IT資産管理

原因を見極めて適切な対策を!情報漏洩に繋がる脅威をご紹介

Written by MashiNari

ITベンダー、インフラ全般サービス企業で、プロジェクトマネージャー/リーダー等の経験を経て2016年にフリーランスへ転身。
インフラやクラウドシステムを中心に、要件定義、設計、構築、保守まで携わっています。
インフラの土台からweb周りの案件にも視野を広げ、近頃ではフロントエンド・バックエンドの開発にも従事し、日々奮闘中です。

原因を見極めて適切な対策を!情報漏洩に繋がる脅威をご紹介

情報漏洩の発生源ともなる10大脅威のリスクと対応策

【2022年最新版】情シスなら知っててあたりまえ?情報漏洩の発生源ともなる10大脅威のリスクと対応策

無料ダウンロード

AIサービス利用ガイドライン

“ChatGPT”の社内利用ルール、どう決める?
【AIサービス利用ガイドライン】を公開!

MOTEXが社内向けに作成したAIサービス利用ガイドラインをダウンロードできます。利用方針の決め方、作成ポイントの解説付き!

資料をダウンロードする


組織として起こしてはならないセキュリティインシデントの一つである「情報漏洩」。各組織は情報漏洩を起こさないよう、様々な取り組みをしています。

しかし、情報漏洩対策に正解はなく、100%の精度で事故を防げるわけではありません。また、組織のリソースや予算も様々であり、考えられる対策全てを実施することは現実的に難しいことが多いでしょう。そのため、基本的なセキュリティ対策を施した後は組織の業務形態や内容によって、情報漏洩に繋がるリスクの高い要素に対策を講じていくことが一般的です。

そこで今回は、セキュリティインシデントの原因となりやすい要素と、どのような対策が考えられるのかをご紹介します。

情報漏洩に繋がるセキュリティインシデントの原因


「セキュリティ対策」と言っても、アプローチの方法はいくつも存在します。なぜなら、情報漏洩に繋がる原因は複数存在しており、それぞれ有効な対策が違うためです。ここでは、情報漏洩の原因となりやすい代表的な事象をご紹介します。

内部要因と外部要因

情報漏洩に繋がるセキュリティインシデントは、大きく分けて「外部要因」と「内部要因」の観点で考えることができます。
それぞれ効果的な対策は異なりますが、セキュリティ対策と聞けば外部からの攻撃を防ぐものをイメージする方が多いのではないでしょうか。

株式会社東京商工リサーチの調査によれば、2020年の情報漏洩・紛失事故の調査対象103件のうち、約半数を占める49.5%が「ウイルス感染・不正アクセス」です。これは悪意を持った攻撃を受けた(または罠にかかった)もので、外部要因として見ることができます。
しかし、「誤表示・誤送信」が31%、「紛失・誤廃棄」が13.5%と、内部的な不注意も計44.5%を占めています。(残りは「盗難」2.9%、「不明・その他」2.9%)
参考: 株式会社東京商工リサーチ 「上場企業の個人情報漏えい・紛失事故」調査(2020年)
また、IPAの調査で公表された2021年に社会的に大きな影響を及ぼした脅威にも、内部要因に分類できる項目が複数存在しています。

順位 内容 昨年順位 要因分類
1位 ランサムウェアによる被害 1位 外部
2位 標的型攻撃による機密情報の窃取 2位 外部
3位 サプライチェーンの弱点を悪用した攻撃 4位 外部
4位 テレワーク等のニューノーマルな働き方を狙った攻撃 3位 外部/内部
5位 内部不正による情報漏えい 6位 内部
6位 脆弱性対策情報の公開に伴う悪用増加 10位 外部
7位 修正プログラムの公開前を狙う攻撃(ゼロデイ攻撃) NEW 外部
8位 ビジネスメール詐欺による金銭被害 5位 外部
9位 予期せぬIT基盤の障害に伴う業務停止 7位 内部
10位 不注意による情報漏えい等の被害 9位 内部

