2023.11.10 (Fri)
いま企業に求められる情報セキュリティ対策(第1回)
クラウド時代のサイバー犯罪「なりすまし」をどう防ぐ?
SaaSをはじめとするクラウドサービスの普及により、リモートワークなど社外で働くことが当たり前となりました。しかし、そういった新しい働き方によって、従来型のセキュリティ対策だけでは安全な業務環境を維持することが困難となっています。今回はその中でも「なりすまし」による攻撃に焦点を当てて、企業が直面するリスクと具体的な対処法を解説します。
「なりすまし」はどうすれば防げるのか?
クラウド上のソフトウェアが利用できるSaaSは、社外からも利用できる点はもちろん、セキュリティ面でIT担当者の負担を軽減できる点もメリットのひとつです。クラウドサービスを使用する企業は、サーバーなどのITインフラの管理をSaaS事業者に任せることができるため、自社でハードウェアを運用・管理する必要がなくなります。
その一方で、クラウドだからこそ生じるセキュリティリスクもあります。その1つが「なりすまし」による情報漏えいのリスクです。
なりすましとは、悪意のあるユーザーが、正規ユーザーのID・パスワードを不正に入手してサービスにアクセスするというサイバー犯罪です。場合によっては、企業の機密情報が流出することもあり、実際に、なりすましによる被害事例は度々発生しています。
例えば2020年11月には、ある大手電機メーカーがなりすまし攻撃の被害に遭いました。犯人は子会社を経由して本社へ不正アクセスし、その際に得た社員のアカウント情報で、SaaSサービスを不正に利用したとされています。報道では、10,000件近い機密データが流出したと発表されました。
このようにSaaSは、場所を問わずに利用できるというメリットが逆にリスクにもなります。特別な設定や対策を施さない限り、IDとパスワードを知っていれば、誰でも自由に社内の機密情報にアクセスされてしまうというセキュリティ上の弱点があります。
被害を受けている側は気付きにくい
とはいえ、この「なりすまし」は、クラウドがさほど普及していなかったひと昔前までは、対策の必要性は高くはありませんでした。というのも、当時はクラウドサービスに対するセキュリティの信頼感がまだ高くなかったため、クラウド上に重要な情報を預ける企業が少数派だったためです。
しかし基幹システムなど、企業にとって最重要となるシステムまでクラウド上に構築されることが一般的になった現在、ひとたびなりすましの被害に遭うと、重要な情報が窃取され、漏洩するリスクも高くなります。
なりすましによる情報漏洩が厄介であるのは、あくまで正規のユーザーのID、パスワードを使ってログインを行うため、被害を受けている側は不正アクセスされていることに気付きにくいことです。そのため、IDとパスワードを第三者に知られないように保護するという基本的な対策に加え、万が一それらが知られてしまっても、アクセスできないようにする対策が重要となります。
なりすまし攻撃を防ぐ3つのアプローチ
なりすましによる被害を防ぐためには、どうすれば良いのでしょうか? 重要なのは、IDを適切に「管理」できるようにすることです。自社でどのようなSaaSを契約し、誰にアカウントを発行しているのか、どのようなパスワードを利用しているのか、これらを一元的に管理できることが望ましいといえます。とはいえ、これらを人の目のみで実行するのは難しい面もあります。ここからは、ツールを活用して、なりすましの原因となる不正アクセスを防ぐ対策として、代表的な3つの手法を解説します。
IDaaSによるID情報の一元管理
そもそもIDやパスワードが流出しなければ、なりすましの被害に遭う可能性を抑えられます。そのため、まずはID管理ツールを使って、ID情報を管理することが第一歩となります。
ID管理ツールは、社内の各種システムやクラウドサービス、SaaSに使用される従業員のIDやパスワードを一元的に管理するためのものです。ID管理ツールはSaaSでも提供されており、「IDaaS(Identity as a Service)」と呼ばれます。
シングルサインオンによるID管理の簡素化
IDとパスワードが漏えいする要因の1つに、複数のSaaSへのログイン情報の管理が本人任せになり、管理しきれなくなるということもあります。たとえば、「同じパスワードを使い回す」「第三者から推測されやすい簡単なパスワードを設定する」「第三者から見られるところにメモを貼り付ける」といったようなID管理が横行すれば、IDもパスワードも漏洩する可能性は高くなります。
こうした時に有効なのが「シングルサインオン(SSO)」です。SSOとは、一度1つのシステムでユーザー認証をすれば、その認証だけで複数のシステムを利用できるようになる仕組みです。ID管理が簡略化されるため、従業員の負担も軽減することができます。
IDaaSなどのID統合管理ソリューションとシングルサインオンのイメージ
複数の認証方法を有効化
IDaaSやSSOがすぐには導入できなくても、多くのSaaSでは標準機能として認証セキュリティを強化する機能を有している場合もあります。
例えばIDとパスワードによる認証に加え、生体認証やワンタイムパスワードの入力を組み合わせた「多要素認証」、特定のIPアドレス以外のアクセスを拒否する「IP制限」を設定しているSaaSもあります。
