SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

最新イベントはこちら!

Enterprise IT Women's Forum

2025年1月31日(金)17:00~20:30 ホテル雅叙園東京にて開催

Security Online Day 2025 春の陣(開催予定)

2025年3月18日(火)オンライン開催

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

EnterpriseZine(エンタープライズジン)

EnterpriseZine編集部が最旬ITトピックの深層に迫る。ここでしか読めない、エンタープライズITの最新トピックをお届けします。

『EnterpriseZine Press』

2024年秋号(EnterpriseZine Press 2024 Autumn)特集「生成AI時代に考える“真のDX人材育成”──『スキル策定』『実践』2つの観点で紐解く」

EnterpriseZineニュース

HPE、「ハッキングビジネス」の内部検証レポートを発行、日本語版が7月28日にダウンロード開始

 発表によると、典型的なサイバー攻撃者の属性と、地下経済の相互接続的な性質は、過去数年間で著しく発展しているという。攻撃グループの大半にとって、核となる動機は、自らの影響力と金銭的利益の向上であり、最終的にはこの2つの動機を達成するため、オペレーションの作成と拡張において、以前に増して高度な管理原則を適用しているという。企業は、攻撃者の内部事情を利用することで、彼らの組織構造を妨害し、自社のリスクを軽減できるとしている。

攻撃者の「バリューチェーンモデル」

 敵対者は、様式化されたオペレーションモデルと、正規の事業構造と極めて類似した「バリューチェーン」を作成し、攻撃のライフサイクル全体を通じ、サイバー犯罪組織にとっての投資対効果(ROI)を高めることが一般的だという。

 エンタープライズレベルのセキュリティリーダー、規制当局、法執行機関が、攻撃者の組織を妨害しようとする場合、こうした地下経済のバリューチェーンのあらゆる工程を理解することが先決だという。

 攻撃者のバリューチェーンモデルは、一般的には次の重要な要素で構成される。

 ・人材管理:特定の攻撃要件を満たす上で必要なサポート「スタッフ」の獲得、審査、支払い。攻撃者のスキルベースのトレーニングや教育も、このカテゴリーに入る。

 ・オペレーション:攻撃のライフサイクル全体を通じた情報や資金のスムーズな流れを保証する「経営チーム」。このグループは、すべての工程でコストの削減とROIの最大化を積極的に模索する。

 ・技術開発:研究、脆弱性の悪用、自動化など、所定の攻撃の実行に必要な技術的専門知識を提供する、前線の「労働者」。

 ・マーケティングと営業:同部門は、地下市場での攻撃グループの確固たる評価と、潜在的な購入者のターゲット層による違法商品の知名度と信頼を確立する。

 ・アウトバウンド物流:これには、大量の盗まれたクレジットカード情報、医療記録、知的財産など、購入者への商品の納品を担当する人とシステムの両方が含まれる。

バリューチェーンを妨害し、先進のエンタープライズ保護を提供

 HPEでは、こうした組織的な攻撃者からより効果的な防御を実現するため、エンタープライズセキュリティの専門家に対し、次のようなさまざまなアプローチを推奨している。

 ・収益の削減:「HPE SecureData」など、包括的な暗号化ソリューションを実装することで、企業への攻撃から敵対者が得られるであろう金銭的利益を制限。保存データ、実行データ、使用データを暗号化し、情報を攻撃者にとって無用な形式とすることで、彼らの営業能力を制限して、収益を抑える。

 ・ターゲットプールの削減:モバイルやIoTの普及により、すべての企業にとっては、潜在的な攻撃エリアが大幅に拡大している。企業は、セキュリティを自社の開発プロセスに組み込んで、デバイスの種類を問わず、データ、アプリ、ユーザー間のやり取りの保護に力を注ぐことで、敵対者の攻撃をより効果的に軽減おおよび妨害する必要がある。

 ・敵対者から学習:「偽装グリッド」などの新技術は、本物そっくりに複製したネットワーク内を攻撃者に進ませることで、彼らを陥れ、監視し、学習する方法を実現している。企業は、こうした情報を活用することで、本物のネットワークをより効果的に保護し、同種の攻撃を開始前に妨害し、攻撃者の進行を遅らせることが可能。

この記事は参考になりましたか?

  • Facebook
  • X
  • Pocket
  • note
関連リンク
この記事の著者

EnterpriseZine編集部(エンタープライズジン ヘンシュウブ)

「EnterpriseZine」(エンタープライズジン)は、翔泳社が運営する企業のIT活用とビジネス成長を支援するITリーダー向け専門メディアです。データテクノロジー/情報セキュリティの最新動向を中心に、企業ITに関する多様な情報をお届けしています。

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/news/detail/8295 2016/07/22 16:00

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング