内部不正対策には「ログの取得」が有効
内部不正への対策としては、PCの「操作ログの取得」が有効だという。いつ誰がどのPCで何をしたのかをログとして記録しておけば、情報漏洩が起きたときに被害状況や影響範囲を調査しやすい。もちろん外部からのサイバー攻撃時にも原因究明にも活用できる。ただし、ログは取得するだけでは十分とは言えない。そもそも膨大なログデータから目的の情報を見つけるのは難しく、もし見つけられたとしても、前後の操作なども含め、当時の状況が確認できないとリスク評価が難しい。
また、ログの保管期間にも注意。先ほど従業員が10年間データを持ち出し続けた事案を紹介したが、ノーウェアランサムなども業務に支障がないと感染に気付くのが遅れがちだ。時間が経ってから被害が発覚しても詳細な検索を行える環境を整えておく必要がある。
内部と外部の対策をひとまとめに リスクを最小化へ
リスク評価や対策のためには「IT資産管理」と「ログの取得」が有効であると理解しても、実際にはコストや人材がハードルになることもあるだろう。しかし、楢﨑氏は「似たような原因でサイバー攻撃や内部不正が繰り返されているのですから、リスクを放置すると、次に攻撃を受けるのはみなさんの組織かもしれません」と対策の重要性を訴える。
また、IT資産管理やログの取得にはITを活用するのも一手だとし、具体例として同社のクライアント運用管理ソフトウェア「SKYSEA Client View」の機能を紹介した。
まずIT資産管理については、PCへモジュールをインストールすれば、PCの資産情報を自動収集して台帳を作成する機能がある。ハードウェア情報だけでなく、各PCにインストールされているソフトウェア情報も自動で収集するため、更新プログラムの適用漏れや未許可のソフトウェアがインストールされていないかの確認も可能だ。一般的に管理しにくいとされるプリンタやHUBなどのネットワーク機器もIPアドレスやMACアドレスをキーに情報を収集し、同じ台帳で管理できる。
ログについても、15種類のログを収集し、検索しやすいUIも整備。最長10年の保存に対応できる。このほか内部不正を抑止するアラート機能もあり、情報漏洩につながるような操作が行われると、操作ができないように制限したり、注意喚起のメッセージを通知したりする。また、USBメモリなどデバイスへのデータコピーを制限できる機能もある。
最後に楢﨑氏は、総務省の「情報セキュリティマネジメントの実施サイクル(PDCAサイクル)」に触れ、「組織の情報セキュリティポリシーを策定し、実態に沿った内容になっているかを確認し、継続的に見直しや改善を図る」というサイクルの実践が重要だと語った。
そして改めて、「特にサイバー攻撃は常に変化、巧妙化しています」と念を押し、組織のセキュリティ対策の強化や、効果的なソフトウェア導入の検討を呼びかけて講演を締めくくった。