MENU

はじめて学ぶ最新サイバーセキュリティ講義_を調べる

目次

書誌と一口コメント

書誌_はじめて学ぶ最新サイバーセキュリティ講義:ユージーン・H・スパフォード; レイ・メトカーフ; ジョサイヤ・ダイクストラ

一口コメント

要約と目次

「はじめて学ぶ最新サイバーセキュリティ講義」からの主要な洞察

要旨

本書は、サイバーセキュリティ分野に蔓延する「都市伝説」や誤解を体系的に解体し、批判的思考(クリティカルシンキング)の重要性を説く。核心は、サイバーセキュリティが単なる技術的問題ではなく本質的に「人間」の問題であるという認識にある。効果的なセキュリティは特定の製品や絶対的な安全状態を追求することではなく、継続的なリスク管理のプロセスを通じて達成される。

本書が提示する4つの基本認識は以下の通りである:

  1. サイバーセキュリティは社会基盤の保護である:コンピューターやネットワークだけでなく、銀行、医療、インフラなど現代社会を支えるテクノロジーとデータを守ることが目的である。
  2. サイバーセキュリティは人間中心の問題である:システムを設計・運用し、悪用するのも人間であるため、対処は人間とその行動に焦点を当てるべきである。
  3. コンピューターの不具合は人間の責任である:システムの誤動作は設計・運用上の誤操作や見落としに起因することが多く、責任は人にある。
  4. 人間中心のアプローチが不可欠である:専門家は権威的な審判官ではなく、ユーザーがテクノロジーをより安全に使えるよう支援する教師であり、実践的な救済者でなければならない。

本書は、セキュリティ専門家から一般ユーザーまで、テクノロジーに依存するすべての人に対し、思い込みや偏見を捨て、現実に根ざした判断を下すための指針を提供する。

1. サイバーセキュリティの基本概念の再定義

本書は、一般に受け入れられているサイバーセキュリティの基本概念に潜む誤解を指摘し、より現実的で文脈に即した理解を促す。

「サイバーセキュリティ」の定義と測定の曖 昧さ

  • 都市伝説: 「『サイバーセキュリティ』の意味なんてみんな知ってる」
  • 事実: 正確な定義は存在せず、この用語は漠然としていて専門家の間でも解釈が分かれる。共通の基準での議論や評価が困難になる。
  • 都市伝説: 「システムの安全性は計測可能」
  • 事実: 「どれだけ安全か?」に「90%安全」のような単純な数値で答えることはできない。C-I-A(機密性、完全性、可用性)のような従来モデルは不十分であり、セキュリティは用途や環境に依存する相対的なものである。
  • コートニーの法則:
  1. 特定の文脈なしにシステムセキュリティについて重要なことは何も言えない。
  2. 機密漏洩対策費は、漏洩がもたらす損失額を超えてはならない。
  3. 完璧なセキュリティには無限のコストがかかり、ゼロリスクはあり得ない。

セキュリティの真の目的

  • 都市伝説: 「サイバーセキュリティの最終目標はセキュリティである」
  • 事実: 真の目的は、ユーザーが本来の目的(ビジネス、コミュニケーション、娯楽など)を安全に達成できるよう支援することである。セキュリティが第一目的を阻害するようでは本末転倒であり、ユーザーによって迂回されて逆効果になる。

リスク管理と脅威インテリジェンスの本質

  • 都市伝説: 「サイバーセキュリティとは目に見えるリスクに対処すること」
  • 事実: マルウェアやパスワード漏洩などの「目に見える」リスクへの対処だけでは不十分である。内部不正、サプライチェーン攻撃、従業員の疲労など、目に見えにくいリスクも考慮する必要がある。恐怖、不安、疑念(FUD)を煽るアプローチは必ずしも効果的ではない。
  • 都市伝説: 「サイバー攻撃情報を多く共有するのが効果的」
  • 事実: サイバー脅威インテリジェンス(CTI)は量より質が重要である。情報は行動に結びつき、タイムリーで正確かつ自組織にとって意味のあるものでなければ価値がない。単にブロックリストを増やすだけでは誤検出(偽陽性)の山に埋もれる。

