クラウド活用が進み、いまや組織外だけでなく、組織内のやり取りも含めて、インターネットに接続せずに業務を遂行することはほぼ不可能に等しい環境にあります。またプライベートにおいても、スマートフォンを使い、誰しもがインターネットに接続していることでしょう。
そのような環境下で注意しなければならないのが、端末や内部システム等への不正アクセスです。不正アクセスによる被害は後を絶たず、事業継続に影響する深刻な被害に発展しかねません。
そこで今回、あらためて不正アクセスとは何か、どういった被害があるのか、また企業や組織においてどのような不正アクセス対策をとるべきかをご紹介します。
不正アクセスとは、本来アクセス権限のない第三者が、不正にサーバーや情報システムの内部に侵入したり、Webサイトの管理画面にログインしたりする不正行為です。
不正アクセスの手口としてよく挙げられるのが、インターネット経由でのマルウェア感染です。マルウェアとは悪意をもったソフトウェアの総称で、端末を利用するユーザーに気づかれないよう、秘密裏に活動するものが多いのが特徴です。
その結果、サーバーや情報システムに損害を与えたり、機密情報を不正に抜き取られて漏えいしたりするなど、甚大な被害を及ぼすことがあります。世界中とつながるインターネットを経由して、不正アクセスは国内外を問わずどこからでも行われる可能性があります。顧客情報や個人情報を扱う企業や自治体は、特に注意が必要です。
不正アクセスは「いきなり管理画面を破られる」だけではありません。次のような起点から侵入や不正利用が始まることがあります。
では、具体的に不正アクセスによってどのような被害が起こりうるのでしょうか。総務省が示す不正アクセスの被害事例には、次のような内容が挙げられています。
特に、不正アクセスによる情報漏えいは、企業・組織の信用に直結します。個人情報や機密情報の漏えいにより、顧客や住民の信頼を失うだけでなく、調査・復旧・対外対応などのコストが発生し、損害賠償に発展する可能性もあります。
また、一度でも不正アクセスを受けてしまうと、外部から「再び標的になるのでは」といったネガティブな印象を持たれることもあり、社会的信用の低下につながりかねません。
さらに、バックドア(裏口)を仕掛けられると、攻撃者が秘密裏に再侵入できる状態が続きます。その端末やサーバーが踏み台にされ、組織内の別システムへ侵入されたり、外部の他組織へ攻撃を仕掛けられたりすると、被害者であるだけでなく、結果として攻撃の踏み台にされるリスクも生じます。
このように不正アクセスは、業務に支障をきたすだけでなく、顧客・取引先など第三者にも影響が及ぶ、非常に危険なサイバーリスクです。
不正アクセスによる被害を防ぐには、「侵入させない」対策に加えて、「侵入される前提で早く気づき、被害を広げない」対策も重要です。ここでは主な不正アクセス対策をご紹介します。
不正アクセス対策の基本は、アクセスできる条件を満たすユーザーだけがアクセスできる状態を作ることです。ID・パスワードだけの運用は漏えいや推測のリスクがあるため、セキュリティコードの入力や生体認証などを組み合わせた二要素認証/多要素認証(MFA)を設定しましょう。
無線LANやリモートアクセスを導入する際も、許可された端末だけがアクセスできるような設計が重要です。ID・パスワード運用では、未許可端末の接続を完全には防げません。運用方針や要件に応じて、電子証明書を用いた認証など、端末の真正性を確認できる仕組みを検討するとよいでしょう。
不正アクセスの起点の一つが、脆弱性(セキュリティ上の欠陥)を突いた侵入です。ソフトウェア提供者は脆弱性が発見され次第、修正プログラム(セキュリティ更新)を提供します。
マルウェア感染や脆弱性を悪用した侵入を防ぐためにも、修正プログラムは速やかに適用し、OSやアプリケーションを最新の状態に保ちましょう。あわせて、更新を「属人化」させず、棚卸し(資産管理)と定期点検の仕組みを整えることが重要です。
不正アクセス対策として、ファイアウォール等の境界防御に加え、端末側の検知・封じ込めを行う仕組みも有効です。万が一マルウェアに感染した場合でも、被害を最小限に抑えるためのマルウェア検出や不審通信の遮断などを組み合わせましょう。
ネットワークの末端に接続されるPCやサーバーなどの対策としては、「エンドポイントセキュリティ」が挙げられます。中でもEDR(Endpoint Detection and Response:エンドポイントの脅威検出と対応)は、侵入後の不審な挙動を検知し、調査・隔離・復旧といった対応を支援します。
また、組織全体の監視・対応体制として、SOC(Security Operation Center:セキュリティオペレーションセンター)を設置(または外部委託)し、アラートやログを継続的に監視・分析してインシデントに対応する方法もあります。対策は「導入して終わり」ではなく、運用(監視、一次切り分け、エスカレーション、復旧手順)まで含めて設計することが重要です。
不正アクセスは「入られた後」に被害が拡大するケースも少なくありません。最小権限(必要な人に必要な権限だけを付与する)を基本とし、管理者権限の利用はルール化・記録化しておきましょう。
あわせて、認証ログや操作ログ、通信ログなどを取得し、異常の兆候を把握できる状態を整えることが重要です。ログは、発生時の原因究明や影響範囲の特定、再発防止策の設計にも役立ちます。
不正アクセスを完全にゼロにすることは容易ではありません。疑わしい事象が発生した際に、どの端末・アカウントをどう切り離すか、どこへ報告するか、対外対応をどう進めるかといった初動手順を定め、机上演習などで訓練しておくことが、被害拡大の抑止につながります。
不正アクセスはセキュリティの抜け穴から不正に侵入し、機密情報などを盗み取る危険な行為です。MFA等の認証強化、アップデートの徹底、セキュリティソリューションの導入、権限管理・ログ整備、そして初動体制の整備を組み合わせ、重要な情報を守りましょう。
アクセス権限のない第三者が、サーバーや情報システムに侵入したり、管理画面へ不正ログインしたりする行為を指します。
Web改ざん、情報漏えい、サービス停止、データ破壊、迷惑メールの踏み台化、バックドア設置などにつながる可能性があります。
マルウェア感染、脆弱性の悪用、漏えいしたID・パスワードの悪用、遠隔接続の設定不備などが代表例です。
漏えい・推測・使い回しなどにより突破されるリスクがあるためです。MFA(多要素認証)などの追加対策が有効です。
パスワードに加えて、ワンタイムコードや生体認証など複数要素で本人確認する仕組みです。アカウント乗っ取り対策として有効です。
脆弱性を放置すると、攻撃者に悪用されて侵入される可能性が高まるためです。OSやアプリは最新状態を保つことが基本です。
端末上の不審な挙動を検知し、調査・隔離・復旧などの対応を支援します。侵入後の早期発見や被害抑制に役立ちます。
セキュリティアラートやログを監視・分析し、インシデント対応を行う体制(組織または機能)のことです。自社設置や外部委託があります。
侵入の有無、影響範囲、原因、再発防止策の検討に役立ちます。発生時の事実確認を迅速に進めるための重要情報です。
被害拡大を防ぐために、疑わしい端末やアカウントの切り離し(隔離)を検討し、社内の担当部門へ速やかに報告して初動手順に従います。