防衛上の弱点を発見するために部外者に攻撃させるという手法は、軍隊でも活用されている。これをサイバーセキュリティに応用したものがホワイトハッキングだ。だが利用には壁を乗り越える必要がある。
サイバー攻撃の数と種類の増加を考えると、企業が防御態勢を整えていることを願うばかりだ。だが残念ながら、備えができているとは思えない。Scottish Business Resilience Centreが最近行った調査によると、スコットランドの企業の38%はサイバー攻撃対策ができていないと感じているという。
企業が犯罪者に先んじるには、防御の強化がこれまで以上に重要だ。それには支援が必要なのは明らかだ。そこで出番となるのがホワイトハッカー、つまり攻撃的なセキュリティテスト担当者や研究者だ。
自社のシステムがサイバー攻撃に耐えられるかどうかを確認する最善の方法は、自社に攻撃を仕掛けることだ。自分で攻撃すれば、脆弱(ぜいじゃく)性があっても機密データが漏えいするリスクはない。
ホワイトハッカーは、脆弱性の発見を目的として業務システムへの侵入を許可された情報セキュリティの専門家を指す。ホワイトハッカーが侵入することで、犯罪者がアクセス権を取得するのを防ぐ方法を実証することができる。攻撃に対する従業員の反応をテストすることもできる。
ホワイトハッカーの利点を認識し、サイバーレジリエンスをテストおよび強化するためにホワイトハッカーに注目する企業は増えている。
ホワイトハッキングには、ハッカーと企業の間に一定レベルの信頼が要求される。ハッカーが経験豊富で十分なトレーニングを受けており、悪意がないことを信頼できなければならない。ホワイトハッカーは比較的新しい職務であり、ライセンスは必要ない。だが認定制度はある。その認定はハッカーが技術と倫理的責任の両方を理解していることを確認する。
EC-CouncilとSANS Instituteはホワイトハッキングに関する学位と認定資格を提供している。スコットランドのアバーテイ大学には、次世代のホワイトハッカーを養成する世界初のホワイトハッキングの学位がある。
認定の有無に関係なく、ハッカーの信頼性を確保する責任は企業にある。これを実現する一つの方法は、独立系のハッカーではなく信頼できるセキュリティプロバイダーの協力を得ることだ。多くのプロバイダーがハッカーの犯罪記録をスクリーニングして、正当性の確保に役立てている。
ハッカーには、特定した情報に関する秘密保持契約に署名することを求める。
著名なホワイトハッカーの一部はサイバー犯罪者として経歴をスタートしている。そのようなハッカーに自社システムへの攻撃を依頼するのは奇妙に感じるかもしれない。著名なハッカーの1人であるケビン・ミトニック氏は以前、FBIの最重要指名手配者リストに載っていた。彼は現在、コンピュータセキュリティコンサルティング企業を運営している。
重要なのは「ハッキング」という言葉の由来を押さえておくことだ。ハッキングという言葉は1960年代にその文脈通りの意味で使われ始めた。その後、機械の効率を上げるために機械の細部まで巧妙に細工(ハック)するという、クリエイティブなエンジニアリング技法として使われるようになる。これは肯定的かつ称賛すべきスキルを表している。
ホワイトハッキングは、ハッカーをこうした語源に戻す。ホワイトハッカーは脆弱性を特定し、セキュリティ対策を支援する。
セキュリティをホワイトハッカーに頼るだけでは不十分だ。世界最高のホワイトハッカーであっても、従業員が誤って機密データを不適切な人物にメールで送ったり、不正なリンクをクリックしたりするのを防ぐことはできない。ただし、社内のプロセスを厳重なものに変更するアドバイスをすることはできる。
セキュリティの強化に役立つ社内プロセスはたくさんある。セキュリティはIT部門だけに責任があるのではなく、従業員にも果たすべき役割があることを全員が認識する必要がある。
ホワイトハッキングは、リスクを冒さずにセキュリティをテストする最善の方法だ。全ての企業にとって重要な武器になるだろう。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウドセキュリティ運用の大きな課題になっているのが、増え続けるセキュリティアラートに優先度を設定することだ。各環境によって最重要課題は異なるため、環境に合わせて優先度を設定することが必要になる。その実現方法とは?
サイバーセキュリティではまず、攻撃サーフェスへの対策が重要だが、近年はリモートワークやクラウドの普及により、攻撃サーフェスも拡大している。しかも、サプライチェーン攻撃の増加により、中小企業でも対策は待ったなしの状況だ。
中小企業は、予算や人材の問題からセキュリティが脆弱になっているケースが多い。そのためサイバー攻撃者から“侵入しやすい標的”と認識されている。このような状況を改善するためには、インシデント対応を強化することが重要だ。
サイバー脅威の高度化に伴い、セキュリティ対策の必要性が高まっているが、具体的に何から着手すればよいのか迷う企業も多い。そこで本資料では、サイバーセキュリティの体制を整備するに当たって重要となる点を解説する。
サービスアカウントによる特権アクセスの管理に頭を悩ませるセキュリティ担当者は少なくないだろう。重要なシステムやデータを守るには、こうした特権アクセスを適切に管理し、アカウントを保護することが求められる。
お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...
Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...
「マーケティングオートメーション」 国内売れ筋TOP10(2025年4月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。