脅威 一覧

コンピューターウィルスの脅威

コンピューターウィルスとは悪意のある人間が重要なデータが格納されているコンピューターを破壊したり、またはいたずら目的で開発したプログラムであり、生態系のウィルスと似たような性質を持っています。1台のパソコンでもコンピュータウィルスに感染すれば、瞬時にして大量のパソコンに感染し、甚大な被害を被ります。

コンピューターウィルスの性質

コンピュータウィルスには、自己伝染機能、潜伏機能、発病機能の3つの性質があり、どれかひとつでも持っていればウィルスと呼ばれます。プログラム単体としては存在しませんが、生態系のウイルスと似た寄生の性質があり、プログラムやデータファイルなどに自分自身の複製を付着させ、増殖します。

ウィルスの自己伝染機能

ウィルスの基本的な自己伝染機能は、自分自身を自動的にしかも大量に複製する機能です。自己伝染機能といっても単なるファイルの複製処理ですが、バックグランドで実行され、コンピュータに接続されたすべてのドライブに対して大量のウイルスを複製します。
フロッピーやMOディスク、ネットワークサーバーなどがウイルスをまき散らす媒体となり、加速度的な勢いで広がります。ウィルスに感染したコンピュータを1台でも発見した場合は、すでに大量のウィルスが蔓延していると思って間違いありません。
ウィルスに感染したコンピュータ、あるいはその周辺から大量のウィルスが発見されます。ウィルスを完全に駆除するには、すべてのコンピュータや媒体などにワクチンソフトを使い、駆除しなければなりません。駆除作業は、気の遠くなるような作業となり、ウィルスの発病による実害が発生しなかった場合でも莫大な損失を被ります。

ウィルスの潜伏機能

ウィルスの潜伏機能は、ウィルスが発病するまで、正常な状態を保ち振る舞う機能です。コンピュータウィルスに感染してもすぐに発病せずに、ある一定の期間、コンピュータ内部に潜伏して大量のウィルスを複製します。潜伏期間にウイルスを発見して駆除すれば、ある程度被害を未然に防ぐことができます。ただし、潜伏期間に大量のウイルスを複製するので、ほかのコンピュータにウィルスをばらまいた責任問題が問われます

ウィルスの発病機能

ウィルスの発病機能は、ウィルスの発病で実害を与える機能です。発病のタイミングは、プログラムの実行回数や指定された日時などです。ウィルスが発病すると、ウィルスの種類によっても異なりますが、コンピューターの画面を撹乱したり、音楽などを奏でたりします。1999年3 月、世界を震撼させた「Melissa(メリツサ)」ウィルスは、ワープロソフト「Word」の文書ファイルに感染し、電子メールソフト「Outlook」のアドレス帳から上位50人にメールの形でウィルスを送りつけます。
また、「CHI(チェルノブイリ)」と呼ばれているウイルスは、毎月26日になるとハードディスクを初期化し、パソコンを破壊します。「ExploreZIP(エクスプローラージップ)」と呼ばれるウィルスは、ファイルをゼロクリアし、復活できないようにします。
このような破壊型のウイルスの登場により、ウィルスの発病が原因と考えられるトラブルが急増し、年々深刻化しています。

ウィルスの被害と感染撞路

コンピュータウィルスの感染による被害は、インターネットの普及とともに急増しています。IPAに寄せられた国内のウイルス感染被害報告によると、98年頃から被害が急増しています。しかも、情報処理振興協会が発表したデータは、企業や個人がウィルスに感染した被害報告を自己申告した件数です。

実際は、企業はマイナスイメージになるため報告書の提出を控え、個人で報告書を提出する人は極めて少ないと考えられます。したがって、報告件数の数値は氷山の一角であり、実際には、報告件数の十倍から数十倍以上の被害件数と考えられます。報告件数の急増は、それだけウイルスの感染による被害が急増しているあらわれといえます。ウイルスの感染経路は、フロッピーディスクなどの記録媒体で、外部から企業内に持ち込まれるケースが大半を占めていました。ところが最近はインターネットの普及で、電子メールの添付ファイルによる感染が急増しています。
99年7 月に情報処理振興協会が発表した報告件数によると、電子メールが原因と考えられる感染経路が70% 以上も占めています。このデータからも、インターネットの電子メールはウィルスを拡散する媒体であり、インターネット利用者は、ウィルスに感染する脅威を理解し、予防村策や基礎知識をもって利用しなければならないことがわかります。

