過去10年から15年の間に、テクノロジーの導入は事実上爆発的に増加し、企業にとっても個人の専門家にとっても、時代の先端を行くことはますます難しくなっている。 しかし、こうした企業や専門家を捕らえているのは、継続的な技術革新への追及だけではない: 利用可能な技術が増えるにつれ、セキュリティの脅威も増大している。
ランサムウェア攻撃、知的財産権の侵害、悪意ある妨害行為などのニュースは今や日常茶飯事であり、それに関連する風評被害や経済的ダメージが関係者に及んでいる。 それゆえ、企業や機関は、サイバーセキュリティにおける日々の課題に対処するための有能な人材を見つける必要がある。
しかし、一歩一歩進んでいこう: サイバーセキュリティとは何であり、どのような原則に基づいているのか?
一般に、サイバーセキュリティとは、リスクや脅威を低減、軽減、防止することを目的として、さまざまな種類の技術やプロセスを用いて、インフラ、システム、ネットワーク、ソフトウェア、データ、デバイス、その他の資産を攻撃や不正アクセスから保護することを指す。
サイバーセキュリティの基礎となる基本原則は、いわゆるCIAの一部である:
それぞれの特徴を順番に見ていこう。
機密性とは、データおよびリソースが、権限のない第三者による閲覧から適切に保護されていることを意味すると理解される。 ある宛先から別の宛先への輸送中であろうと、物理的に保管されているときであろうと、データ処理のあらゆる段階で機密性が確保されなければならない。
この要件を維持するためには、強固なパスワード(そう、私たちの犬の名前だけでは安全が保てないのだ 😉 とMFA(多要素認証)を適切に組み合わせるなど、強固な認証を常に使用する必要がある。)
また、認証情報を盗むことを目的とした「ソーシャル・エンジニアリング」の可能性にも注意してください。 フィッシング・メールやテキスト・メッセージのリンクから、信頼できるウェブサイトとよく似た悪意のあるウェブサイトに誘導され、認証情報を入力させられることがある。
整合性とは、権限のない第三者によるデータの改ざんを防ぐ能力である。 この特性は、暗号技術や、VPN経由のトランジットであれ、ステガノグラフィーのような他のメカニズムであれ、データを隠すことを可能にする技術によって一般的に達成される。
ネットワークで使われる多くのプロトコルは、送信パケットのヘッダーに含まれる「チェックサム」と呼ばれる専用フィールドを使い、データの整合性を素早くチェックできる。
可用性は、許可を得た人によるリソースへのアクセスを保証する。 問題のリソースは、サービスの中断や不安定を避け、常に利用可能でなければならない。
可用性を達成するために、テクノロジーとポリシーは、高い信頼性と事業継続性の原則を支持し、災害復旧計画と問題が発生した場合のリスク管理を提供し、適切なバックアップを実施すべきである。
CIAの原則を確実にするためには、リスクアセスメントを実施し、重要なセキュリティ前提条件を確保する組織の能力に悪影響を及ぼす可能性のあるハザードを特定しなければならない。 これらの評価により、顕著なリスクを特定し、これらの脅威が事業運営に与える影響を軽減するための対策、プロセス、およびコントロールを提供する。 リスクアセスメントには、一般的に以下のステップが含まれる:
最終的な目標は、事業の種類、組織の資産に含まれるリソースとデータに基づくリスクプロファイルを得ることである。 分析とレビューでは、固有のリスク要因を決定することにより、組織の最も敏感で優先順位の高いポイントを特定しようとする。
しかし、それだけではない: リスク評価はまた、攻撃が成功した場合に組織のビジネス・プロセスやリソースに与える悪影響を相殺できるような、潜在的な管理策を特定することも目的としている。
これですべてがわかった、このシナリオの背後に誰がいるのかを理解するのは興味深い。 というより、安全保障の舞台の主役は誰なのか?
さて、「良い選手、悪い選手、醜い選手」の立ち位置を確認するために、選手をある程度分類することができる: 人それぞれだ! 🙂
他人が作った道具を使い、危害を加えようとする。
誰もが想像したことがあるだろう: ランサムウェアやキーロガー、ソーシャル・エンジニアリング攻撃によって機密データを盗み出そうとする。 通常、データはダークウェブで販売される。
彼らは「倫理的ハッカー」と呼ばれ、そのスキルと知識をコミュニティや企業に奉仕する。 ホワイトハットは、新たな脆弱性を発見し、緩和や解決のためにパッチを当てる。
まあ、この色が物語っている: 私たちが話しているのは、すでに述べたようなスキルを持つ人々のことだが、何が「正しい行為」なのかを決めるのは彼らの義務感であり、利便性と発見された最新の脆弱性の間で揺れ動く…。 あなたが判断してください。
ここでは主に、技術的な価値よりも倫理的な価値について話している。
特定の理想を提唱するグループで、通常は提唱する考えに反する組織を標的にする: 第三者に危害を加えたり、機密情報を流出させようとする過激派であることが多い。
これらの部門は、政府機関に代わって、あるいは政府機関の間接的な指揮下で活動する部門であり、したがって、国際的な政治的・軍事的影響を及ぼす可能性のある目的で、非常に複雑なサイバー計画や攻撃を実行できるよう、技術的にも財政的にも全面的な支援を受けている。
私たちは今、ITセキュリティの背後に何があり、誰がいるのかを知っている。 深い知識だけでなく、常に白い帽子をかぶり、身につけた知識やスキルを個人として、またプロとして成長するために活用することが重要であることを心に留めておいてください。
ホワイトハットは、攻撃者であるかのように考え、行動し、情報システムの防御者として介入する。
なぜなら、彼らの行動は善良な原則に基づいており、一般的な安全保障を目的としているにもかかわらず、作戦上の文脈によっては、しばしば「違法」な活動に影を落としているように見えるからである。
そして、よくあることだが、見かけによらない。 欺かない唯一のものは知識であり、古代の哲学者である老子の言葉を引用する:
“知識は宝であるが、実践こそがその鍵である”
サイバーセキュリティについて、またデータと評判を守る方法についてもっと知りたい方は、Linux Professional Institute Security Essentialsをご覧ください。