Loading
ブログ | サイバーセキュリティ
Recent ActivityRecent Activity
6 分

悪質な脅威とサイバーセキュリティの50年

サイバーセキュリティは50年の間に大きく進歩しました。過去にサイバー脅威がどのように出現し、進化してきたかを知ることは、将来に向けてビジネスを守るための準備に役立ちます。

Share This:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
Technology security concept. Modern safety digital background.

誰もケーキやシャンパンを用意して祝おうとは思わないでしょうが、今年は最初のコンピュータウイルスと言われている「クリーパー」が誕生して50周年を迎えます。

クリーパーは、プリンターの故障を引き起こしたり、コンピュータの画面に「I'm the creeper, catch me if you can」というメッセージを表示したりする以外は、無害な自己複製型のコンピュータプログラムでした。実際、コンピュータを移動する際には、以前のバージョンの自分を削除していました。

今日、ウイルスをはじめとするサイバー脅威は、世界規模で数兆ドル規模の問題となっています。ウイルスやその他のサイバー脅威は、コンピュータやデータを危険にさらすだけでなく、物理的な損害を与えたり、重要なインフラを停止させたりすることもあります。

このような状況に至った経緯を理解するためには、サイバーセキュリティの起源を振り返る必要があります。過去にサイバー脅威がどのように出現し、進化してきたかを知ることで、将来どのように変化するかを意識し、ビジネスを守ることができるのです。
 

サイバーセキュリティの黎明期

クリーパー

は1971年にBBNテクノロジーズ社で作られました。このプログラムは、インターネットの前身であるARPANETで接続されたコンピュータ上で拡散しました。

野生のウイルスに遭遇したのは、それから10年後のことでした。Elk Cloner

(エルク・クローナ)は、感染したフロッピーディスクからApple IIコンピュータに感染した無害なウイルスですが、これがよく知られた最初のウイルスの例です。

その後、被害をもたらすウイルスが登場しました。例えば、1986年に登場したPC-Write Trojan

(トロイの木馬)。これは、システム上のユーザのファイルをすべて消去する初期のトロイの木馬型ウイルスでした。1988年に登場したモリスワーム
は、インターネットの規模を測るという無邪気な目的で作られたと言われています。しかし、あまりにも強力に増殖したため、インターネットの速度を低下させてしまいました。

その一方で、初期のコンピュータセキュリティを脅かすものは、ウイルスだけではありませんでした。

読んではいけない文書を読んでしまう悪意のある内部の人間も脅威として知られていました。また、外部の人間がシステムに侵入して機密情報にアクセスする方法も見つかっていました。例えば、ドイツ人ハッカーのマーカス・ヘスは、1986年に米国政府のネットワークに侵入し、400台の軍用コンピュータをハッキング

しました。
 

対策が具体化

クリーパーは初のコンピュータウイルスというだけではありません。クリーパーを追いかけて削除するための初のウイルス対策ソフト「リーパー」が誕生したのもそのためです。

セキュリティソリューションは、悪質なウイルスの出現とともに80年代に登場しましたが、90年代初頭にはアンチウイルススキャナが爆発的に普及しました。これらの製品は、特定のシステム上のすべてのバイナリをスキャンし、「シグネチャ」のデータベースと比較してテストしました。

このような初期のマルウェア対策では、「誤検知」と「大量のリソース使用」という、完全には解決しない2つの問題に直面していました。同時に、生み出されるマルウェアのサンプル数は爆発的に増加し、90年代初頭には数万の既知のインスタンスがあったのに対し、次の10年では毎年数百万の新しいサンプルが生み出されるようになりました。

このようなマルウェアの急増は、フィッシング、ハッキング、インサイダー活動などの他の脅威や、ビジネスを行なう上での接続性への依存度の高まりと相まって、サイバーセキュリティ市場

を生み出し、今年は1,500億ドルに達すると予想されています。

また、変化する脅威を把握するための政府、学術機関、産業界の連携した取り組みも進化してきました。例えば、モリスワームをきっかけに、最初のComputer Emergency Response Team

(CERT)が設立されました。今日では、ICS-CERTのような政府組織、ISAやIECのような標準化団体、ISA Global Cybersecurity Allianceのような連合体がすべて脅威に対抗するために活動しています。これは産業部門だけの話です。
 

変化する脅威に先手を打つ

歴史が教えてくれることは、サイバー脅威は固定されたものではないということです。サイバー脅威は今後も増え続け、進化していくでしょう。そのためには、リスク管理の方法も同様に迅速に行なう必要があります。

そのためには、強固なサイバーセキュリティのアプローチが非常に重要になります。万能のソリューションは存在しません。企業を守るためには、既知の脅威に対処し、不審な行動を積極的に監視して、未知の脅威から企業を守るための多層的な防御戦略が必要です。

包括的なサイバーセキュリティアプローチを構築する方法については、こちらをご覧ください。

公開 2021年10月21日


Israel Goldberg
Israel Goldberg
Information Security Consultant, Rockwell Automation
購読申込

最新ニュースと情報をお受け取りになるには、ロックウェル・オートメーションのメールマガジンの購読申込をお願いいたします。

購読申込
お客様へのご提案
Loading
  1. Chevron LeftChevron Left ロックウェル・オートメーションのホーム Chevron RightChevron Right
  2. Chevron LeftChevron Left 企業情報 Chevron RightChevron Right
  3. Chevron LeftChevron Left ニュース Chevron RightChevron Right
  4. Chevron LeftChevron Left ブログ Chevron RightChevron Right
を続行するには、クッキーの設定を更新してください.
この機能には、お客様の利便性を向上させるためにクッキーが必要です。これらのクッキーを許可するように設定を更新してください:
  • ソーシャルメディア・クッキー
  • 機能性クッキー
  • パフォーマンスクッキー
  • マーケティングクッキー
  • 全てのクッキー
いつでも設定を更新することができます。詳しくはプライバシーポリシーをご覧ください
CloseClose