ウィルスの種類

ウィルスは、感染経路や複製機能の違いでさまざまな種類に分類できます。ウィルスの種類を感染経路別で大別すると、マクロウィルス、プログラム感染型、ブート感染型の3種類に分類できます。
マクロウィルスは、アプリケーションのマクロ言語で作成された不正プログラムで、データファイルに寄生して感染するので、最も感染力の強いウィルスです。マクロウィルスに感染するアプリケーションは、マイクロソフト社のワード、エクセル、アクセスなどで、データファイルを授受交換することで感染が広がります。特にマクロウィルスは、電子メールの添付ファイルとして転送されるケースが多く、インターネットの通信回線を経由した感染の被害が多発しています。

プログラム感染型ウィルスは、MS-DOSの時代から存在する、exe形式などの実行可能なプログラムファイルに感染するウィルスです。当初、プログラム感染型ウィルスは、不正コピーの村策を目的として開発され、湾岸戦争では軍事兵器としても開発された経緯があります。
プログラム感染型ウィルスは、ゲームソフトやフリーウェア、不正コピーのソフトウェアなどに寄生して感染を広げます。ウィルスに感染したプログラムを実行することで、ほかの実行ファイルにも感染して被害を広げます。したがつて、出所不明のプログラムを入手した場合は、必ず安全性を確認した上で実行しなければなりません。

ブ、ト感染型ウィルスは、コンピュータの起動システムに感染するウィルスです。ブートシステムというのは、OSの起動時に必要なファイルシステムです。これらOSの内部機能に悠染した場合は、複製処理がOSの基本機能として動作しますので、フロッピーやディスクを装着しただけでも感染してしまいます。

コンピュータウィルスには、「亜種」と呼ばれる改造版のウィルスが大量に存在します。これはマクロウイルスの登場で、比較的容易にウイルスの改造が可能になったことが、原因といわれています。亜種と呼ばれるタイプのウィルスが多如こ発生したことで、感染の被害は拡大しています。コンピュータウィルスの稚類が約2万種以上も存在するのは、これら亜種と呼ばれるウィルスの存在がプこきく影響しています。

そのほかにもコンピュータウィルスの仲間として「トロイの木馬」や「ワーム」と呼ばれるものが存在します。「トロイの木馬」は、コンピュータの内部に潜み内部情報を盗み出すプログラムです。プログラム単体として存在し、ウィルスのように感染することはありません。トロイの木馬が実行された瞬間からファイルを使用不能にしたり、データやパスワードなどを盗み出すといった発病形態があります。

「ワーム」は、ネットワークを介して広まるプログラムです。プログラム単体として存在し、ウィルスのようにファイルに感染することはありませんが、最近では、トロイの木馬とワーム、それにファイル感染型のウィルスといったさまざまな機能が複合化し、感染力や破壊力が強化されています。つまり、トロイの九馬による内部機能を制御する性質と、ネットワークを介して広まるワームの性質を兼ね備えた最強のウィルスです。これらウィルスの新種が登場してきたことにより、年々ウイルスの被害が悪化しています。

まずは、感染しない対策は「ウィルス駆除ソフトウェア」の導入です。


破壊の脅威

ネットワーク環境における破壊の脅威とは、外部からの侵入による通信やコンピュータシステムなどが破壊される脅威です。直接的な攻撃による破壊もあれば、ウィルスの感染、自然災害、電源障害などの脅威も含まれます。

デジタルデータは扱いやすい分壊れやすい

コンピュータに保存された電子的な情報は、非常に壊れやすい弱点があります。たとえば、コマンドひとつで、跡形もなく数十メガ、数百メガの電子データを一瞬にして消去できます。それに比べ、紙に記録された情報を完全に消去するには、溶解、焼却、シュレッダーなどが必要で面倒です。
つまり、コンピュータ化が進んだ現在のオフィスでは、紙からデジタル情報へ移行するにつれ、情報の破壊に村する脅威が高まっています。デジタル時代にふさわしい情報の管理や万全な保護対策が必要です。

