恐怖をあおるセキュリティ業界に喝!真のリスクを見極めるべし

過剰にリスクを並べ立てて人々の恐怖をあおるセキュリティ企業がある。ユーザー企業は、恐怖戦略に耳を貸すことなく、信頼できるサプライヤーと正しくリスクに向き合う必要がある。

2019年04月05日 08時00分 公開
[Computer Weekly]

 「FUD」は、Fear(恐怖)、Uncertainty(不安)、Doubt(疑念)を表す略語だ。このFUDが近年のサイバーセキュリティ分野をかつてないほど曖昧にしている。企業やサプライヤーがこの言葉の持つ力に飛び付いて、恐れを感じている顧客に自社製品を売り込むチャンスにしているためだ。

 これに関する大きな問題は、顧客や企業(従業員)が絶え間なく殺到する異様なクレームや異様な恐怖にマヒすることだ。残念ながら2019年は、確実に「FUDへの疲弊」を目にすることが多くなるだろう。

 サプライヤーによるFUDの利用は意思決定のプロセスを弱体化し、考え抜いたサイバー戦略を台無しにする。今四半期の販売員のノルマがどうであれ、FUDは顧客を怖がらせて購入させるひねくれた策略にすぎない。

最大のサイバーリスク

 企業にとっての最大のサイバーリスクは、ブロックチェーンを使って攻撃的なAI駆動型の量子ウイルスを駆使する中国のウィザードクラスのハッカーが最高財務責任者(CFO)をハッキングすることではない。

 会計チームの一員が、義務付けられた機密保持トレーニングを7カ月前に受講したにもかかわらず、フィッシングメールのリンクをクリックしてしまう方がリスクだ。厳しい期限が迫る中、開発チームの誰かが「GitHub」のコードをコピー&ペーストして、2361行目にリモートシェルが潜んでいることに気付かないことがリスクになる。

 サプライヤーは自社製品の機能を誇大に宣伝し、脅威の規模を大きく見せることができる。だが、サプライヤーの行為は結局、顧客の信頼を損なっているにすぎない。信頼を得るには、脅威への対応が相応かつ適切な戦略に基づいていることを顧客に認識させることが不可欠だ。

 また、会社の経営幹部や取締役会がFUDにとらわれないことや、脅威自体と自社のサイバー戦略を完全に理解せず、脅威に対して条件反射的に対応しないことも重要だ。そのためには、経営幹部が自社のサイバー戦略を学んで完全に理解し、それを正しく導入するのに必要なリソースをセキュリティチームに提供するしかない。

今後の対策

 業界としてFUDを過去のものとし、サイバーセキュリティの優れた実践方法の基本に戻ることが必要だ。クライアントが直面する脅威はどのようなものか。どこからの脅威か。現時点でどのようなセキュリティスキルとプロセスがあるか。それらがどのように機能するか。成功をどのように測るか。こうしたことを問い掛ける。

 2019年の主な予測と期待は、まずは、どのような対策を行っても結局はハッキングされることを受け入れ、そうした脅威に対して適切かつ相応の人材とプロセスに投資するようになることだ。恐らく、何らかの新しい製品を購入することになるだろう。だが、サプライヤーから恐怖をかき立てられたから購入するのではなく、情報に基づき、信頼したから購入するのが望ましい。

 ちなみに、私は素晴らしい1982年製ポンティアックトランザム(訳注)を持っている。この車は、最高情報責任者(CIO)を打ち負かすためにサイキックマインドハックを既に利用しているのが明白な遺伝子操作された外モンゴル(Outer Mongolian)ハッカーウィザードを打破する目的で、量子ブロックチェーンテクノロジーを活用している。本当だ。

訳注:解説するのはヤボかもしれないが、ポンティアックトランザムは米国のテレビドラマ『ナイトライダー』に登場する「ナイト2000」のベースになった車種。1982年はナイトライダーの放送が始まった年である。



Copyright © ITmedia, Inc. All Rights Reserved.

髫エ�ス�ス�ー鬨セ�ケ�つ€驛「譎擾スク蜴・�。驛「�ァ�ス�、驛「譎冗樟�ス�ス驛「譎「�ス�シ驛「譏懶スサ�」�ス�ス

製品資料 株式会社AGEST

経営上のリスクに備える、脆弱性診断の目的や実践方法

サイバー攻撃による被害は、金銭的な損失だけでなく、信用の失墜や業務継続への支障といった経営上のリスクに直結する。このようなリスクへの備えとして有効なのが、「脆弱性診断」だ。脆弱性診断の目的や実践方法について解説する。

製品資料 東京エレクトロン デバイス株式会社

高度なエンドポイントセキュリティを実現、EDRの課題を解消するアプローチとは

昨今、組織のネットワーク外に分散したエンドポイントが、攻撃者にとって格好の標的になっている。このような中でエンドポイント保護の新たな形として期待を寄せられているのがEDRだ。しかし、運用が難しいなどの課題も多い。

製品資料 東京エレクトロン デバイス株式会社

セキュリティ最適化の鍵が「エンドポイント」と「認証情報」の保護である理由

サイバー攻撃が激化する中、防御側は限られたリソースで対策することに苦慮している。こうした状況において組織が優先すべきは、エンドポイントと認証情報の保護であり、これらの有効な防御手段として注目されているのが、XDRとITDRだ。

製品資料 LRM株式会社

セキュリティ教育の“目標設定/運用/教育頻度”の課題を一掃する方法とは?

