2021年までの世界中のサイバーセキュリティへの支出

世界中のサイバーセキュリティへの支出について書いてみる。

2017年から2021年までの世界中のサイバーセキュリティへの支出

https://www.statista.com/statistics/991304/worldwide-cybersecurity-spending/)予測が公開されている。

コロナウイルス(COVID-19)の影響を考慮すると、サイバーセキュリティ市場は2021年までに540億米ドルを超えると予測されている。

コロナウイルス(COVID-19)の影響で、世界中の多くの組織・企業がリモート作業,リモートワークに切り替わり、クラウドサービスに依存している。そのため、機密データの保護を確実にするために、サイバーセキュリティへの支出は重要な優先事項となっている。

サイバーセキュリティへの支出は重要な優先事項となっているが、10,000人を超えるような従業員を抱える大企業は、セキュリティに関して多くの予算を費やす傾向があり、中堅企業は、予算が少なくなる。

もし、サイバーセキュリティの予算を立てるのであれば、企業が直面する「すべての脅威を解決する」ために、予算を組むことは不可能であり、望ましいことではない。

予算を組むのであれば、企業は、重要なビジネス・リスクを分析する必要があります。例えば、評判の低下、ビジネスの喪失、金銭的損失、機密データの漏洩につながる可能性があるのかを分析します。

リスクを分析するツールを使用し、脅威を定量化、数値化することで、不測の突然の脅威に即座に対処するために企業が準備しなければならない分野を理解することができ、それに応じた予算を組むことができます。

IoTデバイスが急増することでのIoTセキュリティの重要性

2021年以降のサイバーセキュリティのトレンドとして、IoTデバイスが急増することでのIoTセキュリティの重要性について書きます。

5Gの開発により、IoTデバイスの数は10倍に増加すると考えられている。他の予測では、2025年には世界中のIoTデバイスは、約215億台になると言われています(https://www.statista.com/statistics/1101442/iot-number-of-connected-devices-worldwide/)。

IoTデバイスが急増すると共に、IoT環境を保護し、侵害を防ぐことが重要である。また、機器が相互に接続されると、セキュリティインフラや機器間の可視性が不足することになり、サイバー攻撃を受ける可能性が高まる。

最近のニュースでは、「IoTに特化したマルウェアの感染がCOVID-19(新型コロナウイルス)のパンデミックの影響で700%に急増(IoT-Specific Malware Infections Jumped 700% Amid Pandemic)https://www.darkreading.com/endpoint/iot-specific-malware-infections-jumped-700--amid-pandemic/d/d-id/1341537」というものもあり、ニュースの記事内では、IoTデバイスが暗号化されていないチャネルで通信している場合もあり、IoTトランザクションの大部分がビジネスに大きなリスクをもたらすという警告が書かれている。

また最近では、米国において、認証情報や暗号化キーなどの機密情報がメモリに保存されているファームウェア(ハードウェアを動かすためのソフトウェア)に対する攻撃の数も増加している。さらに、パッチを適用するのが難しいファームウェア攻撃が増え続けている。

このようなサイバー攻撃の対策としては、ベンダー(製造元、販売供給元)は開発した製品(IoTイス)に適切なセキュリティ機能を設計・構築することが求められる。

また、サプライチェーン(製品の部品調達から、製造、販売までの一連の流れ)を保護すること。ベンダー(製造元、販売供給元)は、通常、サードパーティのソフトウェアやコンポーネント(部品)を自社の技術や製品、ノウハウに統合していますが、使用しているコンポーネント(部品)を分析するツールや専門知識が不足しており、その結果、知らないうちにセキュリティ上の脆弱性を持つデバイスを出荷している可能性もある。

サイバーセキュリティとサイバー犯罪(サイバー攻撃)における自動化

2021年以降のサイバーセキュリティのトレンドとして、「サイバーセキュリティとサイバー犯罪(サイバー攻撃)における自動化」というものが挙げられる。なお、自動化には、自動化ツール(ロボットプロセス自動化(RPA)、機械学習(ML)、AI(人工知能)も含む。これについて書いてみる。