主な破壊攻撃

ネットワーク社会は、実社会以上にさまざまな破壊の脅威にさらされています。特にインターネットの場合、ウィルスの感染によるコンピュータシステムの破壊やping攻撃による通信不能攻撃、あるいはメール爆弾によるシステムの停止など、さまざまな破壊攻撃による被害が多発しています。これら破壊攻撃に村する脅威の理解と対策が必要です。インターネットにおける主な破壊攻撃は、次の3つがあります。

  1. ping攻撃
  2. メール爆弾攻撃
  3. 使用不能攻撃(Dos攻撃)

ウィルス感染による破壊

ウィルスに感染したネットワークシステムは、複製処理が連鎖的に行われ、通信回線のトラフィックが急上昇して通信不能状態に陥る場合があります。ウイルスの種類によっても異なりますが、ハードディスクを初期化したり、ファイルをゼロクリアするウィルスなど、ウィルスに感染したネットワークは、さまざまな破壊の脅威にさらされます。インターネットの通信は、不特定多数の利用者と幅広いコミュニケーションを実現しましたが、ウィルスの感染が原因と考えられるコンピュータシステムの破壊が急増しています。


改ざんの脅威

インターネットにおける情報改ざんの脅威は、電子メールやwwwサーバー、FTPサーバー、DNSサーバーなど、さまざまな通信サービスが対象となります。特に公開型のサーバーシステムは、絶えずハッカーからの攻撃による改ざんの脅威にさらされています。

データ改ざんの脅威

ネットワーク社会における電子的な情報は、鉛筆で書いた情報以上に改ざんされやすい弱点があります。しかも電子的な情報は、改ざんされても痕跡が残らか-という問題もあります。たとえば、見積り金額100万円と書かれた文書データが200万円に改ざんされても、受け取った人は不正な改ざんに気がつきません。

つまり、情報の改ざんが可能なシステムは、どんなに優れた機能を装備しても、情報の完全性が低下すればビジネス活用が困難になります。インターネットにおける改ざんの脅威は、電子メールやWWWサーバー、FTP サーバー、DNSサーバーなど、さまざまなサービスが村象になります。
特に公開型のサーバーシステムは、絶えずハッカーからの攻撃による改ざんという脅威にさらされています。また、現在最も期待されているインターネットの電子商取引も、利用者が増えたことで、ますます情報の改ざんによる被害や損失といった犯罪が懸念されています。
健全な電子商取引を実現するためにも、データの改ざんが困難なシステム作りが必要です。またホームページの運用も、掲載内容が不正に改ざんされないための対策が必要です。特にWWWサーバーの連用については、定期的な監査やチェックが必要です。

ホームページの改ざん

ホームページの改ざんは、企業の顔ともいえるホームページが何者かによって改ざんされ、社会的な信用を失墜する脅威です。これは、WWWサーバーやcgiスクリプトなどのセキュリティホールを突いた攻撃により、システム管理者になりすまし、管理者権限でホームページを不正に改ざんする脅威です。

ホームページ改ざんによる脅威

企業の顔であるホームページは、不特定多数の顧客に村する効果的な宣伝媒体として利用価値が高まっているにもかかわらず、クラッカーにとっても利用効果の高いサイトとして狙われています。万が一、企業のホームページが改ざんされた場合、企業の社会的信用が失墜するほか、損害賠償にまで発展するケースが考えられます。たとえば、企業のホームページが改ざん可能な状態であれば、ウイルスの感染を広げる媒体として不正に利用される危険性が高くなるほか、パスワードを盗み出すトロイの木馬などを仕掛けることも可能です。どんな企業であれホームページを公開する企業は、改ざんによる踏み台の危険性を考えた対策が必要です。


なりすましの脅威

商品の発注や決済行為を不正に操作する脅威です。個人のパーソナルデータを利用してユーザIDやパスワードを不正に作成したり、掲示板などのフォーラムで本人になりすまして、いやがらせやいたずらなどの行為を行う場合があります。

