事例から見る情報漏えい対策のあり方 | セキュリティ対策

2016.12.27
デジタルワークプレース 経営 セキュリティ 情報漏洩 ランサムウェア対策
事例から見る情報漏えい対策のあり方 | セキュリティ対策

不正アクセスや内部要因によって、組織の機密情報が外部へ漏れてしまう“情報漏えい”。これまで情報漏えいの原因の8割が内部要因にあると言われていました。

しかし、ここにきて昨今のサイバー攻撃が非常に高度化・巧妙化したことにより外部からの攻撃による情報漏えい事件が相次いでいます。

今回は、こうした情報漏えいによって企業が受ける被害を明確化し、企業が取るべき対策を情報漏えい事件の事例を交えてご紹介します。

企業が受ける被害とは?

情報漏えいによって企業が受ける被害は、経済的損失といった直接的なものだけでありません。一般的に以下のような被害が想定されています。

1. 経済的損失

こちらはもっとも目に付きやすい被害と言っても良いでしょう。情報回復、漏洩原因の追及、システムの改善など直接的な損失から、損害賠償など間接的な損失までさまざまありますが、大規模な情報漏えいとなると一つの事件で数億円の損失が発生することも少なくありません。

2. 業務停止

顧客や取引先といったステークホルダーへの連絡、情報漏えいに対する早急な対処対策や通常業務以外の緊急対策により業務停止を余儀なくされるケースがあります。情報漏えい時には会社全体での状況把握や対策を講じる必要があり業務を継続するのが難しくなります。

3. 信頼低下

BtoC、BtoBに関わらずブランドのイメージ低下など、信頼性を損なうのは確実であり、そこから派生する風評被害や経済的損失、売上減少が想定されます。企業はこのような問題発生時には情報を開示し、真摯に対応することが求められるでしょう。

4. 公的処罰

情報漏えいの経緯や事業体によっては事業免許の取り消しや停止もあり、行政指導による業務停止の可能性もあります。また、情報を漏えいした個人にも刑罰が発生する可能性もあります。

5. 従業員の士気低下

こうした経済的損失や事業への影響だけでなく、事件後の業務負荷増大によって従業員はフラストレーションが溜まるでしょう。そのため士気が低下し組織としての結束をも崩しかねません。

これだけの被害が発生する情報漏えいは、やはり“起きる前に防ぐ”がセキュリティとしての鉄則と言えます。

包括的セキュリティソリューション&サービス
NSSEINTとは

企業が取れる対策は?

情報漏えいが起きてから“原因追究”やそれに対する“セキュリティの構築”を行うのではなく、やはり“起きる前に防ぐ”ということが非常に重要です。

しかし、近年のサイバー攻撃は高度化・巧妙化していることで、企業内のIT人材だけで十分なセキュリティ環境を構築することが困難になっています。

標的型メールだけに備えるなどピンポイントな施策のみではなく、DDoS攻撃Webサイト改ざんなど、サイバー攻撃は多種多様でありそのすべてに対して備えておく必要があるでしょう。

NSSEINTが提供する包括的なセキュリティ環境

NSSEINTは、多層防御を実現するセキュリティ製品群と導入効果を最大化する運用支援を組み合わせたセキュリティソリューションです。

ここでNSSEINTがカバーする、いくつかの領域を紹介しておきたいと思います。

ソリューション

概要

標的型攻撃対策
(対象製品についてはこちら

  • ポリシーやシグネチャ・ベースのファイアウォール、IPS、アンチウィルス機器、そしてWebゲートウェイが検知できなかった「ゼロディ攻撃」を検知・防御
  • 検知したイベントの分析~対応方法の提示、復旧、その後の改善までをサービスとして提供

DDoS攻撃対策
(対象製品についてはこちら

  • 大規模のDDoS攻撃からも外部公開しているサービスを保護
  • あらゆるトラフィックタイプに対応
  • オールウェイズオンでDDoS対策を実現
  • SaaS型サービスなので専用機を導入する必要がなく、既存の設定や構成を変更する必要無し

境界防御(NGFW※1、IPS)
(対象製品についてはこちら

  • ファイアウォールではヘッダーの検査のみでWebトラフィックを通過させてしまうのに対し、IPSはHTTPパケットの中身を検疫
  • サーバの脆弱性を突いた標的型攻撃対策として有効
  • セキュリティ監視実績として133カ国、4,000社以上を監視。1日、200億件のデータを分析・報告

仮想化環境の防御

  • 仮想化環境にインテリジェントな分散型セキュリティ・ファブリックを構成し、マイクロセグメンテーションにより、データセンター内の不要な通信を制御
  • データセンター内のEast-West 通信の可視化と脅威の排除
  • セキュリティ・ポリシーの集中制御および監視を提供
  • 既存環境からの移行が容易、スモールスタートが可能

Webサーバー防御(WAF)
(対象製品についてはこちら

  • 独自の検知エンジンや専門機関による脅威情報により、SQLインジェクションやクロスサイトスクリプティングなどのWebアプリケーションに特化したさまざまな攻撃を検知・ブロック
  • 既存環境や要件に合わせてインラインモード、スニファーモード、プロキシモードより柔軟に導入形態を選択可能

データベース防御
(対象製品についてはこちら

  • データベースアクセスの記録・監査・制御から分析・報告まで、データベースセキュリティに必要となる全ての機能を提供
  • ゲートウェイとエージェントの2種類の導入方法により、ネットワーク経路でのデータベースアクセスおよび、ネットワーク非経由での直接操作の両方について不正なアクセスを検知・防御

Web分離
(対象製品についてはこちら

  • ブラウザをパソコンから分離し、常に最新&新品のブラウザを提供
  • データのインターネットへのダウンロード&アプロードの経路を変えることで、ウィルス防御や情報漏洩を防止&抑制
  • 仮ワームに侵入されても、C&Cサーバの通信が出来ず、効果的な動きができない

脆弱性診断

  • 定期診断では前回の診断内容を踏まえ、新たな脆弱性と対応済みの脆弱性の差分を提示することで、脆弱性対応の優先順位付けが可能
  • 一般的なネットワーク診断(セーフスキャン)から実際にホストに対して脆弱性を突く擬似攻撃をおこなう診断(ペネトレーションスキャン)などお客様環境に合わせて診断レベルを選択可能

※1:NGFW(Next Generation Firewall=次世代ファイアウォール)

まとめ

いかがでしょうか?情報漏えいのリスクというのは日常に隠れており、攻撃者は常にその機を伺っています。今度さらに高度化・巧妙化された複合的な攻撃手法を駆使してくることが予想されるため、多層防御が可能なセキュリティ環境を構築する必要があるでしょう。

関連ページ

おすすめブログ

PC端末更改で候補から外すなんてもったいない!Windows 11化対応でVDIを選ぶ理由
PC端末更改で候補から外すなんてもったいない!Windows 11化対応でVDIを選ぶ理由
Windows 10のサポート終了日である2025年10月14日が迫ってきており、多くの企業においては本格的にWindows 11化対応を検討しているのではないでしょうか。ご存知の方も多いかと思いますが、Windows 10とWindows 11とでは、ハードスペック面・セキュリティ面のシステム要件が大きく変わっています。