昨今、セキュリティ教育の重要性が高まっている。しかし、効果を正確に測ることが難しく、目標設定や運用に悩むケースも少なくない。本資料では、担当者の負担を軽減しながら、このような問題を解消する方法を紹介する。

製品資料 LRM株式会社

マンネリ化しやすく効果測定も難しいセキュリティ教育、どうすれば改善できる?

情報セキュリティ対策では、従業員の意識を高めるための“教育”が重要となる。しかしセキュリティ教育は、効果の測定が難しく、マンネリ化もしやすいなど課題が多い。効果的なセキュリティ教育を、負荷を抑えて実現するには何が必要か。

アイティメディアからのお知らせ

驛「譎冗函�趣スヲ驛「謨鳴€驛「譎「�ス�シ驛「�ァ�ス�ウ驛「譎「�ス�ウ驛「譎「�ソ�ス�趣スヲ驛「譎「�ソ�スPR

From Informa TechTarget

「テレワークでネットが遅い」の帯域幅じゃない“真犯人”はこれだ

「テレワークでネットが遅い」の帯域幅じゃない“真犯人”はこれだ
ネットワークの問題は「帯域幅を増やせば解決する」と考えてはいないだろうか。こうした誤解をしているIT担当者は珍しくない。ネットワークを快適に利用するために、持つべき視点とは。

繧「繧ッ繧サ繧ケ繝ゥ繝ウ繧ュ繝ウ繧ー

2025/07/11 UPDATE

  1. 窶懊←繧後′蜊ア髯コ縺銀€昴〒縺ッ縺ェ縺上€郡aaS縺昴�繧ゅ�縺瑚�蜻ス逧�€阪€€驥題檮CISO縺瑚。晄茶縺ョ荳€螢ー
  2. 繝代せ繝ッ繝シ繝峨→莨シ縺ヲ縺�k縺代←螳牙�諤ァ縺悟、ァ驕輔>�溘€€縲後ヱ繧ケ繧ュ繝シ縲阪€後ヱ繧ケ繝輔Ξ繝シ繧コ縲阪→縺ッ
  3. 縲係indows Hello縲阪↓繧医k窶懆┳繝代せ繝ッ繝シ繝俄€昴�繧ゅ≧蟶ク隴假シ溘€€縺昴�隱崎ィシ讖溯�縺ィ縺ッ
  4. 縲窟PI謾サ謦�€阪→縺ッ菴輔°�溘€€諠��ア貍上∴縺�r蠑輔″襍キ縺薙☆5縺、縺ョ謇句哨
  5. SASE縺ョ逵滉セ。縺悟撫繧上l繧倶サ翫€√す繝」繝峨�IT蟇セ遲悶�縲靴ASB縲阪�AI謳ュ霈峨〒縺ゥ縺�、峨o繧具シ�
  6. 縲後ヱ繧ケ繝ッ繝シ繝峨d繧√∪縺吶€阪€€闍ア蝗ス謾ソ蠎懊′窶懊ヱ繧ケ繧ュ繝シ窶昴r菴ソ縺��縺ッ縺ェ縺懶シ�
  7. 繝代せ繝ッ繝シ繝我ク崎ヲ√�縲後ヱ繧ケ繧ュ繝シ縲阪�繝。繝ェ繝�ヨ縺ィ窶懆ヲ矩℃縺斐○縺ェ縺�ウィ諢冗せ窶昴r隗」隱ャ
  8. 縺ェ縺懊€後Μ繝「繝シ繝医い繧ッ繧サ繧ケ縲阪�蜊ア髯コ縺ェ縺ョ縺九€€繝�Ξ繝ッ繝シ繧ォ繝シ縺梧魚縺�12縺ョ關ス縺ィ縺礼ゥエ
  9. 縺ェ縺應サ翫�莨∵・ュ縺ォ縺ッ縲後ぞ繝ュ繝医Λ繧ケ繝医€阪′蠢�ヲ√↑縺ョ縺九€€蝓コ譛ャ縺九i蠕ケ蠎戊ァ」隱ャ
  10. 繧サ繧ュ繝・繝ェ繝�ぅ繝��繝ォ窶應ケア遶銀€昴′逕溘s縺�騾�ェャ縲御スソ縺医�菴ソ縺�⊇縺ゥ閼�シア縺�縺」縺溘€�

恐怖をあおるセキュリティ業界に喝!:真のリスクを見極めるべし - TechTargetジャパン セキュリティ 髫エ�ス�ス�ー鬨セ�ケ�つ€鬮ォ�ェ陋滂ソス�ス�コ�ス�ス

TechTarget驛「�ァ�ス�ク驛「譎「�ス�」驛「譏懶スサ�」�趣スヲ 髫エ�ス�ス�ー鬨セ�ケ�つ€鬮ォ�ェ陋滂ソス�ス�コ�ス�ス

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...