検索
特集/連載

防御の境界はもうネットワークではなく「アイデンティティー」である必然の理由新たな境界は「アイデンティティー」【前編】

インターネットの進化により、IPアドレスや場所に依存した従来型セキュリティの境界は消滅した。新たに「アイデンティティー」が新たな境界となり、攻撃対象領域としての重要性が高まっている。

Share
Tweet
LINE
Hatena

 インターネットの黎明(れいめい)期には、ユーザーが自宅や会社の固定回線からインターネットにアクセスするのが一般的だった。このとき、各回線に割り当てられる「IPアドレス」は、インターネット上の“固有の住所”のような役割を果たしていた。

 しかし現在では、従来のIPバージョン「IPv4」のアドレスが世界的に不足しており、1つのIPアドレスを複数の利用者で共有することも珍しくない。さらに、テレワークの普及やクラウドサービスの活用が進む中で、利用者がインターネットに接続する場所は常に変化している。

 その結果、IPアドレスは以前のように恒久的な“身元情報”とは言えず、むしろ一時的で不確かな“目印”に過ぎなくなりつつある。IPアドレスを基に、サイバー攻撃などの潜在的な脅威を特定することは、かつてより格段に難しくなっている。

従来の境界の終焉(しゅうえん)

 かつては、企業と外部のネットワークとの間に明確な「境界」が存在していた。情報セキュリティの責任者やネットワーク担当者は、オフィス内にファイアウォールを設置し、それを論理的な“壁”として活用することで、高い防御効果を得ていた。ネットワークチームは、その“境界”の内側に誰がいるのかを把握できており、アクセスするユーザーは全員、社内の人間だと考えられていた。

 境界の外側からアクセスするユーザーは“外部”と見なされ、通常はIPアドレス、場合によってはMACアドレス(機器固有の識別子)で識別されていた。社内ユーザーが社外からアクセスする際には、VPN(仮想プライベートネットワーク)を利用して、ファイアウォール越しに社内ネットワークへ安全に接続していた。

 しかし、こうした“従来型の境界モデル”は、もはや過去のものになりつつある。今では、業務に必要なリソースは社内ネットワークに限らず、ユーザーも常に社内にいるとは限らないのが現実だ。

 現代の組織は、業務を遂行するために多種多様なSaaS(Software as a Service)を活用している。従業員は常にオフィスにいるとは限らず、ノートPCやスマートフォンなど複数のデバイスを使って、場所を問わず作業している。多くの場合、ファイアウォールなど従来のネットワーク制御の“外側”から、企業固有のシステムやSaaSにアクセスしているのが現状だ。

 こうした背景から、かつての“境界”はもはや消滅した。その代わりに新たな防御の要として注目されているのが、「アイデンティティー」(ID:身元情報)だ。ユーザーが企業のリソースにアクセスする際の“鍵”として、正確な認証が求められるようになった。

 ここでのアイデンティティーとは、ユーザー名やパスワードといった「ユーザーアイデンティティー」だけではない。クラウドサービスに対して認証情報を提供する「アクセストークン」などを通じて確認される、「デバイスアイデンティティー」も重要な要素になっている。

アイデンティティーが現在の主な攻撃対象である理由

 現代では、企業のリソースへのアクセスを可能にする“鍵”は、かつてのような「場所」や「IPアドレス」ではなく、アイデンティティーである場合が多い。このアイデンティティーが新たなセキュリティ境界として機能している。

 しかしこの“境界としてのアイデンティティー”は、組織とそのデータを狙うサイバー攻撃者にとって、格好の攻撃対象になっている。アイデンティティーが攻撃対象領域(アタックサーフェス)として拡大している背景には、幾つかの要因がある。

  • テレワークおよびハイブリッドワークの定着
    • 新型コロナウイルス感染症(COVID-19)によるパンデミック(世界的大流行)が発生して以降、多くの従業員が恒常的にオフィス外で働くようになり、企業ネットワークの“外側”からのアクセスが常態化した。
  • SaaSなどのクラウドサービスの普及
    • 企業は、アイデンティティーベースのアクセス制御を前提としたSaaSに依存しており、これが新たな脆弱(ぜいじゃく)性を生んでいる。攻撃者は、ユーザー認証情報を標的とした攻撃で侵入を図ろうとしている。
  • DX(デジタルトランスフォーメーション)の加速
    • デジタルトランスフォーメーションの進展により、企業や従業員が使用するデバイスやエンドポイントの種類・数が急増している。これに伴い、アクセス制御の基盤として「アイデンティティー」への依存度が一層高まっている。
  • IDフェデレーションの複雑化
    • 現代の企業は、複数のクラウドサービスやドメイン間でユーザー認証を連携させる「IDフェデレーション」(アイデンティティー連携)を利用している。その結果、管理の複雑さが増し、この複雑さが攻撃者に悪用されるリスクも高まっている。

 業界レポートも、サイバー攻撃が増加傾向にあることを統計的に示している。IBMが公開した「X-Force 2025 脅威インテリジェンスインデックス」によると、2024年に最も多く利用された侵入手段は「正規アカウントの悪用」であり、全インシデントの30%を占めた。Verizonの「2025年版 データ侵害調査報告書」(Data Breach Investigations Report)」では、全データ侵害のうち22%が、ユーザー名やパスワードといった認証情報の窃盗から始まっていたと指摘している。

 これらの統計からも、認証情報の管理不備が不正アクセスを助長する主因の一つになっていることが明らかだ。


 次回はアイデンティティーを守るために優先すべき対策を考える。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る