📕

ネットワークセキュリティ入門 - Cyber Security Roadmap

2024/11/14に公開

ネットワークとセキュリティ

はじめに

ネットワークセキュリティは、僕たちが普段使っているインターネット上のデータやデバイスを守るための対策を指しています。複数のコンピュータやスマホ、サーバーなどがネットワークでつながることで情報がスムーズにやり取りできますが、それと同時に不正アクセスや情報漏えいのリスクも生じます。

ネットワークセキュリティの基本を理解し、その後より具体的に攻撃手法や防御手段について学ぶことは、システムやデータをしっかり守ることに繋がります。

ネットワークセキュリティの基本要素

ネットワークセキュリティには、データやシステムを守るための3つの基本要素があります。

  1. 機密性(Confidentiality):データが許可された人以外に見られないようにする。
  2. 整合性(Integrity):データが改ざんされず、正確な状態を保つこと。
  3. 可用性(Availability):必要なときにデータやシステムに安全にアクセスできるようにする。

この3要素は、それぞれの頭文字からCIAと略されています。
ネットワークセキュリティでは、これらの要素を守るために、ハードウェアやソフトウェアを活用してセキュリティ対策が行われています。

ハードウェアとソフトウェアによるセキュリティ対策

ネットワークセキュリティには、ハードウェア(専用のデバイス)やソフトウェア(プログラム)を使った対策があります。それぞれ見ていきましょう。

ハードウェアによる対策

  • ファイアウォールアプライアンス:ネットワークの出入りを監視し、不正なアクセスをブロックします。ファイアウォールという言葉は聞き覚えがあるかもしれません。後ろにくっついているアプライアンス(appliance)は、特定の用途向けに設計、開発された機器や器具という意味を指します。
  • 侵入検知システム(IDS):ネットワークにおかしな動きがないか監視し、異常があれば警告を発します。IDSは「Intrusion Detection System」の略で、不正なIntrusion(=侵入)をDetection(=検知)するのが役割です。検知した場合は、管理者へ通知します。
  • 侵入防御システム(IPS):侵入をブロックし、ネットワークを守ります。IPSは「Intrusion Prevention System」の略で、Intrusion(=侵入)を Prevention(=防御)するのが役割です。検知した脅威を遮断・防御しネットワークなどを保護します。
  • VPNコンセントレーター:複数のVPN接続をまとめて管理し、リモートアクセスを効率的に提供するための専用デバイスです。VPNは「Virtual Private Network」の略で、通信を暗号化して、安全な接続を提供する技術です。コンセントレータは複数の接続をまとめる装置を指します。これにより複数ユーザーの管理(接続や認証)であったり、通信の暗号化が行えるため外部から会社のネットワークに安全にアクセスする際などに使われます。

ソフトウェアによる対策

  • アンチウイルスソフトウェア:悪意のあるファイルを検出し、除去などによって実行を防ぎます。
  • ホストファイアウォール:個々のデバイスで外部アクセスを制限します(Windows標準セキュリティ機能であるDefender Firewallなどがこれにあたります)。上記で説明したファイアウォールアプライアンスとの違いは設置場所(ネットワークか各デバイスかの違い)や目的(ネットワーク全体か各デバイスでアクセス制御するかの違い)が異なる点です。

これらの対策を組み合わせることで、ネットワーク全体のセキュリティを強化することができます。

ネットワークへの攻撃プロセスとサイバーキルチェーン

ネットワークを介するサイバー攻撃には、ターゲットに対する周到な計画が行われます。これは、物理的な例として泥棒の犯行に例えられることがあります。泥棒が事前に狙った家の防犯カメラや住人の生活パターンを調べるように、サイバー攻撃者もネットワークの弱点を調査してから侵入を試みます。

ここで、攻撃者がどのようにネットワークを狙うのか、そのプロセスを考える上で「サイバーキルチェーン」というサイバー攻撃のプロセスを段階的に分解して分析するフレームワークが用いられます。

  1. 偵察(Reconnaissance):攻撃者がターゲットについて情報を収集するプロセスです。サーバーやIPアドレス、ユーザー名などの情報を集めます。
  2. 武器化(Weaponization):攻撃に使用するマルウェアやエクスプロイト(脆弱性を突くツール)を作成するプロセスです。悪意のあるプログラムやファイルを準備します。
  3. 配布(Delivery):マルウェアやエクスプロイトをターゲットに届けるプロセスです。メールやUSBなどを通じて、悪意のあるファイルをターゲットに送り込みます。
  4. 侵入(Exploitation):配布したマルウェアがターゲットの脆弱性を利用して侵入するプロセスです。OSやアプリケーションの脆弱性を利用して、ターゲットに不正アクセスします。
  5. インストール(Installation):システム内にマルウェアがインストールされ、攻撃者がリモートで操作できるようにするプロセスです。バックドア(裏口の鍵を開けて、後から侵入するための入口)などが仕込まれ、攻撃者の継続的なアクセスを可能にします。
  6. コマンドと制御(Command and Control, C2):攻撃者が外部からシステムを制御するプロセスです。ここで攻撃者がターゲットを自由に操作できる状態が確立されます。
  7. 目的の達成(Actions on Objectives):攻撃者が目的を実行するプロセスです。データの窃取、破壊、金銭的な利益を得るなど、攻撃者の目的に応じた行動が行われ攻撃の最終目的を達成します。

このようなプロセスで攻撃者はネットワークの弱点を突き、データやシステムにアクセスしようとします。泥棒に対策するのと同じように、ネットワークセキュリティを強化することで、こうした攻撃に対抗します。

まとめ

ネットワークセキュリティは、システムやデータを守るために欠かせない分野です。ハードウェアやソフトウェアのツールを使って防御を固め、ネットワークの隙を狙った攻撃に備えましょう。セキュリティの基本を押さえ、日々進化する攻撃手法に対抗できるような知識を身につけていくことが大切です。

Discussion