米Microsoftは、ビッグデータ分析を犯罪防止と対策に活用して成果を挙げている。ビッグデータ分析の可能性と、同社の活動の実際を紹介する。
米Microsoftのデジタル犯罪対策部門(Digital Crimes Unit:DCU)の高度分析部長を務めるブライアン・ハード氏によると、サイバー犯罪対策においてビッグデータ分析が果たす役割が増えているという。
同氏は、ワシントン州レドモンドのMicrosoft本社に設置されたDCUのサイバー犯罪対策センター(Cybercrime Center)でComputer Weeklyのインタビューに答えて次のように語った。「ビッグデータ分析は大規模な問題を診断して解決する方法だ」
本記事は、プレミアムコンテンツ「Computer Weekly日本語版 5月7日号」(PDF)掲載記事の抄訳版です。本記事の全文は、同プレミアムコンテンツで読むことができます。
なお、同コンテンツのEPUB版およびKindle(MOBI)版も提供しています。
サイバー犯罪対策センターは、サイバー犯罪に対するグローバルな取り組みを前進させ、パートナーと効率良く連携してオンライン犯罪に対応するための専門拠点として、2013年12月に開設された。
「犯罪者は、ほとんどコストを掛けずに世界中で窃盗を働き、処罰を免れている。こうしたクラウド規模の犯罪に対処するには、クラウド規模のパートナーシップとシステムが必要だ」と同氏は話す。
サイバー犯罪対応を目的とした分析に使用するデータは、公共機関と民間のオープンなパートナーシップによって、透明性を確保することが重要だと同氏は強調する。
「このような複雑な状況下でビッグデータが威力を発揮するのは、グローバル規模の犯罪の兆候を見つけ出せることだ。データの量が膨大なので、多くの場合、犯罪者は犯罪の兆候を隠し切れない。だが、犯罪者は驚くほど素早く手法を変え、活動拠点を移す。ビッグデータの量や速度に対処するには迅速な連携が不可欠だ」と同氏は指摘する。
また、ビッグデータの価値を強調しながら、「ビッグデータ分析を共同で行うことは、サイバー犯罪対策を始める前提条件だ」と同氏は語る。だが、このビッグデータの価値は金融関連のビジネスではリスクと関連付けられることが多い。
今までは実現不可能だったが、ビッグデータ分析によって可能になったことがある。例えば、犯罪者によるテスト活動を検出できるようになったことで、盗まれた製品の認証キーの収集者を特定することが可能になった。
「ビッグデータの分析と視覚化によって、犯罪者が盗んだ膨大な数の製品認証キーをテストしていることを示す活動の急激な増加を検知できるようになった」と同氏は延べている。
同氏によると、これはMicrosoftが使用している透過型プロセスの一例だという。認証キーを入力するとMicrosoftに連絡が入り、ソフトウェアを有効にするシリアル番号が提示される。
「サイバー科学捜査と適切なビッグデータを使用することで、このパターンの特定が可能になった。また、ビッグデータの視覚化によって、活動の急増という形で特定の瞬間の本質が浮き彫りになる。このパターンは、通常であればノイズにかき消されてしまうが、この種の犯罪活動を発見するアルゴリズムに変換できると同氏は言う。
Microsoftは、パートナーと連携してインフラのセキュリティを確保したり、将来の犯罪活動を未然に防いだりするために、このインテリジェンスを使用している。
BI(ビジネスインテリジェンス)テクノロジーは、分析機能を利用できるまでに進化した。その結果、企業は、ついにビッグデータの中から小さいながらも価値のある有益な情報を発見できるようになった、と同氏は自身の見解を示している。
「単なる静的な視覚化ではなく、より迅速に質問と回答を行う方法でデータと対話することで、膨大なデータから良い兆候と悪い兆候を見つけ出せる確率が高まっている。データがデータ自体について代弁する機会が増えるほど、データに含まれる有益な情報を得られる可能性は高まる」と同氏は言う。
このような理由から、特定の目的に特化した分析ツールではなく、任意のビッグデータセットで有益な情報が得られる分析ツールを設計することが重要だと同氏は考えている。
本記事は抄訳版です。全文は、以下でダウンロード(無料)できます。
■Computer Weekly日本語版 最近のバックナンバー
Computer Weekly日本語版 4月16日号:クラウドの活用を阻むIT部門
Computer Weekly日本語版 4月2日号:中古ソフトウェア販売は著作権侵害か?
Computer Weekly日本語版 3月19日号:新CEOは迷走するMicrosoftを救えるか?
Copyright © ITmedia, Inc. All Rights Reserved.
クラウドとオンプレミス、セキュリティ面でどちらが優れているかという議論は絶えない。クラウドのセキュリティはオンプレミスよりも劣っているのか。クラウドセキュリティの基礎と併せて解説する。
生成AIを支える大規模言語モデル(LLM)は、DDoS攻撃やプロンプトインジェクション、不正出力の誘導などさまざまな脅威にさらされている。利用時に押さえておきたい「LLMの10大脅威」と、その対策を解説する。
北里研究所は、Web会議やクラウドサービス利用の拡大に伴う回線逼迫に対処するため、新たなネットワーク構成を導入した。併せて適切なセキュリティ対策も講じている。通信最適化の具体的な手法と導入による効果とは。
「ファイアウォール」の仕組みはどれも同じではなく、幾つかの種類に分類できる。いまさら聞きづらいその仕組みを、ファイルアウォールの種類別に解説する。
「ファイアウォール」のいまさら聞けない基礎知識 その役割、運用方法は?
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...