢等について

ランサムウェアや不正アクセスの企業への被害に関してこちら の記事で詳しく紹介しています。

標的型メール攻撃

特定の組織、または個人に行うサイバー攻撃を「標的型攻撃」と呼び、近年はメールを使っての攻撃がトレンドになっています。この攻撃を受けるとID・パスワードといった認証情報を取られたり、ウイルス感染によって機密情報を窃取され続けたりする被害が出ます。
この標的型メール攻撃では関連企業を装ってメールが届き、添付されているファイルを実行、もしくは誘導に沿ってアカウントのパスワードを入力することで被害を受けます。

標的型メール攻撃は、本物のメールと見分けがつきにくく、迷惑メールのフィルタやウイルス対策ソフトでも検知されないことがあります。また受信者本人も攻撃メールと気づかず添付ファイルを開封したり、本文に記載されたリンクへアクセスしてしまい、結果ウイルス感染、情報漏洩といった被害に遭うケースも少なくありません。

複雑化するIT環境にゼロトラストセキュリティ

セキュリティ対策では、「境界防御型」のものを導入している企業が多いです。しかし、サイバー攻撃は進化し続け、複雑化しているため境界防御型での対策が難しくなっていることも事実です。
そこで検討していただきたいのが、「ゼロトラスト」の考えに基づいた新たなセキュリティシステムです。

従来の「境界防御」の考え方とは?

セキュリティ対策の従来の考え方として、「社内のネットワークは安全で、脅威はすべて外部から侵入してくる」と捉えられていました。そのため、社内か社外かという部分に境界線を張り、社内の端末やシステム、それを使っているユーザーはすべて信用する、ということを前提としていました。
この境界防御型のセキュリティでは、社外からの脅威を入口で検証し、境界内の侵入を防ぐという対策が行われていたのです。

「境界防御」の問題点

近年は、テレワークやクラウドサービスが普及したことによって、システムや端末が境界の外にも広がっている状況です。そのため、以前は境界内部にある社内のシステムと端末だけを守ればサイバー攻撃からも守ることができました。しかし現在は境界が曖昧になってしまい、境界線での防御では不十分になってきています。一度外部からのアクセスが許可され、境界内にウイルスが侵入してしまうと、社内のネットワークで感染が広がったり、社外から自由に操作できたりする恐れがあるのです。

ゼロトラストとは?

ゼロトラストは、「外部であっても内部であっても、全てのトラフィックを信用しない」という考え方です。
この理念のもと設計されたのが「ゼロトラストセキュリティ」です。
このセキュリティでは、社内外問わずあらゆる通信経路にセキュリティをかけてログを取得し、分析・検証を行います。
前述したように、境界防御型では一度アクセスが許可されてしまうとシステムを守ることが難しくなりますが、ゼロトラストのセキュリティ対策では、すべての検証が行われるため、情報資産をより強固に守ることができます。

ゼロトラストを導入するメリット

ゼロトラストセキュリティを企業で導入した場合、次のようなメリットがあります。


〇データ流出リスクの軽減
〇「テレワーク」をはじめとする「多様な環境からのアクセスが可能に」
〇システムの複雑さの軽減

従来の境界防御型セキュリティは過去の情報をもとに対策を行い、侵入しようとしている悪質な通信を検知するようになっていますが、この方法だと未知の攻撃は防げません。
ゼロトラストセキュリティなら、「すべてを拒否して例外で許可する」という強固な守りができるため、未知の攻撃にも対応が可能になります。

また、ゼロトラストセキュリティはすべての通信を監視しているため、疑われるアクションがあれば社内外関係なくその動きを検知します。万が一侵入されても、マルウェアが悪さをする前に、起動しないよう無効化します。これによってホワイトハッカーの負担は軽減できますし、セキュリティ対策が難しかったクラウドサービスも安心して利用できるようになります。

このゼロトラストの考えに基づいたセキュリティシステムで注目されているのが「AppGuard」です。
AppGuardとは、ネットワークにつながったPCやタブレットなどの端末(エンドポイント)自体やその端末内にある情報を守る「エンドポイントセキュリティシステム」です。AppGuardは、米国政府機関でも利用されています。

AppGuardでは、検証をクリアしたものだけが起動を許され、起動できたとしてもシステムに悪影響を及ぼしそうな場合は起動を止めて実行させません。AppGuardは既存のセキュリティソリューションとの併用ができるので、現在使っているセキュリティ対策と一緒にご活用ください

ホワイトハッカーはそう簡単にみつからないから

弊社の取り扱い製品である「ZeroTrustスターターパック」はPC上の様々なログを収集。脅威分析システムにかけホワイトハッカーにて分析・解析出来るシステムです

AppGuardで守りを固め、米国EC-Council認定 Certified Ethical Hacker 資格保持者のホワイトハッカーを筆頭にログを分析・解析
セキュリティ人材不足を補います。侵入を許さない他、セキュリティレポートを提出することで脅威を「可視化」し総保有コストを減らします

金額面のコストだけではなく、セキュリティ担当者の総保有コスト(TCO)まで削減。

また、セキュリティの効果はセキュリティ専門担当にしかわからない…をレポートが出ることで専門家以外の、例えば経営層にもわかりやすく説明が可能になります。
導入検討にあたり、弊社では、1か月無料診断をおすすめしています。

1か月無料診断について詳しくはこちら

PRODUCT

関連情報

  • まずは手軽に簡単に「ゼロトラスト環境に」
    エンドポイントセキュリティ

    「侵入されても発症しない新世代セキュリティ」

    製品を見る
  • PC上の様々なログを収集、脅威分析システムにかけ ホワイトハッカーにて分析・解析するなら

    ゼロトラストEPP+脅威解析システムによる解析+ホワイトハッカーによる分析

    製品を見る
  • AIを使ったNDR(監視/検知)で、
    あらゆるデジタル環境で脅威を
    リアルタイムに検知・可視化する

    「従来の手法で発見できなかったあらゆる脅威を検知」

    製品を見る

ABOUT Psol

2022年10月1日付で
PCIソリューションズ株式会社と
株式会社シー・エル・シーは、
合併しました。

システムの最適化を提案する
エキスパートとして、
PCIソリューションズ株式会社の
一員となり、活動していきます。
CLCとしてさまざまな業種のお客様から
システムについてのご相談をいただき、
そのつど問題の的確な解決に努力してきた経験を
PCIソリューションズでも
変わらずご提供させて頂きます。
引き続きご愛顧のほど宜しくお願い致します。