このページはJavaScriptを使用しています。JavaScriptを有効にして、または対応ブラウザでご覧下さい。

閉じる
  • be CONNECTED.
    be CONNECTED.

    変化し続けるビジネスシーンを見据え、さまざまな特集を通して、ヒントをお届けします。

  • Smart Work
    Smart Work

    ニューノーマル時代における働く人が中心の働き方の実現へ

  • 資料一覧
    資料一覧

    KDDIサービスの各種パンフレットをダウンロードできます。

  • 導入事例から探す
    導入事例

    お客さまの課題をKDDIのソリューションを用いて解決した事例のご紹介です。

閉じる
  • 障害・メンテナンス情報

    KDDIは、お客さまにご不便をおかけするような通信・回線状況が発生した場合、本ページでお知らせします。

  • ご請求に関するお手続き

    お支払い方法の変更や請求書の再発行方法、その他ご請求に関する便利なサービスなどをご案内します。インボイス制度対応についてはこちらからご確認ください。

  • よくあるご質問

    よくあるご質問についてお答えいたしております。お問い合わせの際には、まずこちらをご覧ください。

  • サービス利用中のお客さま用
    お問い合わせフォーム

    サービスご利用中のお客さまへ、フォームでのお問い合わせをご案内します。電話でのお問い合わせ先は、各サービス別サポート情報からご確認ください。

閉じる
閉じる
閉じる
【2分でわかる】今さら聞けないセキュリティ対策の歴史
ゼロトラストブログ vol. 02

【2分でわかる】
今さら聞けないセキュリティ対策の歴史

2023 11/29
法人のお客さま向けにサイバーセキュリティの勉強会を実施していると、若いセキュリティ担当の方から「昨今なぜセキュリティ対策が変わってきているのか」との声をいただくことがあります。 今回は、サイバーセキュリティについて、より身近に、背景やトレンドを理解いただければと思い、『【2分でわかる】今さら聞けないセキュリティ対策の歴史』をご紹介します。

こんにちは、ゼロトラスト推進部コンサルティングGの千原です。
みなさんの企業では今、どのようなセキュリティ対策が施されていますでしょうか?最近情報システム部に配属された方、会社のITシステムセキュリティ担当になられた方で、ファイアウォールプロキシーサンドボックス、聞いたことあるけどなんで導入しているかわからない方はいらっしゃいますか?
そんなセキュリティ変遷や、なぜそのようなセキュリティ対策になっていったか分からない人向けに、セキュリティ歴史を少し語ります。

今までのセキュリティ対策や脆弱性攻撃の変遷

2003年、50数万台のPCが感染し、世界で猛威を振るった。世間を騒がせて自己満足する愉快犯が多かった。2010年、ゼロデイ脆弱性を用いた特定の企業を標的とした攻撃があり、標的型攻擊という脅威の存在が世の中に知らされるきっかけとなった。2015年、不審メールに起因する不正アクセスにより、 約100万件の個人情報が外部に流出。標的型攻撃という脅威は一般的に知られるようになった。ダークウェブという専用のブラウザでしかアクセスできない匿名性が極めて高い環境ができ、アクセス元の特定が困難であり、犯罪者にとって絶好なツールとなった。2017年、SMBv1の脆弱性を悪用し、150カ国30万台のPCに感染。古くから存在したランサムウェアは攻撃者の絶好のツールになっており、暗号資産・ダークウェブの台頭によるサイバー攻撃が産業化した。2021年、パイプラインを運営する会社がサイバー攻撃を受け、数日操業停止になり、ガソリン供給がストップした。サイバー攻撃による重要インフラの被害が社会活動にも影響した。このようにセキュリティ犯罪は愉快犯から金銭・政治・信念など明確な目的を持った犯行が多くなり、被害者も個人から企業・ 重要インフラ・政府機関になっていった。

■2000年代~

セキュリティ攻撃者の主な存在愉快犯で、個人端末への攻撃増加一途をたどりました。これに対応するため、個人社員使用する端末保護注力し、アンチウィルスソフトなどのエンドポイントセキュリティ一般的になりました。
一方で、企業間電子商取引増加に伴い、ウェブサイト情報システムを通じた顧客情報財務情報ネットワーク上でのやりとりが増えたため、SSLVPNなどのネットワークセキュリティ広範普及しました。

■2010年代前半~

標的型攻撃」のような言葉登場するほど、企業への外部からの攻撃が増えてきました。 こうした背景から、各企業自社ネットワークシステム保護に向けて、ファイアウォールやUTMなどを設置しました。それによりインターネット社内環境境界設定し (インターネットゾーンアントラストゾーン (信頼しないゾーン) 、境界内部トラストゾーン (信頼するゾーン) ) 、トラストゾーン内でのみデータ通信を行い、外部からの攻撃阻止しました。

■2010年代中期~

ここにきて、データ情報境界を超えるSaaS (Software as a Service) が台頭してきました。これにより、いままでの境界概念風化しました。 即時性コスト面から見てアプリ開発サーバ構築クラウド (IaaS、PaaS) が著しく利用されるようになり、アントラストゾーン位置づけられていたインターネット上にも、企業データが現れるようになりました。 データ外部存在することで、悪意ある脆弱性社内環境に持ち込まれる可能性が高まりました。

■2010年代後期~

いままでは一部データのみだけが外部インターネット上にある状態でしたが、働き方の変革や、感染症影響もあり、デバイスや人もアントラストゾーンから通信される時代となっています。

さらに金銭目的政治的活動批判する目的達成するため、ダークウェブ活性化し、APT攻撃 (FWを超えてくる高度攻撃) も増えました。これに対応するため企業境界内部でも階層 (多層) 防御を行うことで、IPSやサンドボックスなどを多段階セキュリティ対策を施し脆弱性攻撃を防いできました。

しかし脆弱性を狙った攻撃攻撃を防ぐ防御策攻防はいたちごっこ状態で、現在ではどれほど優れたセキュリティアプライアンス製品を用いても高度攻撃を防ぎ切れず、セキュリティ対策が低い取引業者などを攻撃するサプライチェーンを狙った攻撃など、攻撃方法多岐にわたるため、境界防御脆弱性攻撃を防ぐのは難しいと言わざるを得ません。

エンドポイント対策(パーソナルファイアウォール、アンチウィルス)から境界型(NGFW、SIEM/SOAR、WAF、FW、IDS/IPS)、そしてゼロトラスト(SASE、DLP / RM、CASB、MFA、EDR)と必要な防御策は広がる一方

このような背景があり、信頼されていたトラストゾーン信頼できないことが明らかになりました。

そこで登場したセキュリティ対策の考え方が、「ゼロトラスト」です。
ゼロトラストについては、次号で詳しく取り上げますが、その基本的概念は「全ての通信信頼しない」というものです。
これは、現在高度脆弱性攻撃対抗する最善策と言われています。

プロフィール画像

執筆者プロフィール

千原 陽輔 (ちはら ようすけ)
11年間中央省庁における情報LANシステムをSireのチームリーダーとして担当。構築PMや運用責任者を通してセキュリティ、ネットワーク、IT運用を第一線で経験し、2023年1月よりKDDIに入社。現在はゼロトラストを中心としたITインフラのコンサルティングを担当。

本サービスへのお問い合わせ

KDDI 法人営業担当者が、導入へのご相談やお見積もりをいたします。
何かご不明な点があればお気軽にお問い合わせください。

ホワイトペーパー

最新のイベント・セミナー情報



ピックアップ