「魔法の弾丸」ソリューションの否定

本書は、単一の製品、技術、OS、プロセスがすべてのセキュリティ問題を解決するという考えを繰り返し否定する。

  • 製品: 「この製品さえあれば安心」という考えは幻想である。単一製品では弱点をカバーできず、未知の攻撃には対応できない。
  • OS: 「MacはPCより安全」といった俗説は主に市場シェアに起因する。攻撃者は普及しているプラットフォームを狙う傾向があるだけで、どのOSにも脆弱性は存在する。
  • ソースコード: 「オープンソースはクローズドソースよりも安全」とは限らない。Heartbleedのような重大な脆弱性は有名なOSSライブラリで発見された。OSS開発者がセキュリティ改善に費やす時間は全体の3%未満という調査結果もある。
  • 技術: 「この技術さえあれば安心」という考えも誤りである。ブロックチェーン、AI、クラウドなどは強力なツールだが万能薬ではない。ハイプサイクルに惑わされず技術の限界を理解する必要がある。
  • プロセス: 「このプロセスでやれば安心」という保証はない。DevSecOpsやAgileといったフレームワークも、それ自体がセキュリティを保証するものではなく、多くの要因は組織の管理外にある。

2. 人間中心の視点:心理的落とし穴と認知バイアス

本書の重要テーマの一つは、サイバーセキュリティが人間の心理、論理、認知に深く根ざしているという点である。技術的対策だけでは不十分であり、人間の思考パターンに潜む落とし穴を理解することが不可欠である。

ユーザー責任論の誤謬

  • 都市伝説: 「すべては合理的に行動しないユーザーのせいだ!」
  • 事実: ユーザーに責任を転嫁することは問題解決にならない。人は常に経済合理的に行動するわけではなく、サイバー空間の危険を直感的に察知する能力に欠ける。根本原因は、ユーザーの行動を許容してしまうシステム設計、不十分な訓練、矛盾した指示などにある場合が多い。「人を責めても、サイバーセキュリティの改善にはつながらない。」

誤った想定と魔法的思考

人々は証拠に基づかない誤った思い込みで判断を下しがちである。

  • コンプライアンス: 「コンプライアンスでセキュリティは万全」というのは危険な誤解。コンプライアンスは最低限の基準であり、十分なセキュリティを保証するものではない。
  • リスク認識: 「自分は狙われない」という楽観論と、「みんなで自分を狙っている」という被害妄想の両極が存在する。攻撃の多くは無差別であり、誰もが標的になり得る。
  • 隠すセキュリティ: 「非公開にしておけば大丈夫」という考えはもはや通用しない。非公開情報もいずれ発見されるため、隠蔽を主要な防御策とすべきではない。

意思決定を歪める認知バイアス

人間の意思決定は様々な認知バイアスによって系統的に歪められる。これらを認識することがより良い判断への第一歩となる。

バイアス名説明サイバーセキュリティにおける具体例
確証バイアス自分の仮説を支持する情報ばかりを探し、反証する情報を無視する傾向。「ファイアウォールがあれば万全だ」と信じ、フィッシングや内部不正のリスクを軽視する。
後知恵バイアス事件発生後、事前に予測可能だったかのように考えてしまう傾向。「こんな明白な攻撃の兆候をなぜ見逃したのか」と担当者を不当に非難する。
利用可能性バイアス最近見聞きした、または思い出しやすい情報に基づいて発生確率を判断する傾向。直近で話題になったランサムウェアばかり警戒し、他の脅威への備えを怠る。
生存者バイアス成功例(生存者)のみを分析し、失敗例から学ばない傾向。ウイルス対策で検出されたマルウェアのみを分析し、検出をすり抜けた未知のマルウェアを見過ごす。
行動バイアス何もしないよりは行動した方が良いと考え、不適切な行動を取ってしまう傾向。データ漏洩時に、状況を悪化させる可能性があるにもかかわらず、準備不足で性急な対策を講じる。
省略バイアス行動による損害を、何もしないことによる損害より重視する傾向。脆弱性が発見されても修正コストや評判への影響を恐れて問題を放置する。
自信過剰バイアス自分の能力や知識を過大評価する傾向。「自分だけはフィッシングに引っかからない」と信じ警戒を怠る。
ゼロリスク・バイアス一つのリスクを完全に取り除くことに集中し、他のリスクを見過ごす傾向。文書ファイルのマクロ禁止のみで対策し、他の感染経路を無視する。

