【2024年版】最新セキュリティトレンドとは?内容と実践のポイントをご紹介
2024年、ビジネスのあらゆる側面にサイバーセキュリティがますます深く関わるようになった現代において、テクノロジーの進化と共にサイバー脅威も高度化・多様化しています。企業はこのリスクに対抗するために、どのような取り組みを行うべきなのでしょうか。
今回は、ガートナー社が発表した「2024年の最新セキュリティトレンド※1」の各項目について、その具体的な内容や実践のポイントについて詳しくご紹介します。
※1:Gartner「GartnerIdentifiestheTopCybersecurityTrendsfor2024」
生成AIへの対応
2024年は生成AIが大きく進化した年といえるでしょう。企業は生成AIの進化に備える必要があります。ChatGPTやGeminiなどの大規模言語モデル(LLM:LargeLanguageModels)は、生産性向上やスキルギャップの縮小、サイバーセキュリティの新しいメリットをもたらす一方で、セキュリティ面での注意も必要です。
特に、生成AIに関して意識すべきセキュリティの観点は以下の3つです。
ハルシネーション
生成AIはその特性上、現実には存在しない情報や不正確なデータを生成することがあります。これを「ハルシネーション」と呼び、生成AIの活用において重大なリスクとなり得ます。誤った情報が拡散されると意思決定に悪影響を及ぼすほか、自社の顧客に対して不適切な案内をしてしまう可能性もあります。
情報漏えい
生成AIが大量のデータを処理する際、意図しない形で機密情報が漏洩するリスクがあります。特に、ユーザーからの入力データがそのまま出力される場合、個人情報や企業秘密が外部に流出するリスクがあります。生成AIの活用においては、入力された情報がどの様に管理・活用されるのかについて意識しなければなりません。
権利の侵害
生成AIによるデータ生成は、著作権やプライバシー権の侵害を引き起こすことがあります。生成AIを利用する際には、知らず知らずのうちに他者の著作権を侵害してしまうというリスクについて意識しなければなりません。他者の作品を無断で利用したり、個人の画像や情報を無断で生成・使用したりすることは法律上の問題に発展する可能性があり、企業はこれらのリスクを認識したうえで生成AIを利用する必要があります。
成果主導型メトリクス
サイバーセキュリティインシデントの発生頻度は増え続け、組織への影響は増加しています。このような状況では、経営層に向けてサイバーセキュリティ戦略に対する意識付けや達成状況をインプットしていくことが重要です。
そのような中、成果主導型メトリクス(ODM:Outcome-DrivenMetrics)の活用が進みつつあります。成果主導型メトリクスとは、サイバーセキュリティへの投資と得られる保護レベルを関連づける指標であり、セキュリティ投資に対する効果を説明するために有効です。
成果主導型メトリクスの具体例
ここでは、例として組織内におけるフィッシング詐欺対策の研修を取り上げます。
フィッシング詐欺対策の研修をまったく行っていない場合、悪意のあるWebサイトへのリンクをクリックしてしまう確率は20%程度と想定します。もちろん、フィッシング対策トレーニングを実施しなければコストは発生しませんが、20%以上の従業員が問題のあるサイトにアクセスしてしまい、そのときの被害額は年間で1億円に達すると推測します。
年に1回、研修としてトレー二ング用のフィッシング・メールを従業員に送信することで、悪意のあるWebサイトへアクセスしてしまう従業員の割合を10%まで減らすことができるとします。これにより、被害額を年間5000万程度まで抑えることができると想定します。このとき、年間5000万円以下のコストで研修を実施できるのであれば、この取り組みには投資対効果があると考えられます。
このように、具体的な投資額と効果を紐づけて説明することが、成果主導型メトリクスのキモとなります。
成果主導型メトリクスのメリット
成果主導型メトリクスの導入には、以下のようなメリットがあります。
- IT部門以外の経営層にも分かりやすい言葉でサイバーセキュリティに関する投資戦略を説明することができる。
- サイバーセキュリティをビジネス上の意思決定として扱うことができるようになる。また、経営層やビジネス部門の意思決定者を巻き込みやすくなる。
- セキュリティの保護レベルとコストのバランスを取りやすくなる。
セキュリティ行動/文化促進プログラム
これまで、企業ではセキュリティ意識を高めるための取り組みが進められてきました。近年では、さらに一歩進み「セキュリティ行動/文化促進プログラム」によりセキュリティに関する行動変化を促すことが重要だと認識されるようになりました。ガートナーによれば、2027年までに大企業の50%のCISO(最高情報セキュリティ責任者)がセキュリティ行動/文化促進プログラムにより人間中心のセキュリティ設計を採用し、サイバーセキュリティの強化を進めるとしています。
セキュリティ行動/文化促進プログラムとは?
