2024.10.16
2024.10.17
サイバーセキュリティ今昔物語
- 文字で構成されています。
※この記事内容は
コンピューターウイルスやサイバー攻撃。その歴史について、日本の防衛関連システムに携わった経験も豊富な当社の山下守エグゼクティブアドバイザーがひもときます。
UNIXの普及と「ハッカー」の登場
コンピューターウイルスの起源は意外に古く、1940年代後半に数学者のジョン・フォン・ノイマンが発表した「自己増殖オートマトンの理論」にさかのぼると言われています。
実物として最初のコンピューターウイルスと言われる「The Creeper」が1971年に作成され、82年には「Elk Cloner」というウイルスがApple IIに感染し、86年にはIBM PCに感染する「Brain」と言うウイルスが登場しました。
イメージ画像:ChatGPTにて作成
私がNECに入社した1970年代には、コンピューターメーカーがそれぞれ固有のオペレーティングシステム(OS)を使用している時代で、サイバー攻撃はそれほど多くありませんでした。
しかし、90年代にUNIX系のOSが世界的に普及し始めてからは、いわゆるハッカーと言われている人たちにとっては、一つのウイルスを開発すればあらゆるオープン系のシステムに適応できるようになりました。さらにインターネットの普及とともにウイルスの種類と攻撃形態は広がり、その被害は甚大なものとなってきています。
当初のウイルスは攻撃者の技術的優位性を示すための愉快犯的なものが多かったのですが、ネットの普及に伴って経済的な利益を得ようとするサイバー攻撃が急速に増加しています。被害対象は、政府、民間企業、個人とあらゆる組織に及び、一説によれば世界の被害総額は1兆ドル以上にも達すると言われています。我が国でも報告されただけでも1年間の被害額は220億円以上にのぼっています。被害にあっていることに気づかない潜在的な被害を加えると更に多いでしょう。
サイバー攻撃・防衛は「第5の戦場」に
現代の情報化社会においては、あらゆる機器がインターネットに接続されています。IoTと言われるように、一般家庭でもPCやスマホだけでなく、テレビ、冷蔵庫、エアコン、防犯カメラなどの家庭電化製品もネットに接続されており、これらは全てサイバー攻撃の対象となるリスクがあるのです。
また、資金獲得だけではなく、地域紛争の際にもサイバー攻撃が用いられています。サイバー空間は、陸・海・空・宇宙に次ぐ第5の戦場と化しており、安全保障上もサイバー攻撃への対処が喫緊の課題となっています。
この様なサイバー攻撃への対策は、政府、民間IT企業、研究機関にて研究開発されていますが、新種ウイルスの登場スピードに追い付いていないのが現状で、いたちごっこと言えます。
イメージ画像:Microsoft Copilotにて作成
何も信頼しない「ゼロトラスト」セキュリティ
そんな中で、近年、「ゼロトラスト」という概念が提唱されています。従来のセキュリティは、自社ネットワークの中は安全とみなし、危険な社外ネットとの出入り口にファイアーウォールなどを設置して防御するという考え方でしたが、ゼロトラストは、その名の通り、一切何も信頼しない、社内外すべてを疑ってかかるというセキュリティの考え方です。
この考え方は2000年代前半から提唱されていましたが、グーグルが8年間かけて自社のネットワークに採用し、その有効性を明らかにしたことから近年急速に広まりました。
ゼロトラストの概念に基づいたネットワーク構築には、利用者認証、業務アプリケーションの利用認証、サイバー攻撃の検知・防御、Web管理、端末管理、端末保護といった極めて厳格なセキュリティ機能が必要となります。
イメージ画像:ChatGPTにて作成
どんなシステムも、最後は「人」が重要
しかし、残念ながらこれが究極の対策となることはないでしょう。いくら頑強なシステムが構築できたとしても、最終的に利用するのは「人」です。
組織トップは、重要情報についての現状把握、その価値はいくらかという評価、被害を受けた時の損失の大きさなどを分析するとともに、現状システムの脆弱点の分析を行い、損失の大きさに見合う投資を判断する必要があります。
被害を受けることを前提とした対応策をあらかじめ制定し、周知徹底するとともに、日頃から訓練を重ねることが、被害を最小限に抑えるために極めて重要と言えます。さらに現実には事前に想定したシナリオの通りにはならず、思いもよらなかった事態が連続して発生するものですので、このことも加味して対策を講じることが必要です。
その上で、システムを使用する一人ひとりが、常にITリテラシーを向上させ、セキュリティ意識を継続的に保持し続ける事しかありません。
おわりに~暗号は解かれるためにある?
