ITの未来を予測し、脅威の一歩先を行く ~2020年のセキュリティを考える(2) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.20(日)

ITの未来を予測し、脅威の一歩先を行く ~2020年のセキュリティを考える(2)

特集 特集

ITの技術革新は進展の一途を辿っています。一方、スマートフォンなどのモバイル端末の普及と共に、脅威も増加している例に見られるように、ユーザが新しい技術の恩恵を受けることは、同時に新たなセキュリティの課題に直面することでもあるのです。

Google Glass に代表される話題のウェアラブル端末などを始めとした、これからのITの技術革新は私たちの世界をどう変えていくのでしょうか。トレンドマイクロのセキュリティ リサーチのバイスプレジデントである リック・ファーガソンのインタビューから脅威研究の最前線に迫ります。

──ビジネスに対する影響についてはどのような予測をしていますか?

前述のウェアラブル端末が広く普及した暁には、ビジネス上のチャンスが広がるのではないでしょうか。

なぜなら、ユーザの消費行動を始めとするあらゆる行動が、常時インターネットに接続する環境下では、より活発化することが予想されるからです。そして、企業がこれらのユーザの行動を分析できる環境が整えば、各個人の年齢や住所、趣味、嗜好、過去のインターネット上での商品の購買履歴など、あらゆる情報に基づいて配信コンテンツや広告を与えることができ、効率的にユーザを購買行動へ結びつけることに成功しやすくなるでしょう。既に、SNS上の会話から顧客ニーズや顧客の感情をあぶり出す技術が実用化されています。

従来、さまざまな情報を幅広く人々に伝播してきたインターネットですが、今後はより個人に対してカスタマイズされた情報を届ける手段としての役割が大きくなるのではないでしょうか。

極端な例を示せば、 過去に居酒屋に行ったことがない人がいたとします。Google Glassをかけた人物が街を歩いていた場合、お酒を飲める場所に関連した情報は排除され、代わりに彼の趣味であるランニングのシューズが売られている店の情報ばかりが表示されるかもしれません。

こういった環境が整備されると、自分専用の一方的に授与される情報をひらすら鵜呑みにする、いわゆる「受動的な人間」が増えることで、人間が偶発的に新しい経験をする機会が奪われ、社会や生活を変えてしまう可能性があります。そして、サイバー犯罪者がユーザに与える情報を操作しさえすれば、ユーザを意のままに操作できてしまうかもしれません。サービス提供側は、より一層サービス自体のセキュリティを確保しなければなりません。

●新たなセキュリティの課題に各組織が一丸となって取り組むことが必要

──将来的な技術や脅威の進化に備えるために、各組織にはどのような対策が必要ですか。

これまで述べたように、新しい技術によって多くの恩恵を受けられるのは事実です。しかし、デメリットやリスクも十分考慮した上で、セキュリティのリスクを慎重に見極めることが求められます。

企業や政府への提言としては、アプリケーション開発上の問題に触れておく必要があります。近年、短納期や低コスト化への要求がこれまで以上に厳しくなっています。しかし、脆弱性や何らかの不具合に対して、後追いで修正してばかりのフローは好ましくありません。

また、公的機関においては、ユーザの個人情報がますますクラウド上で管理されるようになるでしょう。これにより、電気やガスなど、現在の社会インフラと同じように、通信機関がインフラとして重要な位置を占めるはずです。認証技術やアクセス制御、通信の暗号化など、ネットワーク・セキュリティの充実が欠かせなくなります。そして、悪意ある第三者に狙われにくいネットワークのセキュリティを確保することも重要です。トラフィックの盗聴やデータの改ざん、脆弱性を悪用した不正アクセスなど、さまざまな脅威を考慮し、十分な工数を割いてセキュリティを設計、実装することが求められます。

──将来の脅威に対してセキュリティベンダーが行うべき取り組みとは?

セキュリティ対策への考えを一方的に押しつけるのではなく、お客さまとの双方向のコミュニケーションを大切にし、実環境に合わせたセキュリティ提言を行うことが重要だと考えます。今流行する脅威への対策に取り組むだけでなく、実用化される前の技術に対しても、ユーザやサービス事業者と積極的に意見交換をすることで、将来の脅威にも備えをしていきます。

トレンドマイクロは、テクノロジーの進化に対応しながら、セキュリティという領域で社会に貢献してきました。仮想化・クラウドなどの最新のIT潮流にも、業界に先駆けて取り組むなど、テクノロジーの進化に尻込みすることなく、継続的なイノベーションを起こしてきたのです。この姿勢は今後も変わりません。

また、セキュリティに関連するノウハウやナレッジの共有、法整備については、競合他社も含めた業界が一丸となって取り組むべき課題と認識しています。セキュリティベンダーとして、今後も業界の発展と安全な社会に貢献する企業として歩んでいきます。

※本記事は「TREND PARKコアテク・脅威インテリジェンス」から転載しました※
《Trend Micro》

関連記事

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ISMS認証とは何か■第1回■

    ISMS認証とは何か■第1回■

  4. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  5. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  6. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  7. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  8. Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

  9. 工藤伸治のセキュリティ事件簿シーズン6 誤算 第4回「不在証明」

  10. [数字でわかるサイバーセキュリティ] 低年齢層のネット利用 8 割超え、サイバー犯罪カジュアル化も

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×