参考:IPA 情報セキュリティ10大脅威2022 ※要因分類の項目は筆者にて追記
この調査は情報漏洩に限ったものではありませんが、結果的に情報漏洩に繋がる可能性は高いと考えられます。また、外部要因と分類した項目でも、従業員のリテラシー向上施策や適切な運用ルールが整っていれば防げたケースもあるでしょう。

情報漏洩は、外部からの攻撃によるもの以外にも内部的な不注意やリテラシー不足も原因になります。情報漏洩を防止するためには外部要因と内部要因それぞれの観点で対策を行うことが重要です。どちらかの視点がかけても、期待するセキュリティの向上は難しくなってしまうでしょう。

【2022年最新版】情シスが把握しておくべきインシデント発生源の10大脅威と「LANSCOPE」を活用した対応策

無料ダウンロード

情報漏洩の原因を理解することで組織のセキュリティ向上を狙う


前述した情報漏洩の原因は、順位が高いほど自組織にとって脅威度が高いという訳ではありません。自組織の業務内容やシステム構成、扱っている情報等により、どのような原因が自社にとっての脅威なのかが変わります。

効果的なセキュリティ対策を実現するためには、情報漏洩の具体的な原因とはどのようなものなのか理解を深め、自組織にとって大きなリスクとなるものを見極めることが重要です。ここでは、代表的な攻撃手法や罠、内部脅威を解説します。

マルウェア

悪意のあるプログラムは、総称してマルウェアと呼ばれます。ランサムウェアやスパイウェアもマルウェアの一種です。外部からの不正アクセスや、標的を偽サイトへ誘導するなどの手口で、利用者の端末にマルウェアを仕込む手法が代表的です。
マルウェアに感染した場合の症状は様々ですが、代表的な例を以下に記載します。

  1. 感染端末が保有するデータを暗号化し、データの閲覧や操作が行えない状態になる
  2. 無断で端末の利用状況や保有情報を外部へ送信する。
  3. 不正アクセスの足がかりとなるバックドアを作成し、端末のリモート操作等を行える環境を作る。
  4. 同一ネットワークに接続している別の端末へ自動感染・繁殖し、上述のような動作を行う。

標的型攻撃

1.水飲み場攻撃

標的が頻繁に利用するwebサイトやSNS等を改ざんし、悪意のある処理を実行する手法です。組織が管理するファイルサーバや社内システムが直接狙われるケースもあります。

この攻撃を受けた場合、不正なプログラムがダウンロードさせられる、アクセスに利用したブラウザを経由してデータを抜き取られるなどの被害が一般的です。肉食動物が水飲み場で獲物を待ち受ける状況と似ていることから「水飲み場攻撃」と呼ばれています。

2.なりすましメール

受信者が信用しやすい発信者を偽ったメールを送信し、不正プログラムの感染や偽サイトへ誘導する手法です。

偽サイトは非常に巧妙な作りとなっており、見た目だけで偽サイトだと気づくことは難しいでしょう。多くの偽サイトは、正規サービスへのログイン情報や重要な個人情報を入力するフォームを設けています。被害に気づいていないメール受信者は情報を入力してしまい、攻撃者に情報を渡す結果となります。

3.環境寄生型攻撃(自給自足型攻撃)

利用者の端末にインストールされている正規のツールやサービスを利用して攻撃する手法です。
セキュリティ対策ソフトからは正規のソフトウェアだと判断されるため検知されず、対策が困難な攻撃のひとつです。

該当ツールのアップデートサーバーに不正なプログラムを仕込み、標的としている組織に対してのみ不正なアップデートファイルをインストールさせるなど、手口が巧妙化しています。環境に住み着き活動することから、環境規制型攻撃(自給自足型攻撃)と呼ばれます。

4.サプライチェーン

セキュリティ品質や意識が高く、防御の堅い標的を攻撃する際に用いられるケースが多い手法です。攻撃者は、まず標的の取引先や商流で関わりのある組織にマルウェアを仕込みます。その後、マルウェアの感染を広げて標的の警戒が薄い(完全な外部ではなく見知った組織)経路で標的への攻撃を行います。