インターネットにおけるなりすましの脅威

インターネットのようなネットワーク環境に創り出された特殊な世界は、通信する相手が本当に意図した人間なのか、あるいは正規のサイトなのか、身元確認が困難なシステムです。それにもかかわらず、商品の発注書や見積書、クレジットカード番号など、インターネットの通信回線でさまざまなメッセージの交換が行われています。
それで問題ないといえるのでしょうか? 本人の特定が困難な通信環境で、金銭にかかわる情報の交換は非常に危険です。実社会でも、昔からなりすましによる搾取的な犯罪事件が発生しているだけに、インターネットの通信環境でも、なりすましによる搾取行為が可能だとしたら、実社会以上になりすましによる犯罪が発生する危険性が高くなります。

送信者と受信者のなりすまし

ネットワークの世界では、他人のユーザーID やパスワードを盗みだし、本人になりすまして悪用する脅威があります。また、電子メールのヘッダ情報を改ざんし、発信者になりすましたメッセージの送信による詐欺行為や、電子メールの受信先になりすましたメッセージの横取りといった脅威などがあります。このような、なりすましの不正行為が可能なネットワークでは、情報の行き違いによる深刻なトラブルが発生します。

管理者のなりすまし

管理者のなりすましは、ネットワークシステムの管理者になりすまして、不正にパスワードを奪取する脅威です。管理者を装ったなりすましの手口は、昔からよく使われている手口です。管理者と名乗る相手が本当に管理者なのか見極める必要があります。
いくら管理者だからといっても、安易に信頼するのは危険です。おかしいと思ったら、別の管理者宛に連絡し、管理者の要求する指示が妥当なのかどうか、真偽を確認する必要があります。管理者なりすましは、利用者がシステム管理者に対して、忠実に従おうとする利用者の弱みを利用した、ソーシャルエンジニアリングです。管理者になりすました犯行の手口は、ハッカーの常套手段です。

ホームページなりすまし

ホームページのなりすましは、企業のホームページをまるごとコピーし、あたかも本物のサイトであるかのように振る舞う搾取行為です。偽装されたホームページでは、利用者に安心感を与え、利用者のパスワードやクレジット番号などが不正に搾取されます。
このようななりすましのサイトは、発見が難しく、不正が発覚した時には、消滅している可能性があります。このようなサイトに対する防御策としては、URLアドレスの確認やSSLによる公開鍵の証明書を確認すれば未然に防ぐことができます。できるだけSSLの暗号処理が施されているサイトを選び、認証機関が証明したサイトの確認が必要です。


侵入の脅威

企業への侵入というと、以前は敷地内の侵入が主なリスクでしたが、インターネットと企業ネットワークの接続やモバイル環境の構築などにより、ネットワークを利用した企業情報の窃盗、バックドアの設置など、さまざまなハッキング手口が脅威となっています。

企業の敷地内への侵入

侵入の脅威は、本社・支社、工場、営業所、物流拠点など直接企業の敷地内に侵入し、不正な行為を行う手口です。これは昔から行われている侵入であり、社員になりすまして堂々と正面から侵入してきます。特に大企業の場合、通勤時間帯は、社員証のチェックが厳密に行われにくい弱点があります。
また、派遣社員になりすまして侵入する手口などもあり、不正な侵入者に対する備えが必要です。いずれにしてもハッカーは、企業の敷地内に侵入することで、情報の窃盗やバックドアなどを仕掛けます。

インターネットからの侵入

インターネットを企業ネットワークに接続した場合、100%何者の不正な侵入の脅威にさらされます。それなのにファイアウォールを導入していない企業が多数存在するのも事実です。ファイアウォールを導入しない理由は、インターネットの不正侵入による脅威を正しく理解していない、あるいはセキュリティの村策に必要な予算を確保していないなど、セキュリティ村策が後回しにされているためです。
インターネットのセキュリティ対策を軽視する企業は、「うちのネットワークには、何も盗むものがない」という安堵感があります。実は「盗まれるものが何もない」という考えが最も大きな誤りです。インターネットに接続している以上、ドメイン名やネットワーク資産、パスワード、個人情報などさまざまな情報が格納されています。これら情報やネットワーク資産は、ハッカーにとって便利な道具であり、不正に利用される危険が高くなります。
侵入は、大きく分けて次の3つがあります。

