サイバーセキュリティとは何か。その意味と対策とは?
最終更新日:2021年04月29日
情報セキュリティとサイバーセキュリティについて
近年、よく耳にする言葉が情報セキュリティとサイバーセキュリティです。ここでは、情報セキュリティと、サイバーセキュリティの違いや意味、種類などを説明していきます。
情報セキュリティとサイバーセキュリティの違い
情報セキュリティは、デジタルデータだけではなく、紙ベースのデータに関するセキュリティについても含まれています。サイバーセキュリティはその中でも、デジタル化された情報のセキュリティを指しています。
サイバーセキュリティとは
サイバーセキュリティは、PCやスマートフォンなどのモバイル機器、車や工業機器の電子製品などの物理端末やサーバーやネットワークといったインフラ、電子システムや企業データといったデジタル領域など、サイバー攻撃を受ける可能性のあるものを保護対象としています。
その中にある技術資産やデータなどのデジタル化された情報を、改ざんや漏洩などの悪意あるサイバー攻撃から防御するための手段がサイバーセキュリティです。
サイバーセキュリティの歴史
では、いつからどのようにしてサイバーセキュリティが始まっていったのか、歴史を紐解いてみましょう。
サイバーセキュリティの歴史はサイバー攻撃の歴史と切っても切れません。
コンピュータが無かった時代には、サイバー攻撃もサイバーセキュリティの概念も存在していませんでした。
コンピューターの黎明期
コンピュータの黎明期は、インターネットなどもありませんでしたので、コンピュータを関係者が立ち入れないような建造物に保管するだけでよかったのです。
コンピュータが普及するとともに、社内でのLAN環境が発達してきました。ここで組織内部の犯行が起こるようになりました。この時代は組織内部での犯行に対して対策するだけでセキュリティが保たれていました。
インターネットの黎明期
その後インターネットが使われ始めた黎明期の1988年11月2日に「モリスワーム(Morris Worm)」と言われる、マルウェア(ユーザーのデバイスに不利益をもたらす悪意のあるプログラムやソフトウェアの総称)が発生しインターネットが使えなくなるなど、世界で最大規模の被害を与えました。
当時60,000台ほどあったインターネットに接続されたコンピュータのうち1割にあたる6,000台に感染し、NASAやバークレー大学、スタンフォード大学、MIT、ペンタゴンなどのコンピュータは72時間ほど感染状態から復帰できませんでした。
この事件での被害額は、1億円(10万ドル)〜100億円(1,000万ドル)の間だろうと、ハーバード大学の広報担当者は伝えています。
この年の12月8日までには、すでにデコンパイル(コンピュータ言語に翻訳されたものを、人間がわかる言語に翻訳し直してプログラムからソースコードを取り出す作業)されたコードが11バージョンも存在していました。
つまり、誰か他者の手で、このマルウェアが使えるようにしたものが1ヶ月程度で作られていたということです。これ以降、強力なマルウェアがいくつも誕生することになってしまいました。
そして、Internet Exploreを標準インストールしたOSのWindows95が登場しインターネットが進化していくとともに、サイバー攻撃も多岐にわたり、サイバーセキュリティも重要性を増していきました。
インターネットが一般化してきた2000年以降
2000年代に入ると、パソコンの業務活用が一般化し、さらに2010年代にスマートフォンが普及し始め、色々な媒体がネットに繋がるようになり、さらに多くのサイバー攻撃が増加、激化し、あらゆる場面でサイバーセキュリティの対策が必要になってきました。
参考サイト
WeLiveSecurity By ESET Five interesting facts about the Morris worm (for its 25th anniversary)
Support the Guardian Internet worms: a guide
サイバー攻撃の歴史
サイバー攻撃は、1988年11月2日の「モリスワーム(Morris Worm)」以降、どのように変遷していったでしょうか。ここでサイバー攻撃の歴史について、みていきましょう。
1980年代〜1990年代
