paint-brush
サイバーセキュリティにおけるデータ破壊の役割@zacamos
514 測定値
514 測定値

サイバーセキュリティにおけるデータ破壊の役割

Zac Amos5m2024/06/26
Read on Terminal Reader

長すぎる; 読むには

データ破壊により、ファイル、物理ドライブ、または仮想システムに保存されているコンテンツが読み取り不可能になり、回復できなくなります。主な手法は、物理的破壊、上書き、消磁の 3 つです。データを破壊する前にデバイスを処分すると、悪意のある人物がデータを取り出して販売する可能性があります。破壊は、不要なデータを処理する最も安全な方法です。
featured image - サイバーセキュリティにおけるデータ破壊の役割
Zac Amos HackerNoon profile picture
0-item

不要になった情報はどうなるのでしょうか? 電子機器やストレージ システムが寿命を迎えると、企業はそれらを処分しなければなりません。デバイスの内容を削除して捨てることもできますが、それではサイバー脅威にさらされることになります。データ破壊はより安全でしょうか?

データ破壊とは何ですか?

データ破壊とは、ファイル、物理ドライブ、または仮想システムに保存されているコンテンツを読み取り不可能かつ回復不可能にするプロセスです。その目的は、ストレージ システムを修復不可能にしたり、情報を解読不可能にして、回復不可能にすることです。こうすることで、悪意のある人物がデータを表示、改ざん、盗難、販売することはできません。


企業は、ストレージデバイスやその内容が不要になったときに、この破壊的な方法を利用することが多い。サイバーセキュリティ・インフラセキュリティ庁によると、脅威アクターの標的となるリスクが高いと考える組織は、 売ったりリサイクルしたりしてはいけない電子機器。


削除はより速く、より費用対効果が高いため、より良い選択肢のように思えるかもしれませんが、それは決して十分ではない安全ではないからです。情報を削除すると、ファイルシステムからは削除されますが、ストレージデバイス上には依然として存在します。つまり、中程度のスキルを持つ悪意のある人物は、すぐに情報を復元できます。破壊することが、情報を復元不可能にする唯一の方法です。

一般的なデータ破壊手法

データ破壊には主に 3 つの手法があります。

物理的な

物理的破壊には、焼却、粉砕、破砕、細断、分解、溶解などがあり、誰もデータを読んだり復元したりできないようにします。ブランドは、この方法でハードドライブや紙の文書を物理的に破壊することができます。最も一般的なものの1つ破壊方法は非常に効果的であり、記憶媒体に関係なく機能します。

上書き

上書き(データ消去とも呼ばれる)では、ソフトウェアを使用してコンテンツを 0 と 1 に置き換え、判読不能な状態にします。暗号化とは異なり、ランダム化されるため、盗まれたキーで元に戻すことはできません。バイト レベルで機能するため、非常に効果的です。

消磁

消磁はデバイスの磁場を除去し、物理的に損傷を与えることなく、そこに含まれるデータを消去します。磁気を使用して情報を保存するハードディスクドライブ(HDD)などのストレージシステムで機能します。このプロセスにより、情報が完全に回復不可能になり、残留物が残りません。ハードドライブの情報を破壊する可能性があります。 数分以内にせいぜい。

削除だけでは不十分な理由

データは、時間、顧客関係の変化、市場の変動によって関連性がなくなると価値がなくなります。企業が機密情報や個人を特定できる情報 (PII) を必要のないときに保存し続けると、ストレージ スペースが無駄になり、侵害のリスクが高まります。ただし、削除だけでは元の詳細の痕跡が残り、ハッカーがそれを復元できます。


機密情報を削除した後、電子機器やストレージシステムを単に捨てるのは危険です。リサイクルされるか、修復不可能になるかを保証する方法がないためです。調査によると、米国は最大で電子廃棄物の40%リサイクルや解体のために廃棄されることが多く、中古電子機器の市場が存在する埋め立て地に廃棄されることが多い。そこで回収され、再販される。


