Written by 田村 彩乃
ITコンサルタントとして7年間システム提案に携わった後、フリーライターとして独立。IT、マーケティングに関するコラムを中心として、人材、ECなどにまつわる記事をWebをはじめとした多くのメディアで執筆。
目 次
ネットワークセキュリティとは?
「外部ネットワーク」「内部ネットワーク」の違い
ネットワークセキュリティにおける脅威の例
ネットワークへの不正アクセスにより、個人情報が漏洩した被害事例
ネットワークセキュリティで有効な5つの対策
最新のネットワークセキュリティ「NDR / CASB / SASE」の違い
ネットワーク上の脅威検知、NDR「Darktrace(ダークトレース)」
まとめ
ネットワークセキュリティとは、コンピュータネットワーク上でデータやシステムを保護するための対策や技術のことを指します。組織の抱える情報資産には、個人情報や機密情報などの重要度が高いものが数多く含まれるため、組織はネットワークのセキュリティ体制を整え、継続的かつ包括的な対策を行う必要があります。
ネットワークにおける有効なセキュリティ対策として、次のようなものがあります。
- ファイアウォールやIDS・IPSの導入(入口出口の対策)
- フィルタリングサービスの利用
- 持ち込み端末の内部ネットワーク接続の禁止
- 定期的なネットワークの脆弱性診断
- 内部の不振な通信挙動の検知
本記事では「ネットワークセキュリティ」の概要や種類、実際に国内であった被害事例、ネットワークセキュリティ対策に有効な最新のソリューションまで、わかりやすく解説します。
ネットワークセキュリティとは?
ネットワークセキュリティとは、顧客情報や業務上の機密情報を含む、ネットワーク上のデジタルの情報資産を守るためのセキュリティ対策のことを指します。
近年ではサイバー攻撃が複雑化・巧妙化しており、企業や組織を狙った攻撃が後を絶ちません。攻撃者によるサイバー攻撃の目的はさまざまですが、情報の窃取や破壊のほか、データを強制的に暗号化して、原状回復と引き換えに金銭を要求するものなど、悪質性の高いものが多々あります。
このような脅威から身を守り、自社の信頼と安全な運用を維持するためには、万全なネットワークセキュリティを構築し、セキュアな環境を整えることが重要です。
ネットワークセキュリティは、いわば「デジタル資産を守るための防衛策」と呼ぶこともできます。
「外部ネットワーク」「内部ネットワーク」の違い
セキュリティの対象となる「ネットワーク」には、インターネットを通じて組織外とも広く接続される「外部ネットワーク」と、組織内で活用される「内部ネットワーク」の2種類があります。
それぞれで必要なセキュリティ対策も異なるため、ここでは「外部ネットワーク」「内部ネットワーク」それぞれで取るべき、セキュリティ対策について解説します。
外部ネットワークの概要とセキュリティリスク
外部ネットワークとは、インターネットを通じ組織外ユーザーもアクセス可能なネットワーク環境のことです。企業外部からもインターネットを介して使用できるため、利便性が高く、近年では多くの企業が外部ネットワークを業務に活用しています。
クラウドなどのオンラインサービスや、公共Wi-Fiなども外部ネットワークに該当します。
外部ネットワークは内部ネットワークに比べて外部接点が多い分、Webサイトやクラウド経由の不正アクセス・マルウェア感染といった、サイバー攻撃の脅威に晒されるリスクが高いと考えられます。
対策として
- 不審なWebサイトやURLへ安易にアクセスしないこと
- 悪質なURLやメールをブロックするフィルタリングの導入
- クラウドサービスの設定見直し
などが有効です。
内部ネットワークの概要とセキュリティリスク
内部ネットワークとは、限定されたユーザー・デバイスのみがアクセスを許可された、組織内のネットワークです。イントラネットと呼ばれることもあります。機密データや人事制度・社内ポリシー等、自社内でのみ周知したい情報のやり取りや保存場所として効果を果たします。
一見、外部ネットワークに比べセキュリティリスクの低そうな内部ネットワークですが「外部からの攻撃」「内部不正」2種類のセキュリティリスクを備えており、両者への対策が必要です。