テクノロジーの成長とともに、サイバーセキュリティの自動化が行われる。反復的なセキュリティ作業(タスク)を自動化することで、エラーのリスクを減らし、迅速かつ効果的に、作業(タスク)が行える。また、効率を高めて、サイバー攻撃の脅威やリスクの検出と、それに対応する時間を短縮することができる。その他にも、セキュリティ市場は、人材不足であり、セキュリティ専門家の知恵を自動化されたアクションに体系化し、それらを適用できるようにすることで、手動で行うために多くの人を雇うことはせずに、すでにいる人材の活用度を高めることができます。つまりそれは、ビジネスおよび情報技術(IT)の運用を合理化するということでもあります。

しかし、逆に言えば、テクノロジーの成長とともに、サイバー犯罪(サイバー攻撃)も、「サイバー攻撃の自動化」を行えるということでもある。自動化されたことにより複雑で大規模なスピアフィッシングの操作を行うことが可能である。

また、自動化したことにより、サイバー攻撃者は膨大な量の公開された情報をスキャンし、より多くの対象をターゲットにすることができ、また短時間でより多くのフィッシングメールを送信することが可能である。

まさに、自動化というのは、諸刃の剣とも言える。

クラウドサービスもサイバー犯罪者(サイバー攻撃者)の標的になる

2021年以降のサイバーセキュリティの傾向として、クラウドサービスもサイバー犯罪者(サイバー攻撃者)の標的になることについて書きます。

新型コロナウイルス感染症の世界的流行で、企業はクラウドサービス、オンラインビジネス、リモートワーク、ホームオフィスなどへの移行を急速にすすめている。

急速にすすめているが、これらのサービスの多くは、セキュリティを後回しにして導入されている。クラウド化することにより、新型コロナウイルス感染症の流行にも業務を継続し、組織の境界を広げることができるが、同時に新しいセキュリティリスクが発生する。さらに重要なことは、新しいクラウドの展開のほとんどが、素早く簡単に使用しており、デフォルトの設定や不適切な設定で実装されている。

このような実装は、経験の浅いクラウドのエンドユーザによる設定ミスが原因。またクラウドサービスは、簡単に利用できることから、多くのIT担当者は、セキュリティの観点から完全な詳細を理解せずに、サービスを試していることも原因に挙げられる。さらには、クラウドのセキュリティとコンプライアンスの管理に、いまだに従来のITツールや技術を使用していることも挙げられる。

このような誤った設定は、現在でも残っており、サイバー犯罪者(サイバー攻撃者)、ハッカーがこれらの脆弱性を悪用する可能性はじゅうぶんに考えられる。

対策するためには、クラウドリソースを適切に設定し、セキュリティを確保するためには、スキルの向上とトレーニングが必要となる。

スキルの向上とトレーニングが必要ですが、クラウドサービスは、プロビジョニング(必要に応じてリソースを提供できるよう予測し準備すること)を簡素化していますが、セキュリティとアクセス制御の設定は複雑で混乱を招く可能性が恐れがあります。

例えば、AWSAmazon Web Services)では、S3バケットとそのコンテンツにアクセス権限を割り当てるツールは、厄介で複雑です。セキュリティ上の問題が発生した場合には、かなりの忍耐力を要する手作業が必要となる。単一のクラウドサービスプロバイダー(CSP)のセキュリティの複雑さを乗り越えるのは十分に困難です。

しかしながら、海外の調査では、組織、企業の多くが複数のクラウドサービスプロバイダー(CSP)を利用しているというデータがあり、結果的に、セキュリティの管理が指数関数的に難しくなっているのが現状である。

 

AIを活用したセキュリティシステムの実装

2021年以降のサイバーセキュリティの傾向として、AI(人工知能)を活用したセキュリティシステムの実装が挙げられる。これについて書いてみる。

注意すべきことは、AIを機械学習と混同してはいけない。多くの人がAIと聞いて連想するものの実際は、人間レベルの知能を持たない機械学習アルゴリズムです。AIはヒューリスティック(発見的手法)に基づいているのに対し、機械学習は大量のデータと、データを学習して意思決定に役立つインサイト(見識、優れた考え・意見)を提供するために訓練しなければならないアルゴリズムが必要となる。

