Skip to content ↓ | Skip to navigation ↓

News. Trends. Insights.

相互に関連しあう今日の世界では、コンピュータ犯罪に年齢は関係ありません。すべての年代の人々がオンラインでの悪意ある行為をやりかねません。 ティーンエージャーも例外ではありません。

例えば2015年11月に、あるティーンエージャーが CIA の長官を務めるジョン・ブレナン氏の電子メールアカウントをハッキングしたと言います。イギリス当局は現在、この犯人を逮捕したとしています。この犯人は米国司法省にインターネットを介してアクセスした後、 米国国家情報長官のジェームス・クラッパー氏の電子メールアカウントをハッキングおよび米国土安全保障省(DHS)と米連邦捜査局(FBI)職員3万人の個人情報を漏洩した罪にも問われています。

若年ハッカーが関与した他の事例としては、イギリスを拠点に置く通信会社の TalkTalk 社がデータハッキングの被害に遭い、同社の顧客15万人以上に影響を及ぼしたことがありました。その後の調査により数人が逮捕されましたが、容疑者たちの年齢層は15歳から20歳でした。

こうした事件は英国国家犯罪対策庁(NCA)の 調査結果報告 で確認されているとおり、調査によるとコンピュータ犯罪に手を染める者の平均年齢は、2014年には24歳でしたが、昨年は17歳にまで低下しています。このようにハッカーの年齢が低下していることは明白な事実なのです。

この事実は明らかになったものの、NCA が描いた構図は全てが正確というわけではありません。

「何があろうとこの調査における年齢層は低下して行くでしょう。逮捕されたハッカーを評価している私達にはそれがわかります」Tripwire でセキュリティ調査担当のクレイグ・ヤングはこう語ります。「経験の浅いハッカーはサイバー犯罪の熟練者よりも逮捕されやすいものです」

ティーンエージャーに今日のデータハッキングを非難しても良いことはほとんどないとヤングは説明を続けます。それよりも、情報セキュリティ分野に携わる父兄が、悪意のあるハッキングを行うとどうなるかを若者たちに教え、コンピュータ犯罪と青少年を接近させない責任を持つことが重要なのです。

最後に、ヤングと Tripwire セキュリティ調査開発チームのマネージャであるタイラー・レグリ は、親と教師ができるティーンエージャーの情報セキュリティ教育について4つのことを提案します。

  • 脆弱性調査の実践的なサンプルを利用して、肯定的なハッキングの例を紹介する。
    Riot Games や Google などの有名な企業は、脆弱性報奨金制度を実施しており、ホワイトハットハッカーがソフトウェアの問題を発見した時は報酬を与えています。こうした企業は、発見された脆弱性を修正することができ、彼らのユーザの安全を保護し続けることが可能になります。
  • 青少年が建設的なハッキングについて学習できるような、安全でサポートの行き届く空間を与える。
    具体的には キャプチャー・ザ・フラッグ コンテスト という形をとる情報セキュリティの授業を行うことです。
  • 周囲の青少年たちとオンラインの安全性について話し合う。
    若い人達は、インターネットの匿名性は自分達のアイデンティティであり、オンラインでイタズラをしても比較的安全だと信じているかもしれないが、それは違います。ティーンエージャーは、デジタル空間で悪意のある行為をすれば現実にも反映されることを知らなければなりません。
  • インターネット利用に限度を定め、管理する備えを実現する。
    悪意のあるツールの多くはダウンロードが容易で、入手も簡単です。そのため、青少年をインターネットに自由にアクセスさせないことで、ウェブの暗黒面を探求させないようにするのは良いアイデアになるでしょう。

レグリは次のように説明します。

「技術的な能力がそのままコンピュータ犯罪へとつながるわけではありません。5歳の甥がいるとします。その子は母親が iPadで出来ない操作をやってのけることがあるとしましょう。だからといって将来悪質なハッカーに成長するわけではありません。子供はオンラインの行動と現実世界への反映のつながりを持たないことが多いものです。インターネットが誰にとっても安全なもので役立つものにする次世代の建設的ハッカーを育成できるかどうかは、私達次第なのです」

子供を悪意のあるハッキングから遠ざける方法について詳しく知りたい方は こちら をご覧ください。

また、 こちらの10歳のルーベン・ポール CEO とのインタビュー記事をご覧いただくことで、子供とコンピュータセキュリティの将来について学ぶことができます。

Title image courtesy of ShutterStock

元の記事はこちらからご覧いただけます。

 

Endpoint Detection and Response For Dummies