大企業であれば十分な予算を用意し、高い技術力で盤石なセキュリティ対策を実現します。しかし、多くの中小企業ではコストやリソースと相談し、可能な限りの対策を行うことが一般的です。そのため、大企業の取引先や下請企業など防御の薄い場所を、攻撃者の足がかりとして狙います。

不正アクセス

多くの場合は他の攻撃手法と組み合わせて行われます。SNSやWebサービスなどの乗っ取りやなりすましも、不正アクセスの一種です。単純なアカウント情報の流出が原因となる場合も多くありますが、通信の盗聴を行いユーザーの権限を乗っ取る手法も存在します。

1.セッションの乗っ取り
Webサービス等を使用する際、手元の端末とWebサービスを提供するサーバーの間には「セッション」と呼ばれる利用者の情報を維持するための仕組みが存在します。セッションでは利用者の通信が「正式なログイン認証を経て、機能を提供しても良い状態」であることを管理しており、攻撃者にこのセッション情報が渡るとWebサービスは攻撃者に対しても機能を提供してしまいます。

機能が提供される権限を奪取した攻撃者は、正規利用者のユーザーページやアクセス権限のある機密情報へのアクセスを行い、情報を盗み出します。

2.リプレイ攻撃
Webサービスを利用する時はログインページにアカウント情報を入力し、正規ユーザーであることを認証する必要があります。リプレイ攻撃では、このログインを行う際にネットワーク上を流れるデータを盗聴し、ログイン情報と思われるデータを不正に取得します。取得したデータをサービスの認証サーバーへ送信し、不正なログインを試みる方法です。

多くのサービスでは通信の暗号化を行っており、アカウント情報を人間が読める形で盗むことは困難な仕組みになっています。しかし、この方法では暗号化されたデータをそのまま取得して利用します。そのため、攻撃者自身がログインIDやパスワードの文字列を認識できなくても、サービスへのログインは成功してしまう場合があります。

脆弱性に対する攻撃(ゼロデイ攻撃)

PCやスマートフォン、ネットワーク装置など、システムを構成する機器は「脆弱性」と言われるセキュリティ的な弱点が発見されることがあります。その場合、サービスの提供元はその弱点を修正するためのパッチを配布し、利用者がそれを適用することでセキュリティ品質を保つことが一般的です。

しかし、配布されたパッチの適用を行っていなければその脆弱性は残ったままです。そのため、攻撃者の中では広く知られてしまった攻撃手法で、製品のセキュリティを突破できる状態になります。

また、脆弱性の発見から修正パッチを配布するまでには、修正パッチを作成する時間が必要です。その期間中は脆弱性への対応が行えないため、攻撃者にとって狙いやすい環境となってしまいます。

内部不正

組織内の人物が不正な行為を働くことで、セキュリティ事故に発展します。悪意を持って内部の情報を盗み出す例もありますが、リテラシー不足により悪意無く情報の持ち出しを行ってしまう、公の場で内部情報を発言してしまうなどのケースも大きな脅威です。

正当な業務に必要な権限として機密情報へのアクセスを行っているため、セキュリティ対策ソフト等の基本機能で防ぐことが困難な場合が多くあります。

誤操作や不注意

十分なデータ消去措置を行わずに機密情報が保存されたストレージ機器を廃棄してしまう、本来公開してはならない情報を外部から閲覧できる状態にしてしまう等が挙げられます。メールのBCC(受信者自身のメールアドレスしか表示されない)に指定するべきメールアドレスをTo(受信者自身のアドレス以外も表示される)に指定してしまい、メールアドレスが流出する事故は見聞きする機会も多いのではないでしょうか。
このような事故はリテラシーの不足も原因に挙げられますが、疲れやストレスに起因するケアレスミスによっても発生します。