  1. 各種ネットワークの弱点を攻撃した侵入
  2. モバイル環境からの侵入
  3. インターネット環境からの侵入

ハッカーの具体的な侵入手口としては、オペレーティングシステムや各種サーバーシステムなどの弱点を突いた攻撃手口が最も多く、代表的な攻撃パターンとしては、phf スクリプト、Send mail攻撃、BINDname サーバー攻撃、Statd(mountd automountd)、IMAP4のサービスを悪用、AnonymousFTPの悪用などがあります。


盗聴の脅威

インターネットにおける盗聴の脅威

インターネットの通信回線は、第三者の不正なアクセスによる盗聴の危険性が高いネットワークです。ブラウザや電子メールによるメッセージの転送は、利用者の気がつかないところで、第三者にのぞかれている危険性があります。
特にインターネットの電子メールは、電話やファックス 、郵便などに比べ、比較的盗聴が容易です。電子メールをビジネスで利用する場合、盗聴の脅威について正しく理解した上で利用しなければなりません。

電子メールを利用したコミュニケーションは、大量の情報配信が手軽に利用可能なことから、日常的な業務処理以外にも企業の機密にかかわる情報まで配信されています。郵便はがきと同じようなシステムを、企業の機密情報の交換に利用しても大丈夫なのでしょうか。
はがきの場合、配達員や郵便局であればメッセージが読み取れるように、電子メールのメッセージもメールサーバーの管理者であれば、容易に読むことができます。しかも電子メールのメッセージは、メールサーバーの管理者以外の人間でも、不正なフォワード(転送)設定やパスワードの入手、管理者権限の奪取などさまざまな手口により、盗聴行為が容易です。

盗聴を目的とする攻撃の種類

盗聴を目的とする攻撃には、次のようなものがあります。

  • メールサーバーヘの攻撃
  • 電子メールユーザーヘの攻撃
  • 不正なフォワード処理
  • パケットの盗聴

このような攻撃を行う盗聴ツールが仕掛けられた場合、企業の情報システムは、骨抜き状態になります。盗聴ツールを仕掛けられないために、村策や管理が必要です。


オープンネットワークがかかえる問題

オープンなネットワークの構築は、情報の共有化による生産性の向上を実現しつつありますが、情報の分散化による新たな脅威を生み出してしまいました。この新たな脅威こそ、セキュリティ対策の重要なポイントであり、適切な対応が必要となります。

問題点

ネットワーク型の革新的な経営を目指す企業では、戟略情報システムの早期実現を目指して、オープンネットワークを競い合うようにネットワークを拡張してきました。リテラシーの向上やエンドユーザー・コンピューティングの推進、フラットな組織構造への改革などが、企業の競争力を高める原動力として期待されているからです。

しかし、オープンなネットワークの構築は、情報の共有化という便利な環境を構築した結果、一方で情報の分散化によるセキュリティの弱点を広げています。

  • ウィルスの感染による被害の増大
  • 企業情報の漏洩および不正使用の増加
  • パソコンやネットワーク資産などの私的利用の増加
  • 外部からのハッキングによる不正侵入

といった新たどれも非常に深刻な問題に直面しています。
これは、パソコンLANを中心にしたオープンネットワークを構築したゆえに発生した、新しい脅威といえます。そろそろオープンネットワークの拡張に限界が見えてきました。限界といっても、物理的な機能や拡張性ではありません。
利用者の自由度に対する限界です。これ以上、利用者の自由度を黙認したシステムの拡張を行えば、さまざまな脅威によるトラブルが発生する恐れがあります。セキュリティを軽視したシステムの拡張は、不慮の事故が発生して、企業経営が危機的な状況へと追い込まれる危険性が高くなります。

従来、汎用コンピュータ時代のセキュリティ対策は、コンピュータルームに鍵をかけて入退出をコントロールすることで、利用者の制限と責任の分担を行ってきました。情報を集中的に管理・運営することで、管理者の手の届く範囲の制御が可能だったからです。

物理的なコントロールが可能な時代であったといえます。しかし、全国に配備されたすべてのパソコンを統括的に管理・制御するのは非常に困難です。また広範囲になれば、それだけ莫大な経費も必要です。当然、IT部門だけの管理能力には限界があります。
このような状況が続けば、管理の行き届かないパソコンが急増し、近い将来、重大なセキュリティ問題が浮上する危険が高くなります。汎用コンピュータ時代のセキュリティ対策では、物理的なシステムの破壊や障害に対する保護を目的とした要件しか満たしていません。