AIや機械学習アルゴリズムが提供するインサイト(見識、優れた考え・意見)は非常に価値のあるものではあるが、それは使用するデータに依存する。データに異常があったり、問題領域の全範囲を代表していなかったりすると、洞察に偏りが生じることを理解しておく必要があります。これを修正するために、データに技術的・文脈的な認識を加える必要が出てくる。

さらに、変化する脅威(サイバー攻撃,犯罪)の状況に適応するためには、新鮮なデータで最新の状態に保つ必要がある。最新の状態に保つためには、コスト面だけでなく、時間面でも一定の投資が必要となる。

また、組織・企業は、AIを正しい方法で使用する能力があるかどうかを判断する必要があり、判断を誤ると、高価な失敗となってしまう可能性がある。

しかしながら、テクノロジーの進化に伴い、サイバー攻撃の検出が難しくなり、DX戦略の一環としてのスマートフォンタブレット、IoTデバイスの導入により、組織外のより多くの人々とのつながりに開放することで、脅威(サイバー攻撃)の状況を増大させ、結果、サイバー攻撃者が対象とする領域が拡大し、多くのハッカーが活動に参加できるようになり、データの保護と、ハッカーが侵入できる複数の入口への対応を迫られます。このような状況になると、自衛するために、AIが重要な役割を果たすことになります。

AIを活用して高度なサイバー攻撃を特定し、最初の段階では人間の介入を最小限に抑えて、サイバー攻撃に対抗することができます。

インサイダー(組織の内部・部内者)の脅威

インサイダーの脅威について書きます。なお、ここでいうインサイダーとは、組織の内部・部内者、また悪意のある近親者、従業員などを指します。

サイバー犯罪者(攻撃者)というのは、基本的に部外者であることがほとんどで、部外者の侵入を防ぐための対策に重点が置かれています。

しかし、サイバー犯罪者(攻撃者)が、インサイダーである可能性もあり、侵入を防ぐための対策が、見過ごされがちです。

見過ごされがちになっている一因として、インサイダーとは、「信頼できる人物である」ことが多いのです。その信頼できる人物が、すでにネットワーク・アクセス権を持っており、その特権を悪用し、情報を売ることを目的としています。

対策としては、組織(企業・会社)内で、ユーザーの身元を継続的に確認し、業務を遂行するために特権を必要とする人にのみネットワークアクセスを許可することで、このインサイダーの脅威を防ぐことができます。

脅威を防ぐことはできますが、実際のところ、海外のインサイダーの脅威の統計によると、85%の組織が「インサイダー攻撃の実際の被害を判断するのは難しい」と回答している(参照:

https://techjury.net/blog/insider-threat-statistics/

 

VPNには脆弱性があり、ゼロトラストネットワークアクセス(ZTNA)への移行を推奨

今回は、VPNには脆弱性があり、ゼロトラストネットワークアクセス(ZTNA)への移行を推奨することについて書きます。

最近のサイバー攻撃者(犯罪者)は、大胆になり、消費者向けの企業(産業)を攻撃するようになってきています。多くの企業や企業のIT部門は、企業ネットワークへのアクセスに「VPN(Virtual Private Network)(仮想のプライベートネットワーク)」を利用しています。

ですが、VPNには脆弱性があります。そこで注目されているのが、「ゼロトラストネットワークアクセス(ZTNA)」です。

ゼロトラストネットワークアクセス(ZTNA)は、「ソフトウェア定義境界(SDP)」としても知られており、適応的な信頼モデルで動作する一連のテクノロジーで、プライベートなアプリケーションをネットワーク上に配置したり、インターネット上に公開したりすることないので、ユーザーに安全な接続性を提供します。

また、ネットワーク境界内にすでにいるユーザーを含め、すべてのユーザーにIDベースの認証を要求します。従来のセキュリティモデルでは、ネットワーク境界内のユーザーを自動的に信頼し、外部のユーザーからの認証のみを要求していました。

しかし、これでは、サイバー犯罪者がネットワークに侵入した場合、障壁なしにすべてにアクセスできてしまうため、セキュリティ上の問題が生じてしまうので、ゼロトラストネットワークアクセス(ZTNA)を利用することで、セキュリティを強化することができます。

 

※ネットワーク境界とは(https://www.cloudflare.com/ja-jp/learning/access-management/what-is-the-network-perimeter/