サイバーセキュリティ脅威の対策と事例

サイバーセキュリティの脅威分析モデルと流れ

企業にとって「サイバーセキュリティ」が欠かせないものであるのは確かです。インターネット上でサービスを利用する、反対に提供することはもはや珍しくないもの。インターネット上にはつねに「サイバー攻撃」の脅威が隠れているためです。

しかし、理解はしていても、「じゃあ、どうすればいいの?」と具体的な対策まで検討しづらいもの。どのような脅威に対しても、まずは「分析」するところから。サイバー攻撃にどのような脅威があり、どう分析すべきかを知るところからです。

そこで、今回はサイバーセキュリティを強化するために、脅威分析モデルと対策までの流れをご説明しましょう。

1.サイバーセキュリティの脅威分析の必要性

サイバーセキュリティに対して、「セキュリティソフトを入れておけばいいでしょ」と思っている方も多いのでは?確かに、セキュリティソフトはサイバー攻撃の脅威対策として有効です。しかし、すべてのサイバー攻撃に効果があるとは言えません。

セキュリティ脅威の拡大

「国立研究開発法人 情報通信研究機構」が2018年2月に発表したレポートによると、2017年における1IPアドレスあたりの年間通信回数(サイバー攻撃関連)は約56万件でした。2013年時点は5.3万件と、急激な増加傾向に。

IPアドレスとはネットワーク上におけるコンピュータの識別番号(住所)のようなものです。つまり、たった1台のコンピュータに、年間約56万件ものサイバー攻撃関連の通信が。もはや攻撃を受けていないコンピュータはないと言えるほどです。

分析から対策につながる

政府や企業、個人に関わらずサイバー攻撃の脅威が拡大しているのは確か。どの分野でも同様に、問題に対処するにはまず現状を「分析」し、起こりうる問題を「想定」するところから。問題を把握していないと、適切な対策は取れません。

ただし、分析方法については分野によって様々なため、サイバーセキュリティやサイバー攻撃に合わせたものを選択する必要が。専門的なものは専門機関に依頼するしかないですが、基本的な分析方法であれば誰でも実践が可能です。

2.サイバーセキュリティの脅威分析モデル(STRIDE)

サイバーセキュリティの脅威を測るには、まずサイバー攻撃を想定した「脅威分析モデル(STRIEDE)」を知ることが重要。STRIEDEとはMicrosoft社の提唱する方法の1つで、サイバー攻撃の手口を簡単に分類分けできるものです。

Spoofing(なりすまし)

何らかの方法でID/PWを入手し、まるで正規の管理者(ユーザー)かのようにコンピュータにアクセスすること。同じID/PWを複数のサービスで利用している方は多く、1つでも悪意ある第三者に知られると被害の拡大しやすい手口です。

Tampering(改ざん)

不正アクセスしたファイル、プログラムなどの内容を書き換えてしまうこと。サイバーセキュリティ強度の低いサービスが狙われやすく、改ざんされても問題発覚まで気付きにくいのが特徴。ネットショップやウェブアプリなどは特に注意が必要です。

Repudiation(否認)

サイバー攻撃の脅威は第三者からだけでなく、身内(社員や顧客など)のミスにより発生することがあります。社員がメールを誤送信したり、顧客が添付ファイルを紛失したりなど。ヒューマンエラーによる「やった」「やらない」もありえる訳です。

Information Disclosure(情報漏えい)

外部・内部に関わらず、内部情報が外部に漏えいしてしまうことです。サイバー攻撃としてもっとも件数が多く、企業としてまず対策を施したいところ。万が一、機密情報が漏えいでもしたら、顧客からの信用問題に発展する危険もあります。

Denial of Service(サービス拒否)

コンピュータに対して容量以上の負荷をかけ、システム(サービス)を停止させてしまうこと。「改ざん」と同様に、ネットショップやウェブアプリなどが標的にされやすく、過去には「Amazon.com」が被害に遭ったという事件もありました。

Elevation of Privilege(特権の昇格)

システムの脆弱性を狙い、管理者権限に割り込むことで「なりすまし」や「改ざん」を行うこと。どのシステムにも管理者が設定され、権限によって閲覧・編集できる範囲が異なります。権限が高くなるほど、自由に閲覧・編集できるのです。

3.サイバーセキュリティの脅威分析の流れ

サイバーセキュリティを適切に行うためには、まずサイバー攻撃に想定する「脅威分析」をする必要があります。ただ何となくセキュリティソフトを、対策を導入しただけでは不十分なのです。では、基本的な脅威分析の流れを見ていきましょう。

1.データの流れの図式化

脅威分析の第1段階は「データの流れの図式化」。

「DFD(Data Flow Diagram)」とも呼ばれ、利用者の要求に対してサーバーが、データベースがどう対処するのかを図式化したもの。図式化することで脅威の発生しやすいポイントを視覚化しやすく、その後の分析に役立ちます。

2.脅威の種類の想定

脅威分析の第2段階は「脅威の種類の想定」。

先述した「STRIEDE(脅威分析モデル)」を参考に、使用するシステムにどのような脅威があるのかを想定します。すべての脅威を想定すべきですが、すべてに対策を打つのは非現実的。種類を絞ることで、より高度な分析ができます。

3.脅威の原因の整理

脅威分析の第3段階は「脅威の原因の整理」。

想定される脅威に対して、なぜ起こりえるのか原因を整理します。サイバー攻撃は世界中で発生しており、被害に遭った原因もおよそ想定できます。脅威の原因さえ分かれば、原因を減らすように、できればなくすよう対処できる訳です。

4.対策の実施

脅威分析の第4段階は「対策の実施」。

脅威の種類と原因を整理した後は、実際に効果的とされるサイバーセキュリティを実施するだけ。適切な対策さえ取れていれば、想定内での脅威を排除できます。しかし、あくまで「想定内」のみなので、定期的な分析は欠かせません。

4.まとめ

企業が情報を安全に取り扱うにあたり、「サイバーセキュリティ」を強化することは必須です。しかし、ただ何となくで対策をしても、十分な効果は発揮できません。まずは想定されるサイバー攻撃を「分析」し、適切な対処を検討する必要が。

サイバーセキュリティは専門性が高いだけに、本格的な対策は専門機関でないと難しいです。ただ、基本的な分析、対策程度であれば誰でもできるもの。紹介した4つの段階を踏むことで、初めての方でも必要な対策が見えてきます。

ぜひ、現状を正確に分析し、想定されるサイバー攻撃の脅威に対して適切なサイバーセキュリティを検討してください。