top of page

クラッカーに狙われやすい企業の特徴

Characteristics of companies that are likely to be targeted by cracker
Characteristics of companies that are likely to be targeted by cracker

〜経営層・ビジネスパーソンが知るべきセキュリティリスク〜


サイバー攻撃は、大企業特有のリスクではありません。業種や規模を問わず、「攻撃者にとって価値がある情報を持っている」「侵入しやすい弱点がある」と判断された企業はすべて標的になり得ます。


この記事では、クラッカーに特に狙われやすい企業の特徴を3つの切り口から解説します。


1. 攻撃者にとって「価値のある情報」を持つ企業(ターゲットとしての魅力)


攻撃者は、金銭や政治的主張、競争優位性を得るために、価値の高い情報を狙います。


・ 大量の機密情報や個人情報を持つ企業

金融機関、保険、医療機関、Eコマース、サービス業など、顧客の個人情報、決済情報、健康情報などを大量に保有する企業は、情報漏洩時の被害が甚大になるため、常に高いリスクに晒されます。


・事業停止のインパクトが大きい企業

製造業(特にサプライチェーンの中核)、電力・ガスなどのインフラ企業、物流企業など、システム停止が社会や経済に深刻な影響を与える企業は、ランサムウェア(身代金要求型ウイルス)の標的になりやすいです。事業停止を避けたいという企業の心理的弱みに付け込まれます。


・知的財産・機密技術を持つ企業:

ハイテク産業、研究開発を行う企業、防衛関連企業など、最先端の技術情報や企業秘密を持つ企業は、産業スパイや国家レベルの攻撃(APT攻撃)の対象となり、情報を盗み出されるリスクがあります。




2. セキュリティ対策が不十分な企業(侵入の容易さ)


セキュリティ対策の「穴」は、攻撃者にとって最も魅力的な招待状です。


・中小企業(サプライチェーンの弱点)

「自社は大企業ではないから狙われない」という認識は危険です。大企業を最終標的とする攻撃者は、セキュリティが手薄な関連会社や取引先(中小企業)を「踏み台」として利用するサプライチェーン攻撃を多用します。中小企業は、大企業への侵入経路として狙われやすいという特性があります。


・セキュリティシステムが古い、または未導入の企業

古いOSやソフトウェアを使い続けている(パッチ未適用)、基本的なファイアウォールやEDR(エンドポイントでの検知・対応)が導入されていないなど、基本的な防御体制が欠けている企業は格好の標的です。


・IT担当者が不足している企業

IT専門の人材やセキュリティ担当者が不在、またはリソースが極端に限られている企業では、適切なリスク評価や迅速なインシデント対応が難しくなり、攻撃に気づかない可能性も高くなります。




3. 人為的ミスが発生しやすい企業(ヒューマンエラーのリスク)


「人」はセキュリティの最前線であると同時に、最大の弱点となり得ます。


・ セキュリティ教育・意識が低い企業

従業員が不審なメールやURLを安易にクリックする、パスワードを使い回す、私的な端末(シャドーIT)を業務に使用するなど、セキュリティリテラシーが低い企業は、フィッシングやマルウェア感染のリスクが大幅に高まります。


・ 内部統制や権限管理が緩い企業

従業員に対するデータアクセス権限が過剰である、退職者のアカウントが無効化されていないなど、アクセス管理(IAM)がずさんな企業は、内部不正や不正アクセスによる被害拡大のリスクを抱えます。




■すべての企業が「ゼロトラスト」の視点を持つべき


クラッカーは、「情報の価値」と「防御の脆弱性」の交差点にある企業を狙います。自社が上記のいずれの特徴に当てはまるか冷静に評価し、特にサプライチェーンの一部としての責任とリスクを強く認識することが重要です。


現代のサイバーセキュリティ対策は、「社内=安全」という前提を捨て、「何も信用しない」というゼロトラストの概念に基づき、情報資産へのアクセスを常に検証・最小化するアプローチが求められています。



【重要】「ハッカー」と「クラッカー」の違い


この2つの言葉の最も重要な違いは、「目的」と「行為の善悪」にあります。


1. ハッカー(Hacker)の本来の意味


「ハッカー」という言葉は、本来は非常にポジティブな意味合いで使われていました。


・定義

コンピュータシステム、ネットワーク、プログラムなどに関する高度な知識と技術を持ち、それらを深く探求し、独自の創意工夫を凝らす人々の総称です。


・活動

既存のシステムやソフトウェアを解析・改変し、より良いものに改善したり、知的好奇心を満たすために技術を探求したりします。


・善意のハッカー (ホワイトハット・ハッカー)

企業から依頼を受け、システムに脆弱性(セキュリティ上の弱点)がないかをチェックし、その改善策を提案する専門家です。(例:セキュリティエンジニア、ペネトレーションテスター)


彼らの活動は、サイバー攻撃から企業や社会を守る「守り」の役割を果たします。



2. クラッカー(Cracker)の定義


「クラッカー」は、ハッカーが持つ高い技術を悪用する人々を指すために作られた言葉です。


・定義

ハッキング技術を悪用し、システムへの不正侵入、データの窃盗・破壊・改ざんなど、悪意を持った行為を行う人物です。


・活動

個人情報や機密情報の盗み出し、ランサムウェアによる金銭の要求、Webサイトの改ざん、システム停止などが挙げられます。


・悪意のハッカー (ブラックハット・ハッカー)

クラッカーは、倫理的でない(ブラックな)目的を持つことから、「ブラックハット・ハッカー」とも呼ばれます。



3. メディアでの使われ方の問題点


世間一般やニュース報道においては、上記でいう「クラッカー」の悪質な行為もまとめて「ハッカーによる攻撃」と表現されることが多く、「ハッカー=悪人・犯罪者」という誤解が広まってしまいました。


しかし、セキュリティ業界や技術コミュニティでは、技術を善意に使う人を「ハッカー」、悪意に使う人を「クラッカー(ブラックハット・ハッカー)」として区別することが一般的です。


このように、「ハッカー」とは高度な技術を持つ人の総称であり、その技術を「何のために使うか」によって善玉(ホワイト)と悪玉(ブラック=クラッカー)に区別される、と考えると分かりやすいです。




コメント


©2023 合同会社ラパンサービス

Écrit par Hideo Yamamoto.

bottom of page