セキュリティ行動/文化促進プログラム(SBCP:SecurityBehaviorandCulturePrograms)とはどのような意味の言葉なのでしょうか。端的に言えば、従業員のふるまいにより発生するサイバーインシデントを最小限に抑えるためのアプローチが、セキュリティ行動/文化促進プログラムです。
世界経済フォーラム「グローバルリスク報告書2022年版」によれば、セキュリティ侵害の95%が人の行動に起因しているという結果も明らかとなっています。このような中、従業員の行動にフォーカスしたセキュリティ対策の重要性がますます高まっています。
具体的には、以下のような取り組みがセキュリティ行動/文化促進プログラムの一例です。
- 自身が受けたセキュリティ攻撃の報告に対して報酬を与える
- 安全でない行動を繰り返す場合に警告を与え、必要に応じて罰則を適用する
- チーム内にセキュリティリーダーを設置する
- セキュリティの取り組みに対するフィードバックセッションを実施する 等
セキュリティ行動/文化促進プログラムの導入効果
ガートナーによれば、セキュリティ行動/文化促進プログラムの導入には以下のような効果があるとのことです。
- 従業員のセキュリティ対策の実践率が上がる
- 安全でない行動が減り、セキュリティ対策に関するスピードと敏捷性が向上する
- 従業員が自主的にサイバーリスクを判断できるようになり、リソースを効果的に活用できるようになる。
レジリエンスの重視
クラウドサービスの利用が一般化した現代において、他社起因によるセキュリティインシデントの発生は避けられません。セキュリティ対策を進めるにあたっては、セキュリティインシデントが発生した後の回復力(レジリエンス)を重視した投資を進める必要があります。
レジリエンス向上のためのポイント
具体的に、どのような取り組みによりレジリエンスの向上が期待できるのでしょうか。
たとえば、以下のような取り組みが考えられます。
- モニタリング対象とすべきクラウドサービス・サードパーティサービスの洗い出しを行う。
- 自社における重要なクラウドサービスやサードパーティーサービスについては、提供事業者との協力関係を強化し、他社のリスク管理を強化する。契約の見直しや緊急時の対応計画について協議を行う。
- クラウドサービスやサードパーティ固有のインシデントプレイブックを作成し、机上演習を実施する。インシデント発生から対処、収束までの取り組みを明確にする。
CTEM(継続的脅威露出管理)
CTEM(ContinuousThreatExposureManagement:継続的脅威露出管理)とは、ガートナーが提唱した、サイバー攻撃の対象となりうるIT資産のアクセス可能性や外部への露出状況、悪用される危険性を継続的に評価するためのプロセスを指す言葉です。
CTEMにより攻撃対象となりうる幅広いIT環境の継続的なモニタリングを行うことで、脆弱性や脅威を迅速に特定し、企業のセキュリティ強度を高めることができます。
CTEMのプロセス
CTEMは以下のプロセスに沿って実施されます。
- スコープの特定
このフェーズでは、CTEMの分析対象および保護対象とするITシステムの範囲を明確にします。業務の観点から、最も重要なシステム資産やリソースを識別することがポイントです。 - 発見
このフェーズでは、CTEMの対象とする範囲内に存在する資産に関連するリスクや脆弱性、設定ミス、サイバー脅威を詳細に把握します。ここでは、ツールによる自動化が推奨されます。自動化により、組織全体での継続的な監視を実施することがポイントです。 - 優先順位付け
このフェーズでは、リソースを集中させるべき優先事項を決定します。セキュリティ対策には限りがありませんので、対処すべき事項の優先順位付けは非常に重要です。 - 検証
このフェーズでは、現行のセキュリティ対策の有効性を評価するために疑似的なサイバー攻撃を実施します。悪意のある攻撃者による攻撃方法を整理し、現在設定されている対策がリスクに対して効果的であるかを検証することが目的です。 - 動員
このフェーズでは、セキュリティ部門と業務部門が協力し、検証フェーズで特定されたセキュリティ上の課題やリスクについて解決策を検討します。具体的には、ソフトウェアへのパッチ適用やコードの修正、設定の再構成などの対策を実施することとなります。
アイデンティティとアクセス管理(IAM)の役割拡大
ゼロトラストセキュリティの概念が一般化し、あらゆる場所が信頼できないものとしてセキュリティ対策が進められるなか、多くの組織では認証を重視したセキュリティアプローチに移行しています。認証において重要な仕組みがIAM(Identity and Access Management)です。IAMとは1つのユーザーアカウントで複数のサービスを利用で着るようにする機能であり、IAMの利用により企業内で利用している複数のサービスのユーザーアカウントを統合することができます。
アイデンティティ管理とアクセス管理
IAMは、大きく「アイデンティティ管理」と「アクセス管理」の2つの仕組みから構成されます。
IAMにおけるアイデンティティ管理とは、そのユーザーが本当にそのユーザーであることを示す情報を管理することです。一般的にはユーザーIDやパスワード、スマートフォンといった物理的なデバイスの所持などを基にアイデンティティ管理は行われます。
一方でアクセス管理とは、ユーザーが特定のリソースにアクセスする権限を持つかどうかを確認するプロセスです。IAMにおいては、ユーザーの権限を一元管理しつつ、どのシステムのどの範囲にアクセスができるかを適切に管理します。これにより不正アクセスを防ぐことができます。
IAMの主な機能
IAMが備える主な機能は以下のとおりです。
- 多要素認証(MFA)
ユーザー認証の際に複数の確認手段を用いてセキュリティを強化します。例として、パスワードとスマートフォンの所持を組み合わせることが挙げられます。 - シングルサインオン(SSO)
一度のサインオンで複数のサービスにアクセス可能にします。これにより、ユーザーは異なるサービスごとにパスワードを覚える必要がなくなり、利便性とセキュリティが向上します。 - ユーザー管理
ユーザーアカウントの作成、変更、削除を一元的に管理します。これにより、新規ユーザーの迅速なセットアップや、不要になったアカウントの迅速な削除が可能です。 - アクセス管理ユーザーがどのリソースにアクセスできるかを管理し、適切な権限を付与します。これにより、必要な情報へのアクセスを確保しつつ、不正アクセスを防ぎます。
- ライフサイクル管理ユーザーアカウントのライフサイクル全体を管理します。アカウントの作成、使用、変更、終了を通じて一貫したセキュリティポリシーを維持します。
まとめ
この記事では、2024年の最新セキュリティトレンドというテーマで6つのトレンドをご紹介しました。年々被害が拡大するサイバーインシデントの被害を最小化するためにも、自社のセキュリティ水準を高めていくことが求められます。今回ご紹介した内容が皆様のセキュリティ対策強化の参考になれば幸いです。