2022年のロシアによるウクライナ侵攻と同時に発生した衛星通信システムへの大規模サイバー攻撃、そして国内で後を絶たない内部からの情報持ち出し事件。一見、別々の事象に見えるこれらの脅威は、今や「掛け算」となり、日本企業のIT環境を深刻なリスクに晒しています。本記事では、現代のセキュリティ担当者が直面する3つの主要リスク(地政学、サプライチェーン、内部脅威)を解説するとともに、これらの複雑な脅威に対抗するための本質的なアプローチ、すなわち「人への注目」と、それを実現する国産ゼロトラストセキュリティ「Cygiene(サイジーン)」の思想について詳説します。1. 今、セキュリティ領域で何が起きているのか?現代のセキュリティ担当者が直面している脅威環境には、3つの重要なキーワードが存在します。地政学とサイバー:国際的な対立や紛争(地政学)が、即座にサイバー攻撃(サイバー)として現れるリスクを指します。かつては別々に語られがちでしたが、現在では軍事行動と連携したサイバー戦が現実の脅威となっています。“信頼”が脆弱性に: IT環境の複雑化(DXやクラウドの普及)に伴い、これまで「信頼」してきたITインフラ(VPN機器、ID管理システム、IT資産管理ソフトなど)自体が攻撃の標的となり、侵入経路(脆弱性)となってしまうリスクです。インターナルリスク: 脅威が外部からだけでなく、組織の「内部」からも発生するリスクを指します。これには、元従業員や派遣社員による意図的な情報持ち出し(不正)だけでなく、クラウドストレージの設定ミスといった過失による情報漏洩も含まれます。これらは個別の問題ではなく、相互に関連し合い、企業の防御体制を複雑化させています。2. ケーススタディ①:地政学とサイバー(ViaSatへの攻撃)「国際関係が緊張すると、サイバー攻撃は増えるのか?」。この問いを考える上で、2022年のViaSatへのサイバー攻撃は象徴的な事例です。この攻撃は、ロシアのウクライナ侵攻と同時に行われ、単にウクライナの通信網を狙っただけでなく、攻撃の余波が国境を越え、ドイツの風力タービン5,800機以上を制御不能に陥らせるなど、広範な社会インフラに影響を与えました 。この攻撃は軍事行動を支援する本格的なサイバー戦であり、侵入経路は管理センターのVPN機器の脆弱性であったと分析されています。これは、地政学的な動機によるサイバー攻撃が、民間企業のITサプライチェーンを経由して、無関係に見える他国の重要インフラにまで被害を及ぼし得ることを示した事件です。3. ケーススタディ②:“信頼”が脆弱性になるITサプライチェーン次に注目すべきは、IT環境の複雑化に伴う「信頼の起点」の脆弱化です。多くの企業がDXを推進し、クラウドサービスが浸透した結果、ITサプライチェーンは極めて複雑化しています。 「今、自社で利用しているクラウドサービスの正確な数は?」 「基幹系ルータの管理画面に昨夜アクセスしたのは誰?」 こうした問いに即答するのは極めて困難になっています。この複雑化した環境下で、攻撃者は「信頼されているもの」を狙います。過去の事例では、IT資産管理ソフトウェア、IDaaS(ID基盤)、VPN/ルータ機器など、セキュリティの要となるはずのインフラそのものが攻撃の踏み台とされ、大規模な被害につながっています。4. ケーススタディ③:広がり続けるインターナルリスク外部からの脅威が高度化する一方、脅威は内側にも存在します。例えば、大手電気通信事業者子会社では、元派遣社員による約900万件もの個人情報不正持ち出し事件が発生しました。この事件は、システムからのダウンロードとメール送信というシンプルな手口で行われていたと見られています。他にも転職先への情報持ち出しやストレージの設定ミスなど、内部(インターナル)のリスクは業種や企業規模を問わず顕在化しています。5. これから直面する「3つのリスクの掛け算」これらの脅威は、今後さらに深刻化していくと予測されます。より緊張を増す国際社会(地政学リスク)増え続けるクラウドサービスと進化するAI(ITの複雑化)広がり続ける内部リスク 重要なのは、これらが「足し算」ではなく「掛け算」で企業のリスクとなることです。