情報には暗号を掛けているから安全だという人がいます。本当でしょうか?実はどんな暗号でも「解かれるためにある」と言うのが現状で、時間をかければ解読できるのです。
さらに近年、悪意を持った人物はもっと手短に暗号を突破する方法として心理学を勉強している様です。これは所謂ソーシャル・エンジニアリングと言われる人間をたぶらかす手法です。いやな世の中になったものですが、妙に親切に近寄って来た人がいると、まずは疑いましょう。
※本記事は2024年10月17日現在の情報です。
おすすめ公開講座
関連ページ
日々様々なサイバー犯罪がニュースになる昨今、組織の未来を変えるのは従業員のリテラシー意識です。インソースデジタルアカデミーでは組織全体でのセキュリティ強化を目指した研修を多数ご用意しています。
似たテーマの記事
2024 AUTUMN
DXpedia® 冊子版 Vol.2
Vol.1の「ChatGPT時代」に引き続き、「サイバーセキュリティの今」をテーマにMS&ADインターリスク総研株式会社との対談など、近年注目が集まるセキュリティ問題についてご紹介しております。
Index
-
PICKUP
【巻頭対談】サイバー攻撃への備え 従業員教育が欠かせない
-
冊子限定
「復旧まで1カ月以上」が2割〜国内のランサムウェア被害調査
-
PICKUP
サイバーセキュリティ今昔物語
-
冊子限定
DXpediaⓇ人気記事
-
冊子限定
【コラム】白山から宇宙へ~アポロが生んだ技術の大変革
2024 SUMMER
DXpedia® 冊子版 Vol.1
「ChatGPT時代」をテーマにDXpedia®で人気の記事を冊子にまとめました。プロンプト例を交えた解説や、様々な場面での活用法をご紹介しています。生成系AIの特性を正しく理解し、ひとりの優秀な部下にしましょう。
Index
-
冊子限定
プロンプトでAIをあやつる~前提や体裁を正しく指示して完成度UP!
-
冊子限定
AIそれはデキる部下~インソースグループの生成系AI研修
-
冊子限定
AIと作る表紙デザイン~生成系AIを有能なアシスタントにしよう
-
冊子限定
【コラム】白山から宇宙へ~未来を切り拓くSX(
-
冊子限定
DXpediaⓇ人気記事
2023 AUTUMN
Vol.12 今日からはじめるDX
Vol.12は「中堅・成長企業でのDXの進め方」がテーマです。他社リソースを上手に活用するために身につけたい「要求定義と要件定義」を解説しました。 2人の「プロの目」によるDXの取組みへのヒントに加え、身近なアプリではじめるDXを活用事例とともに紹介します。DXお悩みQ&Aでは、中小・成長企業特有の事例を取り上げました。DXをはじめるなら「今」です。
Index
2023 SPRING
Vol.11 DX革命 第二章~着手から実践へ
vol.4の続刊であるVol.11は「DX革命の実践」がテーマです。 本誌の前半ではDXの課題を4段階に整理し、各段階の解決策である研修プランを掲載しています。 後半では弊社が研修を通じてDXを支援した、各企業様の事例と成果を紹介しています。自社のDX実践に際して、何がしかの気づきを得られる内容となっています。
Index
2020 WINTER
Vol.04 DX革命
Vol.04はDX推進のための効果的な手法がテーマです。DXは喫緊の経営課題である一方、IT人材不足や高いシステム導入コストにより実現が難しいと捉えられがちです。そこで本誌では、今いる人材で低コストに推進するDXについてご紹介しております。
Index
お問合せ
まずはお電話かメールにてお気軽にご相談ください
お電話でのお問合せ
03-5577-3203