外部からの攻撃例としては、ネットワークや機器の脆弱性を悪用した不正アクセス、マルウェア感染による機密情報の窃取など。内部不正の例としては、退職者による個人情報の持ち逃げ、従業員による機密データの不正アクセスや盗聴、などが考えられます。
それぞれに有効な対策として、以下のような手法があげられます。
▼「外部からの攻撃」に対する、内部ネットワークのセキュリティ対策
- 不正アクセスをブロックするファイアウォールやIDS/IPSの導入
- 万一侵入された場合を見越した「内部ネットワーク検知」のセキュリティソフトウェアの導入
- 定期的なOSのアップデートやパッチ適用
▼「内部不正」に対する、内部ネットワークのセキュリティ対策
- アクセス権限の見直し
- プライベート端末の持ち込みの制限
- 従業員の操作ログを取得し不審な行動を取り締まる
ネットワークセキュリティにおける脅威の例
ネットワークセキュリティにおける驚異の例として、特によく見られる4つの例を紹介します。
脅威 | 攻撃内容 |
---|---|
マルウェア/ランサムウェア | 悪意あるマルウェアやランサムウェアによりネットワークへの不正アクセス。データの改ざんや機密データの抜出を目的とする |
フィッシング詐欺 | 大手企業や公的機関、知人等になりすましたメールで不正なURLに誘導し、クレジットカードなどの重要情報を盗み取る |
DoS攻撃 | 短時間の間に大量のデータを送信し、攻撃対象のサーバーを動作遅延や停止に追い込む |
スパイウェア | 攻撃対象の端末に不正なプログラムを仕掛けて、インターネット経由で情報を送信させるプログラム。機密情報の流出につながる |
マルウェアとは、開封したり仕掛けられたURLにアクセスしたりすると感染するプログラムの総称です。ランサムウェアはマルウェアの一種で、感染すると端末のデータが強制的に暗号化され、データにアクセスできなくなったり、端末にログインできなくなったりします。暗号化の解除と引き換えに、身代金の支払いを要求するなど、金銭目的の悪質な犯行が多いという特徴があります。
ランサムウェアの凶悪性は2023年現在も猛威を振るっており、情報処理推進機構(IPA)が公表した「情報セキュリティ10大脅威2023」では、組織編にて「ランサムウェアによる被害」が1位にランクインしています。
参考:IPA│情報セキュリティ10大脅威 2023(2023年5月31日)
またフィッシング詐欺は、一見するとよく見知っている企業や公的機関、知人になりすまして悪質なメールが送られてくる攻撃です。誤って添付ファイルやURLをクリックすると、マルウェア感染や情報搾取等の被害にあってしまうため、内容に不審な点がないかを見極める意識やフィルタリング導入などの対策が重要です。
▼フィッシングメールの例
出典:IPA│図1 新型コロナウイルスを題材とした攻撃メールの例(2023年6月29日)
他にもフォームなどを通じて大量のデータを意図的に送信し、サーバーダウンを狙うDoS攻撃や、機密情報の窃取を目的としたスパイウェアなど、組織のネットワークは常にさまざまな脅威に晒されています。
ネットワークへの不正アクセスにより、個人情報が漏洩した被害事例
企業 | 大手電気メーカー |
---|---|
被害時期 | 2020年1月 |
犯行手口 | アンチウイルスソフトの脆弱性を突いた不正アクセス |
被害内容 | 約8,000名の個人データ(従業員・採用応募者・退職者等)が流出。 |
2020年1月、ネットワークへの不正アクセスが原因で、大手電機メーカーにおいて最大8,122人もの個人情報が漏洩する事件が発生しました。漏洩した個人情報は同社の関係者だけでなく、採用応募者のものも含まれていました。
不正アクセスによってネットワークセキュリティを突破された原因は、ウイルス対策ソフトの脆弱性を突かれたことによるものだった、という調査結果が報告されています。ウイルス対策ソフトを提供しているベンダーが修正パッチをリリースする前に、脆弱性を狙って攻撃されたため、不正アクセスを防御しきれなかったことによる被害事例といえるでしょう。