3. 意図せざる結果と状況的課題

善意に基づいた対策や一般的に用いられる説明手法が、予期せぬ悪影響や誤解を生むことがある。

逆インセンティブとコブラ効果

  • コブラ効果: 問題解決の施策がかえって問題を悪化させる現象。
  • : パスワードのコピー&ペーストを禁止すると、ユーザーは覚えやすい単純なパスワードを使うようになり、セキュリティが低下する。
  • ベンダーの動機: セキュリティ企業が必ずしもユーザー最優先で動くとは限らない。企業の第一目標は利益追求である。
  • バグバウンティ: バグバウンティが闇市場を一掃するというのは希望的観測。報奨金制度は有益だが、闇市場を根絶するには至らない。
  • 罰金と罰則: 罰金強化が必ずしも効果的とは限らない。大企業にとって罰金は「事業継続のための経費」と見なされ、抑止力にならない場合がある。
  • ハッキング返し: 「攻撃に反撃する」は危険である。相手の特定は困難で、事態をエスカレートさせ法的・国際的問題に発展するリスクがある。

アナロジーと抽象化の危険性

アナロジーは複雑な概念を理解しやすくするが、過度な単純化は誤解を招く。

  • 城塞アナロジー: 「サイバーセキュリティは城を守るようなもの」という例えは、内外の境界が明確だった時代の古いモデルである。無線接続やポータブルデバイスが普及した現代では現実と乖離している。
  • 物理世界アナロジー: 「デジタル窃盗は物理的窃盗と同じ」と考えるのは誤り。デジタルデータは無限にコピー可能であり、性質が根本的に異なる。
  • 医療・生物学アナロジー: 「ウイルス」「感染」といった用語は有益だが、マルウェアが必ずしも自己増殖するわけではなく、アナロジーが常に当てはまるわけではない。
  • 戦争アナロジー: 「サイバーセキュリティは戦いだ」という表現は状況を過度に敵対的に捉えさせ、協力や回復の側面を見過ごさせる危険がある。「サイバー兵器」「サイバー真珠湾」といった言葉は実態を誇張し、誤った政策判断を導く可能性がある。

ユーザーは「最弱リンク」か

  • 都市伝説: 「ユーザーが『最弱リンク』だ」
  • 事実: このアナロジーはユーザーを非難し、システム設計や組織の責任から目をそらすために使われがちである。ユーザーはシステムの制約の中で行動しており、失敗の背景には使いにくいインターフェースや不十分なトレーニングが存在することが多い。問題を個人の責任に帰結させるべきではない。

4. 主要な引用

「なかでも強力な防衛ツールに『クリティカルシンキング(懐疑的思考)』があります。この本が伝えようとしているのは、サイバー空間でのリスクに対してもっと懐疑的になる方法です。」— ヴィントン・サーフ(インターネットの父)

「サイバーセキュリティは、コンピューターやネットワークをただ守れば済むものではないということです。サイバーセキュリティとは、社会の基盤となるテクノロジーとデータを守ることです。」— 本書著者陣

「サイバーセキュリティの問題はコンピューター上に生じますが、サイバーセキュリティとは第一義的に人の問題だということです。」— 本書著者陣

「セキュリティの目的は、ユーザーが目指す形を最大限に高めてサポートすることです。…セキュリティとは、ユーザーとその活動が不幸に見舞われることなく、それぞれの目的が果たせるように支えることなのです。」— 第1章

「クマより速く走る必要なんてない。お前より速けりゃいいのさ。…しかし、自分が助かりたいために友人の死を願うのは、精神的に問題ありです。」— 第3章(「クマより速く走れ」コラムより)