情報資産は「ゼロトラスト」で守る時代
クラウド利用やリモートワークなどによる新しい働き方が浸透したことで、セキュリティ対策の新たなスタンダートとなりつつあるのが「ゼロトラスト」です。
ゼロトラストとは、情報資産に対するアクセスをすべて信用せず、常にその安全性や正当性を検証することで、情報資産を守るというセキュリティ対策です。従来型のセキュリティ対策は、社内ネットワークと社外のネットワークという2種類に分け、その境界線で脅威の侵入を防ぐというものでしたが、ゼロトラストではいずれのネットワークからのアクセスに対しても検証を行います。
ゼロトラストは特定の1製品によって実現するわけではなく、さまざまなジャンルのセキュリティソリューションを組み合わせて実装していきます。
ID管理も、ゼロトラストによるセキュリティモデルの構築において重要な要素の1つです。IPA(独立行政法人 情報処理推進機構)が2022年に発表した『ゼロトラスト移行のすゝめ』でも、「どのユーザーが情報にアクセスしようとしているのか明確に識別した上でアクセス権を与えることの重要性」と、ID管理の重要性が説明されています。そのため、ゼロトラストへの入り口として、まずID管理から導入する企業もあります。
クラウドサービスが普及した今、クラウド普及前のセキュリティ対策では、なりすましの被害を防ぐことは困難です。なりすましの魔の手に早急に気づくためには、ゼロトラストによるセキュリティ対策で、あらかじめ準備をしておくことが求められます。ゼロトラストをどのように進めてよいか、自社内だけでは検討が難しい場合は、外部の事業者に相談するのが良いでしょう。
ゼロトラスト・セキュリティ導入の手引き
近年注目を集めている「ゼロトラスト・セキュリティ」。社内外のネットワークをすべて信用しないことを前提にして、情報セキュリティレベルを向上させる考え方ですが、
・なぜ、ゼロトラスト・セキュリティが必要なのか?
・ゼロトラスト・セキュリティのあるべき姿とはどういうものなのか?
・ゼロトラスト・セキュリティを、具体的にどのように導入すればよいのか?
本資料では、NTT東日本のソリューションの紹介も交えつつ、分かりやすくご紹介しています。
連載記事一覧
- 第1回 クラウド時代のサイバー犯罪「なりすまし」をどう防ぐ?2023.11.10 (Fri)
- 第2回 社外で使用するPCやスマホをどうやって管理する? MDMのススメ2023.11.10 (Fri)
- 第3回 "サイバー攻撃は防げない"が前提のセキュリティ対策「EDR」とは2023.11.10 (Fri)
- 第4回 クラウドに潜む情報漏えいの危険は「CASB」で守る2023.11.10 (Fri)
- 第5回 ゼロトラストとは何か?導入のメリットを解説2023.11.17 (Fri)
- 第6回 新たな詐欺「スミッシング」を防ぐ方法とは2023.12.21 (Thu)
- 第7回 便利だけど危険!?「フリーWi-Fi」を安全に使う方法2024.01.17 (Wed)
- 第8回 ウイルス感染の警告は嘘?「サポート詐欺」が増加中2024.02.09 (Fri)
- 第9回 「スマート工場」に求められるセキュリティとは?2024.03.29 (Fri)
- 第10回 すべての通信を信用しない「ゼロトラスト」とは何なのか2024.03.29 (Fri)
- 第11回 未解決の脆弱性を狙った「ゼロデイ攻撃」を防ぐ方法とは2024.03.29 (Fri)
- 第12回 「IoTボットネット」にご注意。総務省の資料を読み解く2024.03.29 (Fri)
- 第13回 フィッシング詐欺はどうやって防げば良いのか?2024.03.29 (Fri)
- 第14回 「遠隔操作ソフト」が詐欺に使われている!その手口とは2024.03.29 (Fri)
- 第15回 過去15年で最悪の被害件数「特殊詐欺」の防ぎ方2024.03.29 (Fri)
- 第17回 Gmailにメールが届かなくなる?ガイドラインが変更2024.03.29 (Fri)
- 第16回 パスワードが無くても認証はできる!「パスキー」とは2024.03.29 (Fri)
- 第18回 IPAが選出、2024年の「情報セキュリティ10大脅威」とは2024.03.29 (Fri)
- 第19回 返金されない?オンラインゲームの無断課金にご注意2024.05.22 (Wed)
- 第20回 その動画、本物?偽物?ディープフェイクの脅威2024.07.11 (Thu)
- 第21回 攻撃を察知し先手を取る。「能動的サイバー防御」とは2024.07.12 (Fri)
- 第22回 悪質な通販サイトを見分けるポイントとは2024.07.12 (Fri)
- 第23回 知らぬ間にスマホが乗っ取られる「SIMスワップ」の恐怖2024.07.12 (Fri)
- 第24回 詐欺トレンド、ライブ配信を狙ったフィッシング詐欺にご注意2024.08.08 (Thu)
- 第25回 自分の個人情報が「ダークウェブ」に流出!?チェックする方法とは2024.08.08 (Thu)
- 第26回 パスワードの定期的な変更は不要!今年5月に刷新された総務省の指針を読み解く2024.08.08 (Thu)