デバイスの購入者がデータの復元方法を知っているか、復元ソフトウェアを持っている場合、見つけたデータを簡単に表示、共有、または販売できます。このテーマに関する研究はほとんどありませんが、事例証拠によると、悪意のある人物は、復元可能なコンテンツを見つける可能性が高いことを知っているので、廃棄場所や中古市場に長居しているようです。


多国籍プロフェッショナルサービス企業であるプライスウォーターハウスクーパースは、電子廃棄物がデータセキュリティの脅威となる範囲と深刻さを判断するために実験を行った。2023年3月、同社はオーストラリア首都特別地域から50ドル未満で携帯電話とタブレットを購入した。基本的な回収と分析技術のみを使用して、 65件の個人情報を取得最初のデバイスでは最大 2,000 万件の機密記録にアクセスできました。

サイバーセキュリティにおけるデータ破壊の役割

サイバーセキュリティにおけるデータ破壊の役割は、プライバシーとセキュリティに関係しています。脅威アクターの主な優先事項は多くの場合、情報の盗難であり、ダークウェブではそれが取引されているため、データストレージシステムを捨てたり、ほこりをかぶらせたりせずに破壊することが重要です。こうすることで、企業はサイバー脅威を防ぐことができます。


デバイスの使用目的によっては、ハッカーが回復時にクレジットカード番号、ログイン情報、自宅住所、顧客分析、機密文書にアクセスできる可能性があります。ハッカーがこれらの詳細情報を使用してサイバー攻撃を開始したり、ネットワークに侵入したり、個人情報を盗んだりする可能性があるため、データ破壊は現代のサイバーセキュリティ戦略の不可欠な要素となっています。


さらに、多くの主要なサイバーセキュリティ規制当局や機関は、使用済みデバイスではデータ破壊が基本であると考えている。例えば、米国国立標準技術研究所のガイドラインであるNIST SP 800-88によれば、シュレッダーや粉砕機で破壊されたメディアは、 1ミリメートル×5ミリメートル粒子。

データ破壊を組み込む方法

デジタル化により情報の生成と収集が容易になるにつれ、ストレージシステムに保存されるデータの量は飛躍的に増加し、寿命を迎えたデバイスの数も増加する。米国だけでも推定5000万ユニットを生産する2025年までにこれらの年間数は増加し、企業規模に関係なく破壊方法の実現可能性の必要性が浮き彫りになります。


一部の方法は特定のデバイスでのみ機能するため、データ破壊をサイバーセキュリティ戦略に組み込む際に意思決定者が考慮する必要があるもう 1 つの要素は、ストレージ メディアの種類です。たとえば、ソリッド ステート ドライブ (SSD) は、磁気ではなく集積回路で情報を保存するため、消磁の影響を受けません。


さらに、多くの企業は時代遅れの技術を使って最新のストレージデバイスを破壊しています。例えば、多くの人が古いシュレッダーを使用しているHDD 専用に設計されています。これらのマシンは高密度フラッシュ ストレージ用に構築されていないため、SSD を効果的に破壊することはできません。つまり、細断サイズが大きすぎるため、悪意のある人物がデータを復元できるのです。


最後の重要な考慮事項は、サードパーティまたはオンプレミスでの破棄です。ビジネス リーダーは、他のプロセス要素を自社で処理できるかどうかを決定する必要があります。できない場合は、信頼できるベンダーにアウトソーシングする必要があります。これらのケースでは、機密情報を信用できないサービス提供者に渡さないように、適切な審査が不可欠です。

破壊は安全な選択肢

すべての企業は、自社の情報が悪意ある者の手に渡らないように、現在のサイバーセキュリティ戦略にデータ破壊プロセスを組み込む必要があります。電子機器を廃棄またはリサイクルする方が早いですが、安全性ははるかに低くなります。