「失敗は大切な教訓を与えてくれるのです。」— 第7章

  • 前書き
  • 序章
  • 第1部 一般的な問題
  • 第1章 サイバーセキュリティとは何か?
    • 「サイバーセキュリティ」の意味なんてみんな知ってる
    • コラム 「ハックされた」もわかるけど
    • システムの安全性は計測可能
    • コートニーの法則
    • 信頼とリスク
    • コラム 安全性の評価が通用しないとき
    • 脅威
    • セキュリティポリシー
    • というわけで……
    • サイバーセキュリティの最終目標はセキュリティである
    • サイバーセキュリティとは目に見えるリスクに対処すること
    • サイバー攻撃情報を多く共有するのが効果的
    • 自分の問題はみんなの問題
    • この製品さえあれば安心
    • MacはPCより安全、LinuxはWindowsよりも安全
    • オープンソースはクローズドソースよりも安全
    • この技術さえあれば安心
    • このプロセスでやれば安心
    • 古い技術を最新のソリューションに甦らせる魔法の粉がある
    • パスワードはひんぱんに変更せよ
    • コラム 多要素認証だから安全
    • ハッキングを実演されたら、もう怖がるしかない
    • 攻めるほうが守るよりも楽
    • コラム ネットのサイバー攻撃情報は鵜呑みにしない
    • オペレーショナルテクノロジーには侵入できない
    • ハッキングで実力を示せ
    • 法に触れなきゃやっていい
    • コラム 無分別な倫理
    • セキュリティを強化するとプライバシーが犠牲になる
  • 第2章 インターネットとは何か?
    • インターネットのことならよくわかってる
    • IPアドレスは特定のマシンを示す
    • インターネットにはすべてを管理する総本部がある
    • インターネットはずっと変わらない
    • ネットワークは変らない
    • いちばん大切なものは何で、どこにあるかを知っている
    • 電子メールは封書と同じ
    • 暗号資産は追跡できない
    • すべてはブロックチェーンで解決
    • インターネットは氷山のようなもの
    • ダークウェブは犯罪者が使うもの
    • ダークウェブでの活動は追跡できない
    • VPNなら匿名にできる
    • ファイアウォールがあれば十分
  • 第2部 人的な問題
  • 第3章 間違った想定と魔法の思考
    • すべては合理的に行動しないユーザーのせいだ!
    • コラム インターンを責めないで
    • コラム プログラマーが悪い!
    • コラム サイバーセキュリティに関する集団知の賛否
    • サイバーセキュリティのことならよーくわかってる
    • コンプライアンスでセキュリティは万全
    • 認証で秘密はきちんと守られる
    • セキュリティなんて絶対に無理。無駄な抵抗だ
    • 自分なんて狙われるはずがない
    • コラム クマより速く走れ
    • みんなで私を狙っている
    • コラム サイバー保険は幻想か?
    • 信頼できるウェブサイトにしかアクセスしないから大丈夫
    • 隠すセキュリティでまあ大丈夫でしょう
    • コラム 「隠すセキュリティ」の歴史
    • 可視化で管理しやすくなる
    • ファイブナインがセキュリティの鍵
    • 最新テクノロジーを使ってて当然
    • コラム ハイテクはローテクに勝る?
    • コラム デジタルデバイド
    • 将来の脅威は予測可能
    • セキュリティ担当者がうまくやってくれる
    • 悲惨な結果はいつだって判断ミスのせい
    • コラム 最適な判断:機会費用とサイバーセキュリティ
    • セキュリティは強力なほどいい
    • ベストプラクティスはいつもベスト
    • ネットに書かれていることは正しいに決まってる
    • コラム オンライン都市伝説の歴史
  • 第4章 誤謬と誤解
    • 誤りから生まれた誤謬:相関関係は因果関係だ
    • コラム 「魔法の弾丸」と原因と結果の誤り
    • 問題の証拠がないのは問題がない証拠
    • コラム 遡及的セキュリティと無限のストレージ
    • ストローハッカーの誤謬
    • 人身攻撃の誤謬
    • 早まった一般化の誤謬
    • 回帰の誤謬
    • 基準率の誤謬
    • ギャンブラーの誤謬
    • 異常に関する誤謬
    • ブラックスワンに備えよ
    • 結合と分離の誤謬
    • 感情価効果
    • 授かり効果
    • サンクコストの誤謬
    • おまけの誤謬
    • 外部に訴える論証