ネットワークセキュリティで有効な5つの対策
ネットワークセキュリティで有効な対策としては、ファイアウォールによる基礎的な対策のほかにも、パスワード管理・認証や定期的なセキュリティアップデート、脆弱性診断・監査などが挙げられます。
また、高機能なネットワークソリューションの導入も、堅牢なセキュリティの構築に役立ちます。ここでは、ネットワークセキュリティに効果的な5つの対策を紹介します。
1.ファイアウォール、 IDS・IPSによる基礎的な対策
ネットワークの入口出口を守る基本対策として「ファイアウォール」「IDS・IPS」の導入があります。
セキュリティソリューション | 対応範囲 | 機能と強み |
---|---|---|
ファイアウォール | ネットワークに侵入する前の出入口(外部ネットワークと内部ネットワークの境界) | ネットワークへの不正アクセスを防ぐ |
IDS/IPS | ネットワークに侵入されたことを検知した時点(内部ネットワークの入口となる「点」の部分) | 不正なトラフィックを検出する(IPSでは侵入のブロックも可能) |
ファイアウォールでは外部からのアクセスを自動的に監視し、不正なアクセスがあれば検知・遮断することで、サイバー攻撃の脅威を大幅に軽減することが可能になります。
またIDS・IPSは、ネットワーク上の不正アクセスを検知・防御するツールです。 IDSが外部からの不正侵入を検知し通知する役割を持つのに対し、 IPSは単体で不正侵入の検知から防御までの対応が可能です。
共に外部からの不正アクセスを検知・防御するシステムですが、ファイアウォールが「通信の送信元と宛先」から不正アクセスを見分けているのに対し、 IDS・IPSは「通信の内容」を監視している点で違いがあります。
両者を適切に導入することで、不正アクセスやマルウェア感染といった、外部脅威への基礎的な対策を行うことが可能です。
2.フィルタリングサービスの導入
ネットワークのセキュリティ対策として、WEBサイトやメールに関する適切なフィルタリングの導入も有効です。
フィルタリングでは、危険性の高いWebサイトへのアクセスを自動でブロックするため、フィッシング詐欺サイトや、不正に改ざんされたサイト(アクセスするとマルウェアに感染する等)によるサイバー攻撃を防ぐことが可能です。
またメールのフィルタリング機能では、メール内のURLが危険性の高いサイトへリンクしていないかや、添付ファイルにマルウェア等が潜んでいないかを検査することができます。
3.プライベート端末など不正接続を禁止する
社内ネットワークへの、持込みPCや個人のスマートフォン、タブレット端末などの接続を防止することも重要です。
外部端末を社内ネットワークに無断接続することは、情報漏洩事故やマルウェア感染のリスクを拡大する懸念があるためです。
社内ルールを徹底すると同時に、外部端末を取り締まる「不正接続防止ツール」を導入する、といった手段もあります。
4.定期的な脆弱性診断やセキュリティ監査
定期的な脆弱性診断やセキュリティ監査によって、ネットワーク環境を定期的にチェックし、脆弱性や不正アクセスの兆候を評価する取り組みも効果的です。
外部の専門家によるペネトレーションテスト(模擬的に不正な侵入を試みて、ネットワークの安全性を検査すること)を実施することで、セキュリティ対策の有効性を確認し、どのような改善策を適用しなければならないのかを把握できます。
5. 内部の不振な通信挙動を検知
基本的なセキュリティツールとしてファイアウォールやIDS,IPS等が一般的ですが、昨今の高度化したサイバー攻撃に、これらの製品で100%対処することは困難です。
「すべての脅威を防ぎきれない」という背景から「あらかじめ侵入されることを前提」に、侵入後の脅威へ素早く対処するためのセキュリティソリューションが、昨今大きな注目を浴びています。
このように、ネットワーク内の不審な挙動や異常な通信を検知し、管理者にいち早く不正アクセスやマルウェアの侵入を通知できるソリューションに「NDR(Network Detection and Response)」があります。
