なぜ「情報漏洩」は繰り返されるのか?内部不正/サイバー攻撃事例から学ぶ、根絶への第一歩
10年間におよぶ管理者権限での情報窃取やランサムウェア被害……過去の教訓からリスクを最小化
内部不正対策には「ログの取得」が有効
内部不正への対策としては、PCの「操作ログの取得」が有効だという。いつ誰がどのPCで何をしたのかをログとして記録しておけば、情報漏洩が起きたときに被害状況や影響範囲を調査しやすい。もちろん外部からのサイバー攻撃時にも原因究明にも活用できる。ただし、ログは取得するだけでは十分とは言えない。そもそも膨大なログデータから目的の情報を見つけるのは難しく、もし見つけられたとしても、前後の操作なども含め、当時の状況が確認できないとリスク評価が難しい。
また、ログの保管期間にも注意。先ほど従業員が10年間データを持ち出し続けた事案を紹介したが、ノーウェアランサムなども業務に支障がないと感染に気付くのが遅れがちだ。時間が経ってから被害が発覚しても詳細な検索を行える環境を整えておく必要がある。
内部と外部の対策をひとまとめに リスクを最小化へ
リスク評価や対策のためには「IT資産管理」と「ログの取得」が有効であると理解しても、実際にはコストや人材がハードルになることもあるだろう。しかし、楢﨑氏は「似たような原因でサイバー攻撃や内部不正が繰り返されているのですから、リスクを放置すると、次に攻撃を受けるのはみなさんの組織かもしれません」と対策の重要性を訴える。
また、IT資産管理やログの取得にはITを活用するのも一手だとし、具体例として同社のクライアント運用管理ソフトウェア「SKYSEA Client View」の機能を紹介した。
まずIT資産管理については、PCへモジュールをインストールすれば、PCの資産情報を自動収集して台帳を作成する機能がある。ハードウェア情報だけでなく、各PCにインストールされているソフトウェア情報も自動で収集するため、更新プログラムの適用漏れや未許可のソフトウェアがインストールされていないかの確認も可能だ。一般的に管理しにくいとされるプリンタやHUBなどのネットワーク機器もIPアドレスやMACアドレスをキーに情報を収集し、同じ台帳で管理できる。
ログについても、15種類のログを収集し、検索しやすいUIも整備。最長10年の保存に対応できる。このほか内部不正を抑止するアラート機能もあり、情報漏洩につながるような操作が行われると、操作ができないように制限したり、注意喚起のメッセージを通知したりする。また、USBメモリなどデバイスへのデータコピーを制限できる機能もある。
最後に楢﨑氏は、総務省の「情報セキュリティマネジメントの実施サイクル(PDCAサイクル)」に触れ、「組織の情報セキュリティポリシーを策定し、実態に沿った内容になっているかを確認し、継続的に見直しや改善を図る」というサイクルの実践が重要だと語った。
そして改めて、「特にサイバー攻撃は常に変化、巧妙化しています」と念を押し、組織のセキュリティ対策の強化や、効果的なソフトウェア導入の検討を呼びかけて講演を締めくくった。
この記事は参考になりましたか?
- Security Online Day 2024 秋の陣レポート連載記事一覧
- この記事の著者
-
古屋 江美子(フルヤ エミコ)
フリーランスライター。大阪大学基礎工学部卒。大手通信会社の情報システム部に約6年勤務し、顧客管理システムの運用・開発に従事したのち、ライターへ転身。IT・旅行・グルメを中心に、さまざまな媒体や企業サイトで執筆しています。Webサイト:https://emikofuruya.com
※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です
提供:Sky株式会社
【AD】本記事の内容は記事掲載開始時点のものです 企画・制作 株式会社翔泳社
この記事は参考になりましたか?
この記事をシェア