    • 疑わしい論拠
    • 多重質問
    • 誤った二分法
    • おまえだって論法
    • 過剰な質問
  • 第5章 認知バイアス
    • コラム 全員の意見が一致しないとき
    • 行動バイアス
    • 省略バイアス
    • コラム トロッコ問題
    • 生存者バイアス
    • 確証バイアス
    • 選択肯定バイアス
    • 後知恵バイアス
    • 利用可能性バイアス
    • コラム 悪いことはかならず金曜日に起きる
    • 社会的証明
    • 自信過剰バイアス
    • コラム ダニング・クルーガー効果
    • ゼロリスク・バイアス
    • 頻度バイアス
    • そのほかのバイアス
    • 成果バイアス
    • 現在バイアス
    • 近隣バイアス
    • 松竹梅バイアス
    • 否定バイアス(ダチョウバイアス)
    • オーラバイアス(ハローバイアス)
    • ワン・アップマンシップ
    • アンカリング・バイアス
    • プライミング
    • 知識バイアス
    • 現状維持バイアス
    • 「イズム」バイアス
    • 自己奉仕バイアス
  • 第6章 逆インセンティブとコブラ効果
    • セキュリティ企業はユーザーのことを思ってる
    • サイバーセキュリティ上の決定は内部の問題
    • コラム 共通善って?
    • バグバウンティが闇市場の脆弱性売買を一掃してくれる
    • サイバー保険に入ればもう安全
    • 罰金や罰則の強化が効果的
    • サイバー攻撃には反撃するのが一番
    • 技術革新がセキュリティやプライバシーの問題を増大
    • コラム 職業倫理
  • 第7章 問題と解決策
    • サイバーセキュリティに失敗は許されない
    • どんな問題にも解決策はある
    • コラム サイバーセキュリティと停止性問題
    • ビッグデータですべての問題は解決可能
    • 正しい答えはただひとつ
    • 同じセキュリティ問題は同じプロセスで対処すべき
    • エピソードがサイバーセキュリティの役に立つ
    • 脅威の検出数が増えたのは検出システムが高性能だから
    • セキュリティ手順はすべて自動化すべき
    • 専門資格は役に立つ(または立たない)
    • サイバーセキュリティのプロなら専門の学位が必須(または必要なし)
    • コラム 履歴書の見方
    • 専門の資格があれば有利(または関係なし)
    • サイバーセキュリティ人材は不足している
    • 勉強と実践は別
  • 第3部 状況の問題
  • 第8章 アナロジーと抽象化の落とし穴
    • サイバーセキュリティは現実世界の映し鏡
    • サイバーセキュリティは城を守るようなもの
    • デジタル窃盗は物理的な窃盗と変わらない
    • ユーザーが「最弱リンク」だ
    • コラム 困ったユーザーの話
    • サイバーセキュリティは医療や生物学に通じる
    • コラム サイバーハイジーンというアナロジー
    • サイバーセキュリティは戦いだ
    • サイバー真珠湾
    • サイバー兵器
    • サイバーテロ
    • サイバーセキュリティ法は現実社会の法律と同じ
    • アナロジーと抽象化のための知恵
  • 第9章 法的な問題
    • サイバーセキュリティ法は物理世界の法律に合致する
    • そちらの法律はこちらでは通用しない
    • 表現の自由の侵害だ
    • 法律知らず
    • 管轄違い
    • コンピューターコードはリーガルコード(法体系)を代替する
    • 法律はそのままコンピューターのコードに置き換えられる
    • 立法府、規制当局、裁判所は規制対象のテクノロジーをよくわかってる
    • 法律と裁判所は開発者に不当な規制を押し付ける
    • 輸出管理
    • デジタルミレニアム著作権法(DMCA)
    • 法執行機関はサイバー攻撃には無力だ
    • プライバシーは訴訟で守る
    • データ漏洩は訴訟で阻止できる
    • 利用規約なんて意味がない
    • 法律は我々の味方だから心配は無用
  • 第10章 ツールの都市伝説と誤解
    • コラム TTPはどうなの?
    • ツールは多いほどいい
    • 新しい脅威には新しいツールが必要
    • コラム そのツールは本当に必要?
    • 初期設定がいちばん安心
    • 悪いモノはツールが止めてくれる
    • ツールから攻撃の目的がわかる
    • セキュリティツールは安全に決まってる
    • 何も見つからないのは平穏のしるし