一例ですが、組織にとっての代表的な脅威をご紹介しました。
脅威を知ることで、自組織ではどのようなリスクを持っているのかを明確にすることが、セキュリティ対策の第一歩と言えるでしょう。

今すぐできる、自組織のセキュリティ対策を見直そう

新しいセキュリティ対策を導入するためには、事前検討の時間やコストが必要です。しかし、運用の見直しや既に導入しているシステムの設定を行うことでも、セキュリティ品質の向上を狙うことができます。ここからは、多くの組織ですぐに実践できるセキュリティ対策をご紹介します。

1.利用システムを最新の状態に更新する

業務に使用する端末やセキュリティ対策ソフトで、更新漏れがないかを確認しましょう。
前述の「脆弱性に対する攻撃」で触れたように、システムは時間が経つと新しい脆弱性が発見されることがあります。多くの場合はアップデートにより解決するため、最新のパッチが配布されていればそれを確実に適用することが大切です。

セキュリティ対策ソフトは高頻度でパターンファイルの更新を行っています。新しく登場したマルウェア等の対応も含まれるため、最新の状態を維持することを心がけましょう。

また、ネットワーク機器やサーバーはパッチ適用によりシステム停止時間が発生する場合があり、業務影響の大きさから対応が遅れがちです。長期間メンテナンスを行っていないのであれば、作業スケジュールを作成してセキュリティパッチを適用する必要があります。

2.アカウント管理状況を見直す

不要なアカウントを残していると、不正アクセスを受けた際や作業ミスによる被害が拡大する可能性が高くなります。不要な権限に対して削除や停止対応を実施し、アクセス権限の付与は必要最小限の状態に保つことが大切です。主な確認ポイントを以下にご紹介します。

  • 退職した従業員のアカウントが残っていないか
  • 人事異動等で、既に携わっていないシステムや共有フォルダへのアクセス権限が残っていないか
  • 部署単位などのグループメールアドレスに、既にメンバーから外れた従業員が残っていないか
  • 外部作業員に対して一時的に付与したアカウント情報が残っていないか

3.社内教育を実施する

前述の内部不正や不注意は、作業者のITリテラシーにより防げる事故が多くあります。業務中に閲覧している情報の重要性や、どのような行為で情報漏洩が発生してしまうのかを教育することは非常に効果的です。

実際に業務を行っている従業員のセキュリティ意識が向上することで、外からでは気づけない業務内の危険を発見することにも繋がります。従業員のリテラシー向上を図る仕組みを作ることが重要です。

セキュリティ対策製品は、適切な運用を行うことで大きな効果を発揮します。しかし、組織内で行うべきセキュリティ対策も多く存在しており、ここが疎かになっているとセキュリティ製品の効果は半減してしまうでしょう。従業員のリテラシー向上と適切なセキュリティ対策製品の運用を両立し、堅牢な組織を目指しましょう。

業務形態や扱っている情報によって警戒するべき脅威が変わる

情報漏洩は様々な原因で起こっており、組織の業務形態や扱っている情報によって警戒するべき脅威が変わります。セキュリティ対策製品を既に導入している、保持している情報が少ないなどの理由で安心することはリスクを高めてしまいます。

どのような脅威が存在するかを認識し、自組織ではどのような対策を実現できるのかを考えることで、組織のセキュリティ環境は大きく改善するでしょう。
対策のひとつとして挙げられるのが、ツールの導入です。エムオーテックスでは外部脅威対策・内部情報漏洩対策・脆弱性対策を行えるツール「LANSCOPE」を提供しています。情報漏洩対策を整えたいと考えている方はぜひお役立てください。

【2022年最新版】情シスが把握しておくべきインシデント発生源の10大脅威と「LANSCOPE」を活用した対応策

無料ダウンロード

AIサービス利用ガイドライン

“ChatGPT”の社内利用ルール、どう決める?
【AIサービス利用ガイドライン】を公開!

MOTEXが社内向けに作成したAIサービス利用ガイドラインをダウンロードできます。利用方針の決め方、作成ポイントの解説付き!

資料をダウンロードする