情報が分散化したオープンなネットワーク環境には、時代遅れの対策といえます。これからのオープンなネットワークには、従来の物理的なセキュリティ対策に加え、新しく論理的、管理的なセキュリティ対策が必要です。


企業資産の形態の変化

インターネットのセキュリティーを考える前に、企業の資産価値について認識を変える必要があります。特にここの考え方が古いまま攻撃にあってしまった場合、大変なことになります。企業経営の基本である資産価値「人」、「物」、「金」に「情報」という新たな価値を加えた経営の見直しを行うことで、企業情報のセキュリティ村策が見えてきます。
奪おうとしている、奪われようとしている資産は何か?を自覚しなければ話になりません。

従来からの人・物・金という資産は、金庫や特別な部屋に叫朋内し施錠することで価値を守りました。

ところがオフィスに散在する「情報」という資産は、保管するよりも、より多くの社員が利用できるように公開することで、価値を発揮します。情報の価値を言い換えると、空気や水に似ています。空気や水は日常生活では意識しませんが、汚染されたり無くなるとその価値に気がつくものです。

情報も同様に、不正に持ち出されたり、誤って消去されるなどの障害が発生すると、その価値に気がつきます。情報の管理は、利用者への公開と運用を制限しかナればならないという、相反する矛盾を抱えています。情報の管理を怠ったために、一瞬にして莫大な企業資産を失う恐れがあります。

したがって、全社員の情報に対する資産価値の意識改革が必要です。しかし、情報に対する資産価値の意識はありながらも、ことセキュリティ対策となると日本企業は欧米に比べ数年は遅れているといわれています。米国の例では、企業情報の漏洩は、社内から不正に持ち出されるケースが8 0 % 以上あるといわれ、外部からのハッキングによる侵入よりは、内部の人間(社貞あるいは派遣社員)による窃盗が圧倒的に多いのです。

企業情報をどのように保護し、内部の不正に対する適切なセキュリティ対策をほどこすかが、これからの企業経営に欠かすことのできない重要な課題です。第一に、企業情報のどこに資産価値があるのかを見極めることです。
膨大な企業情報のすべてを保護対象にすることは、現実的な対策ではありません。管理可能な範囲や管理すべき情報を明確に定義することで、効果的が寸策力呵能になります。むしろ無理に保護しようとすると、逆効果になる恐れがあります。価値ある情報にレベル付けを行うことで、情報の価値が目に見えるようになり、保護の村象を明確に絞った管理運営力呵能になります。
企業情報の保護対策は、価値を見極めることからスタートし、社員の情報に対する意識を変えることが先決です。情報を操作する社員の意識変革が、セキュリティ対策の基本といえます。さらに情報の資産価値は、「機密情報」だけではありません0「社会的な信用」といった価値も、適切な対策による保護が必要です。


企業ネットワークの脅威

ここ最近、企業システムの情報化投資は、パソコンを中心にしたオープンなネットワーク化による業務改革が重視され、ネットワークの規模拡張や整備が急ピッチで行われています。また、これまではソコンだけでよかったのですが、タブレット、スマホなど多岐にわたります。

また、外部との通信手段にもインターネット接続が重視され、電子メールやホームページが重要なツールとなってきています。しかし、これら企業システムの拡張が急ピッチで行われているにもかかわらず、セキュリティ対策が後回しになっています。しかも大量にパソコンが配備された結果、情報の分散化により企業情報は危機的状況に追い込まれています。

では一体何が、企業情報を危機的な状況に追い込んでいるといえるのでしょうか。具体例で考えてみましょう。第一にウィルスの感染による脅威です。ネットワークシステムの規模が拡大すればするほど、ウィルス感染による被害は拡大し深刻化します。
ウィル薄駆除システムを導入しても、次から次へと感染被害が発生して、モグラたたき状態になるのを経験した人も多いことでしょう。また、最新データにアップデートするのを怠ってしまうと被害はあっという間に拡大します。
たかがウィルスかもしれませんが、「セキュリティ対策の基本は、ウイルスから」と考えて間違いありません。なぜなら、万全なウイルス対策というのは、ウイルスに対する取り組み姿勢を会社の方針として、運用指導の徹底を継続させなければならないからです。全パソコン利用者に対する自覚と責任の明確化が、セキュリティの基本となります。