NDRを活用することで、従来の入口・出口対策では見えなかったリスクを網羅的に可視化し、ネットワークへ侵入した脅威をリアルタイムで検知することにより、企業の複雑なIT環境や昨今の高度なサイバー攻撃にも対策が可能です。
最新のネットワークセキュリティ「NDR / CASB / SASE」の違い
先述した「NDR」に加え、知っておきたい最新のネットワークセキュリティソリューションとして「CASB」「SASE」といった製品が挙げられます。
- SASE(サシー)… ネットワーク機能とネットワークセキュリティ機能を、1つのクラウドサービスにて包括的に提供するサービス。SASEを活用することで、ネットワーク内部・外部を問わず、どこからでも安全にネットワークを利用することが可能。
- CASB(キャスビー)…クラウドサービス専用のセキュリティソリューション。クラウドサービスとユーザーとの間に配置することで、ユーザーのクラウド利用状況の可視化や制御・管理を行える。CASBを導入することで、内部不正の取り締まりや不正アクセスなどを早期検知できる。
「SASE」と「CASB」は、どちらもGartner(ガートナー)が提唱したネットワークセキュリティのコンセプトであり、テレワークが普及した、昨今の働き方にマッチしたセキュリティ対策です。ただし、両者はネットワーク環境そのものの変更を伴うため、全ての企業で適応できない点がネックです。
最新のネットワークセキュリティ対策として
- 現在の組織のネットワーク環境を大きく変えず対策するなら「NDR」を
- 組織のネットワーク環境を含め抜本的な見直しをするなら「SASE」や「CASB」を
検討してみてはいかがでしょうか。
ネットワーク上の脅威検知、NDR「Darktrace(ダークトレース)」
LANSCOPEプロフェッショナルサービス では、7,700社以上の導入実績をもつ、最新のNDR製品「Darktrace(ダークトレース)」を提供しています。
NDR製品「Darktrace」では、各企業個別のネットワーク環境やシステム利用状況に応じて、AIが機械学習を行い、最新の脅威への理解・対策を自動で進めます。万一、未知のマルウェアが侵入した場合も、早期に検知し、被害を最小限にとどめることが可能です。
また、NDRではネットワーク全体を俯瞰的に可視化できるため、従来ウイルスソフトやエンドポイント型のソリューションでは難しい、広範囲のインシデント検知を実現。AIの学習能力に優れメンテナンスの手間が不要なため、管理工数も大幅に削減できます。
まとめ
現代の企業・組織に欠かせない「ネットワークセキュリティ」について解説しました。
▼この記事のポイント
- ネットワークセキュリティとは、デジタルの情報資産を保護するためのセキュリティ対策のことであり、個人情報や機密情報を含む重要なデータを守るために必要。
- 外部ネットワークがインターネットを通じて組織外と接続されるのに対し、内部ネットワークは組織内で利用されるネットワーク。それぞれに対して異なるセキュリティ対策が必要。
- ネットワークセキュリティの脅威には、マルウェアやランサムウェアによる不正アクセス、フィッシング詐欺、DoS攻撃、スパイウェアなどがある
- ネットワークセキュリティの有効な対策として、ファイアウォールやIDS・IPSの導入、フィルタリングサービスの利用、内部の不振な通信挙動の検知などがある
- 最新のネットワークセキュリティソリューションとして、NDRやCASB、SASEがある。SASEがネットワークとセキュリティ機能を包括的に提供するクラウドサービスであるのに対し、NDRはネットワーク上の脅威検知に特化したソリューションである
ネットワーク製品はそれぞれ対応範囲や機能が異なるため、自社に必要な製品がどれなのかを見極め、自社の弱い部分をカバーできる製品を選定することが重要です。複数の製品を掛け合わせて導入し、堅牢なセキュリティを実現しましょう。
以下の資料では、ネットワークセキュリティに有効な、当社が提供するNDR製品「Darktrace(ダークトレース)」について、3分で理解を深めていただくことが可能です。
関連する記事