地政学的な緊張を背景にした高度なサイバー攻撃が、複雑化したITサプライチェーンの脆弱性を突き、さらに内部関係者のミスや悪意がそれに乗じる ことで、未曾有の被害を生み出す—。これこそが、私たちが今備えるべき未来の脅威の姿です。6. 複雑化する脅威の「本質」はどこにあるのか?では、この複雑な脅威の掛け算に対し、私たちはどう立ち向かえばよいのでしょうか。ここで「本質に立ち戻る」ことが重要です。「極めて高度なサイバー攻撃も、内部の人間による不正も、『人間に注目していなければ』防げない」。これこそが本質的な課題です。最悪の事態(インシデント)が発生した際、セキュリティ担当者が向き合うのは、膨大なログの羅列です。しかし、私たちが本当に知りたいのは、「どのプロセスが動いたか」以前に、「『誰が』『何をしたか』」であるはずです。にもかかわらず、多くのセキュリティ対策はNGFW、EDR、IDaaS、CASBといった「パッチワーク的なソリューション」の継ぎ接ぎになりがちで、ログもアラートもサイロ化しています。これでは「人」を中心とした本質的な脅威の把握は困難です。7. 解決策は「人への注目」。国産ゼロトラスト「Cygiene」の思想「もっと良い方法はないか?」。この問いに対する一つの答えが、国産ゼロトラストセキュリティ「Cygiene(サイジーン)」です。Cygieneは、複雑化する脅威の本質である「人」に注目し、セキュリティを「従業員のためにあるべき」姿に戻すことを目指しています。特徴1:人に注目する (Identify)Cygieneは、SIEM/UEBA(ログ分析)とSSE(アクセス制御)をクラウド上で統合したアーキテクチャを採用しています。最大の特徴は、社内のあらゆるクラウドやデバイスからログを集約し、それらを自動で「人」に関連付ける(名寄せする)機能です。これにより、セキュリティ担当者はバラバラのログを突合する作業から解放され、「誰が、いつ、どのデバイスから、どのデータにアクセスし、何をしたか」を時系列(タイムライン)で即座に把握できます。特徴2:会社を学んで賢くなる (Learning)Cygieneは、ただログを集めるだけではありません。AIが組織内の通信ログや振る舞いを継続的に解析・学習します。例えば、従業員のインターネットアクセスをAIが自動で判定し、「これは業務用のクラウドサービス」「これはカテゴリ不明のWebサイト」といった分類を全自動で行います。これにより、海外製品では難しかった「日本国内独自のクラウドサービス」の識別・制御も可能にし 、組織固有のリスク状況に合わせてポリシーを賢く反映させることができます。特徴3:国産で本気のサポートCygieneは「国産」であることにもこだわっています。それは、「『もしも』の時も、隣にいる安心感」を提供するためです。画面や操作インターフェースはもちろん日本語対応。海外製品にありがちな言語の壁や時差、為替変動による価格高騰リスクとは無縁です。日本のビジネス環境を熟知した国内チームが、迅速かつ質の高いサポートを提供します。8. まとめ:セキュリティは「従業員のため」にあるセキュリティは、本来「本当従業員のためになる」べきものです。地政学リスク、複雑化するIT環境、そして内部脅威 。これらのリスクが掛け合わされる時代だからこそ、セキュリティは従業員を「制限」するものであってはなりません。本質的な脅威である「人」に注目し 、その振る舞いを理解し、安全な環境をインテリジェントに提供する。それこそが、働く人々の「自由と安心」 を守り、ひいては企業の生産性と競争力を高める道筋です。スカイゲートテクノロジズは、国産ゼロトラストセキュリティ「Cygiene」を通じて、その実現をサポートします。▶ お問い合わせ 本記事で解説したようなセキュリティ課題や、国産ゼロトラストセキュリティ「Cygiene」にご興味をお持ちいただけましたら、お気軽にお問い合わせください。Cygieneの製品詳細・資料請求はこちらhttps://www.skygate-tech.com/cygiene/resource