セキュリティ対策を考える上で最も重視すべき課題は、利便性と弱点の把握です。たとえば、データの共有化で生産の向上を実現するパソコンLANが、ウィルスを瞬時に拡散する媒体になる恐れがあります。システムの導入による利便性の改善は、セキュリティの弱点も増大させています。

商用利用が始まって以来、インターネットは地球規模のネットワークとして成長し、最近ではインターネットの積極的なビジネス活用を目指した電子商取引の事業展開が拡大しつつあります。しかし、インターネットを利用した電子商取引には、思わぬ落とし穴があります。それは、通信内容の不正な盗聴、パスワードの不正入手によるなりすまし行為、不正侵入など、さまざまな脅威です。
インターネットをビジネスで利用するには、これらの脅威を正しく理解した上で、ビジネス展開を推進しなければなりません。


インターネットの脅威

ネットワーク型の企業は、システムの拡張やバージョンアップなどとともに盗聴や侵入、破壊といったさまざまな脅威の危険性があります。これら脅威に対する防御策がセキュリティ活動の基本となっています。

  1. 盗聴
    盗聴は、通信内容が第三者に無断で傍受される脅威です。データ通信の盗聴は必ずしもハイテク機器を必要としません。誰にでもその気になれば、容易に盗聴できます。また、ハッキングツールやデータ解析ツールなどを利用すれば、より高度な盗聴ができます。盗聴された場合、なりすましや侵入、破壊といった脅威にさらされます。
  2. 侵入
    侵入は、何者かが企業の敷地内、または社内ネットワークに侵入する脅威です。社内の機密情報が盗み出されたり、情報の改ざんや破壊といった悪事が働かれる脅威です。
    侵入の手口としては、社員証の偽造や清掃員を装った「なりすまし」による侵入、入退出の制限やパスワードロックなどの情報を得て侵入するソーシャルエンジニアリングの手口など、さまざまです。インターネット回線や公衆回線のリモートアクセスシステムを攻撃した侵入などもあります。
  3. なりすまし
    なりすましは、何者かが社員になりすまして企業の施設およびネットワーク資産などを無断で利用する脅威です。
    たとえば、社員証の偽造や合い鍵の入手、組織および個人データなどの収集により、社員になりすまして、企業に侵入して、悪事を働きます。また、ネットワークにおけるなりすましの犯行手口は、パスワードの奪取あるいは盗聴が大半を占めています。
  4. 改ざん
    改ざんは、記録情報が何者かにより不正に改ざんされる脅威です。商品の発注書や見積書、振込先の口座番号などが転送経路上で不正に改ざんされ、完全性が低下する脅威です。
    これはネットワークの転送経路が、第三者に盗聴や改ざんされやすいシステム構造である点に起因しています。特にインターネットは、改ざんが可能な環境であるという認識が必要です。
  5. 破棄
    破壊は、企業の設備や通信システム、コンピュータシステムなどに対して何者かが故意にデータ消去あるいは、破壊といった悪事を働く脅威です。
    破壊には、人為的なミスによるデータ消去や破損事故以外にも、自然災害による破損事故や、通信回線の切断によるサービス停止という脅威もあり、安定した企業システムを運用するには、さまざまなトラブルに村応した村策が必要です。最近は、ウィルス感染や外部からの不正侵入など、外的な要因による破壊が増加しています。
  6. その他の脅威
    つの脅威以外にも実際には「否認」や「踏み台」、「デマ情報」といった脅威などもあります。「否認」は、取引相手から注文書を受け取ったにもかかわらず、注文書を出していないといった否認の脅威です。
    「踏み台」は、メールサーバーやW W W サーバーなどがハッカーに悪用される脅威です。踏み台に利用されたサイトでは、加害者となり社会的な信用が失墜します。
    「デマ情報」は、新種のウイルス情報、新製品情報、欠陥情報など、さまざまなデマ情報で、社会や組織がパニックに陥る脅威です。