セキュリティ対策の歴史とは?
企業の情報セキュリティ対策には何がある?
企業の「情報セキュリティ対策」といえば、何を思い浮かべますか?
一例として挙げると、たとえば以下のようなものがあります。
- ウィルス対策ソフトの導入
- データの暗号化
- アクセス制御
- IDS / IPS 導入
- WAF 導入
- 指紋認証
- カードリーダ認証
こうした対策方法は、「環境」「システム」「どんな目的か」によって、どれを採用するのかが変わります。
「攻撃手法」も数多く存在する
もちろん、セキュリティ対策の方法は、これだけではありません。
他にも数多く存在しています。
ですが、情報を脅かす「攻撃手法」もまた、数多く存在するのです。
企業の場合、情報漏洩などを許してしまったら、損害は大きくなり、信頼性も失ってしまいます。
今回は情報セキュリティに対策について、サイバー攻撃の変化と共に、見ていきたいと思います!
サイバー攻撃とセキュリティ対策の変遷
最初のサイバー攻撃は物理!?
世界初のサイバー攻撃は、インターネットからではなく、フロッピーディスクを郵送するという手法でした。
フロッピーディスクのラベルには、「エイズを知るための入門ディスク」と記載。
送り先の対象は、エイズ学会の関連者でした。
このフロッピーディスクは、使用すると「トロイの木馬」に感染し、身代金を要求します。
これが、世界初のサイバー攻撃であり、ランサムウェアだったわけですね!
もちろんこの時は、サイバー攻撃自体があまり知られておらず、これといった対策もされていませんでした。
インターネットのはじまりから普及するまで
ティム・バーナーズ=リー氏が「WWW」を開発し、「Windows 95」の発売がされたことで、企業の間でもインターネット利用が加速しました。
そしてこの時期は、ウィルスによるサイバー攻撃もまた、広く知れ渡った時期でもあります。
その大きな要因のひとつが、猛威を振るっていた「ワーム(自己増殖機能を持つプログラム)」。
ワームは、多くのコンピュータに感染し、機器のリソース負荷を与えては破壊していきました。
そうした経験から、情報セキュリティの重要性が高まり、サイバー攻撃の活発化が進むことになったわけですね!
セキュリティ対策を後回しにする企業
しかし、またしても企業は、情報セキュリティ対策を後回しにします。
被害といっても、「Web ページの語句が改ざん」「画像の入れ替え」などが大半で、影響が少なかったのです。
また、「利益を生み出さないセキュリティにお金は掛けたくない」というのも、後回しにされてきた大きな理由でした。
インターネット利用が進んだ2000年以降
2000年代では、ADSL 回線や光回線が普及し、家庭でのインターネット利用も一般的になりました。
もちろん、企業のインターネット利用は、ますます増えていきます。
しかし、IT リテラシーの低い人が多く参入したことで、サイバー攻撃の成功率も増加。
ウィルスや不正アクセスによる被害が増加する中、企業や組織では、以下のセキュリティも導入していったのです。
- ファイアウォール
- UTM(統合脅威管理)機器
- DMZ(非武装地帯)
ちなみに「ファイアウォール」とは、データが流れる「入口」と「出口」、加えてデータが処理される「内部」に対して、セキュリティ対策を行うものです。
ただし、ファイヤウォールを導入しても、防ぐことのできないマルウェアも存在します。
そんなマルウェアを防ぐのが、「UTM(統合脅威管理)機器」。
「DMZ(非武装地帯)」もネットワーク構成として採用し、Webサーバがハッキングされた場合でも、社内システムにアクセスできないよう対策を強化していったのです。
情報セキュリティ対策は次のSTEPへ
従来のセキュリティ対策は、ファイアウォールで、未許可のデータ通信の流れを止めていました。
たとえば、重要なデータを持つ端末では、外部通信させないようにしていたのです。
ただこの対策方法は、コンピュータウィルスを認識していることが前提だったため、ウィルス感染に対して後手に回っている状況でした。
AIが判別
ところが今では、ウィルスに感染している兆候を、「動作ログの変化」からAIが判別できるようになっているのです!
動作が、少しでもおかしければ、自動的に隔離するシステムもあります。
内部犯行に注意!
最新鋭のセキュリティ対策をすることも大切ですが、企業の内部犯行にも気を付けなければいけません。
内部犯行の例は、以下のようにいくつかあります。
- 怪しい添付ファイルをなにも考えずに開く
- 情報の持ち出し
- ID管理が雑
- 離席時にモニタを表示したままにする
これらについて、簡単に解説していきましょう!
怪しい添付ファイルをなにも考えずに開く
添付ファイルは、まず「怪しむべき存在」です。
宛先人が、よくわからない人であれば、なおのこと警戒を高めましょう!
「企業」「個人」に関わらず、ランサムウェアの被害は、近年の日本でもニュースになっています…
情報の持ち出し
情報の持ち出しといえば、USB メモリにデータを抜き出して、持ち帰る行為が代表的です。
その結果、個人情報が漏洩し、度々ニュースでも話題になっていました。
ID管理が雑
端末のパスワードが書かれた付箋を、なぜか端末に貼っているというケース。
これは、絶滅危惧種だと信じたいですが、かなり危険です…
もはや、セキュリティのかけらもありません。
離席時にモニタを表示したままにする
「いつ」「誰が」、企業の情報を盗み見ようとしているか分かりません。
大切な情報が盗まれないよう、会社であっても、離席時には画面ロックをかけることを癖づけておきましょう!
これからどうするべきか?
これから先も、更にネットワークの世界は、進化を遂げていきます。
例えば、IoT では、すべてのモノがネットワークに接続されていく時代です。
車さえも、インターネットに接続された状態で、公道を走ります。
そうなれば、データの入口といった、「境界型」のセキュリティ対策ではもう追いつけない時代がくるかもしれません。
というのも、境界型のセキュリティ対策では、内部通信の「検知」「防御」ができないため。
そこで、「ゼロトラストネットワーク」という考え方が、これからは必要になるのです。
ゼロトラストネットワークとは?
ゼロトラストネットワークは、「外部/内部」通信に関わらず、すべてのトラフィックを信頼してはいけない「性悪説」となります。
そのため、データ通信のときは、その都度「認証」を行うのです。
社外からの攻撃に対しては個別で防御をし、社内からの脅威には「そもそも拡散されてこない」、という状況を作り出すわけですね!
しかし、この概念はまだ導入実績が少なく、これから発展・確立していくセキュリティ対策論になります。
さいごに
時代によってかわる「サイバー攻撃手法」。
それに追随する「セキュリティ対策法」。
これら情報セキュリティ分野は、今も急速に発展している市場になります。
ただ企業も個人も、共通して注意するべきポイントが、昔から変わらず残り続けているのです。
それが次の通り。
- 怪しいファイルは開かない!
- パソコンの画面を表示したまま離席しない!
これからの世界は、最先端のセキュリティ対策を実施し、個人単位で意識していく必要がありますね!
こちらの記事もオススメ!
2020.07.17ライトコード的「やってみた!」シリーズ「やってみた!」を集めました!(株)ライトコードが今まで作ってきた「やってみた!」記事を集めてみました!※作成日が新し...
2020.07.27IT・コンピューターの歴史特集IT・コンピューターの歴史をまとめていきたいと思います!弊社ブログにある記事のみで構成しているため、まだ「未完成状態」...
2020.08.04エンジニアの働き方 特集社員としての働き方社員としてのエンジニアの働き方とは?ライトコードのエンジニアはどんな働き方をしてるのか、まとめたいと...