    • スキャナーに何も引っかからなければ安全ということ
    • 警報がないのは平和なしるし
    • コラム 存在しないもの探す
    • 脆弱性の報告がなければ脆弱性はない
  • 第11章 脆弱性
    • コラム 人間の脆弱性について
    • 脆弱性のことは知り尽くしている
    • コラム 珍しいようでよくある脆弱性
    • コラム 一筋縄ではいかない脆弱性
    • 脆弱性なんて滅多にない
    • 攻撃者はどんどん腕を磨いている
    • ゼロデイ脆弱性をもっとも重視すべき
    • ゼロデイがいちばん怖い
    • ゼロデイ攻撃は続く
    • コラム ハートブリード
    • すべての攻撃は脆弱性を利用している
    • コラム テクノロジーとソーシャル・エンジニアリングの出会い
    • コラム 退役軍人省のデータ漏洩事件
    • エクスプロイトも実証コードもダメ
    • コラム 初期設定と脆弱性と責任転嫁
    • コードが複雑だから脆弱性が現れる
    • コラム ソフトウェア部品表
    • セキュリティを気にしていたら市場は奪えない
    • パッチは常に完全でいつでも手に入る
    • 防衛策はずっと有効
    • 脆弱性はすべて修正可能
    • 脆弱性は簡単に評価できて解明もされている
    • 法に触れなきゃやっていい(脆弱性版)
    • 脆弱性の名前は危険度を示す
  • 第12章 マルウェア
    • サンドボックスですべてがわかる
    • コラム サンドボックスからの脱出
    • リバースエンジニアリングですべてお見通し
    • マルウェア攻撃は地理と関連している、または関連しない
    • コラム マルウェアのインフラ
    • マルウェアを作って送ってきたヤツはすぐにわかる
    • マルウェアは複雑で難解なプログラムだ
    • マルウェア対策はフリーソフトで十分
    • 危ないのは怪しいサイトだけ
    • 法に触れなきゃやっていい(マルウェア版)
    • ランサムウェアは最新型のマルウェア
    • 署名入りのソフトウェアなら安心
    • コラム ランサムウェアとソーシャル・エンジニアリングの合体
    • マルウェアは名前で危険性がわかる
  • 第13章 デジタル・フォレンジックと事故対応
    • 映画やテレビはサイバー世界の現実を写している
    • インシデントは発生と同時にわかる
    • コラム 真実:攻撃は即座に拡散する
    • インシデントは独立した事件
    • インシデントに深刻度の差はない
    • 標準対応でランサムウェアも対処可能
    • インシデント対応で事件はスッキリ解決
    • コラム ケーススタディ:デセプション
    • コラム MTT*:インシデント対応の指標に関する都市伝説
    • 攻撃にはかならず犯人がいる
    • アトリビューションは重要
    • 攻撃もデータ漏洩も外部の人間の仕業
    • コラム ビットコイン入ってる
    • トロイの木馬式弁護術はもう死んだ
    • エンドポイントのデータからインシデントがすぐわかる
    • コラム デジタルファイルは削除したら消滅する
    • インシデントが片付けばあとは楽勝
  • 第4部 データの問題
  • 第14章 ウソ、真っ赤なウソ、そして統計
    • 運がよければサイバー攻撃は防げる
    • 数字がすべてを物語る
    • 確率とは確実性のこと
    • コラム それは起こるのか、それとも……
    • 確率は法則だ
    • 必要なのはコンテキスト
    • 統計による推論の予想
    • 相関は因果関係を示唆する
    • コラム 悪い相関
    • 分類ミスは大した問題じゃない
    • コラム どんなに優秀でも偽陽性は起きる
    • 統計にデータは重要ではない
    • AIとMLがサイバーセキュリティのあらゆる問題を解決してくれる
    • コラム あまり賢くないAI
    • コラム 予想外の教訓
  • 第15章 イラスト、図、幻影
    • 図やダッシュボードはどれも本質的に便利なもの
    • サイバーセキュリティのデータは簡単に可視化できる
    • GeoIPの可視化は便利だ
    • IPとポートの可視化はスッキリとわかりやすい
  • 第16章 希望を見つける
    • 都市伝説に左右されないために
    • ドキュメンテーションの大切さ
    • メタ都市伝説とメタ対応策
    • メタ都市伝説
    • メタ対応策
    • そのほかの罠、これからの罠
  • 最後に一言
  • 用語の簡単な説明
  • 略語一覧
  • 詳しく知るための参考文献
  • 原注
  • 訳注
目次
Translate »