1980年代は、ウイルスやワームなど、主に愉快犯が不特定多数の人に向けて作ったマルウェアでした。
ウイルスは、プログラムの一部を書き換えて自己増殖していくマルウェアの一種で、ウイルス単体では存在できず、プログラムの一部を改竄し、分身を作って増殖します。
ワームも自己複製機能を持っていますが、ウイルスと違い、単独で行動できるマルウェアです。
1990年代には、さらに、新たな破壊的なコンピュータウイルスが発生してきました。
また、1995年には、MS Officeに向けたコンセプトウイルスとしてのマクロウイルスやソフトウェアをインストールすることで感染するポップ広告を勝手に表示するアドウェア、米国の大手インターネットプロバイダーのユーザーからログイン情報を集めるフィッシングが発生しました。
1996年には、マルウェアの一種である悪いボット(コンピュータを外部から遠隔操作するためのウイルス)が登場し、1999年には大量のメールを送りつける送信型のワームが発生しています。
2000年代〜2010年代初頭
2000年に入り、ボットを使った攻撃が本格化します。また、2001年にはパソコンから別の場所にこっそり情報を送り出すソフトウェアのスパイウエアが発生します。これは、便利なアプリなどを装ってユーザーのパソコンに入り込んで、ユーザーの操作や情報などを記録して外部に送信するマルウェアの一種です。
さらに2002年にはボットやスパイウェアが激増していき、2000年代の半ばから、明確に金銭目的などを目的とした犯罪組織が、破壊活動を行うためにサイバー攻撃を行うようになっていきます。
そのうえ、サイバー攻撃はさらに巧妙化し対象は多岐に渡るようになり、個人から企業や学校さらに国までが、サイバー攻撃にさらされるようになっていきました。
2000年代後半には、愉快犯的な目的ではなく企業を狙った金銭的な利益を目的の特定型攻撃が発生していきます。また2010年に入るとスマートフォンや、タブレットなどのモバイルデバイスが普及し、それらの媒体も、攻撃の対象となっていきます。
近年〜現在
そして、近年は標準型攻撃と言われるサイバー攻撃が増加しています。
標的型攻撃は機密情報を盗む金銭を要求するなどの、明確な目的を持ったサイバー攻撃です。
特定の団体や企業に向けて攻撃するウイルスのため、従来のセキュリティ対策では防ぎきれない可能性が高いことが特徴の一つです。
IPAによる、標的型攻撃メールの例と見分け方のレポートや、その他の相談窓口
経済産業省所管の独立行政法人「情報処理推進機構IPA」では、IPAテクニカルウォッチ「標的型攻撃メールの例と見分け方」※として、2015年1月9日から公開した、実際の標的型攻撃メールを基にした例を用いて、その見分け方を解説したレポートをダウンロードして利用できるようにしています。
このレポートでは、標的型攻撃メールの見分け方、添付ファイルの種類、標的型攻撃メールの対応などが書かれています。また、IPAでは「J-CRAT/標的型サイバー攻撃特別相談窓口」※を設置し、標的型サイバー攻撃についての相談を行っています。
またそれ以外の一般的な情報セキュリティ(にウイルスや不正アクセス)に関しては、「情報セキュリティ安心相談窓口」※で相談を行っています。
「情報処理推進機構IPA」 IPAテクニカルウォッチ「標的型攻撃メールの例と見分け方」
「情報処理推進機構IPA」J-CRAT/標的型サイバー攻撃特別相談窓口
まとめ
サイバー攻撃は年々、複雑化、巧妙化し、また悪質になり、セキュリティソフトを導入しただけで、安全とは言い切れなくなっています。
そのため、常に最新の情報を収集し、必要に応じてサイバーセキュリティを強化して、大切な情報資産を守りましょう。
◆企業一覧
◆ソリューション一覧
◆無料で学べるITセミナー動画
Industlinkの姉妹サイトIndustlink Collegeで先端IT利活用促進事業で開催したセミナー動画が無料で観れます!この機会に、Industlink Collegeへ登録しませんか?
※会員登録、視聴はすべて無料です。
Industlink Collegeはこちら
「数あるソリューションのなかでどれが自社に最適か?選びきれない」などとお悩みの方へ。
沖縄県から委託をうけた事務局が中立的な立場でご相談に対応いたします。お気軽にご相談ください。