最新情報
現在進化しているサイバー攻撃の現状と、それに伴い必要になるセキュリティ機能について以下に説明致します。
攻撃対象が拡大している
IoTや5Gのような技術が世に出てから、企業ではテレワークやクラウドサービスを利用することが増加し、それに伴い、より広い範囲のセキュリティリスク
備える必要が出てきました。
必要なセキュリティ機能を持つ統合的なセキュリティ機器が求められている
よりサイバー攻撃が複雑化し、高度になっていますが、それに伴い、セキュリティ製品のベンダーはセキュリティ機能を集約したセキュリティ機器を販売する傾向が強まっています。一つの製品にニーズの高いセキュリティ機能を集約し、価格やライセンスの契約によって使える機能を選択可能にするプランなどが販売され、より柔軟性のあるセキュリティ機器が世に出ています。
このように、一つのセキュリティ機器に必要な機能を集約することは、企業にとっての運用の効率化、時間的・金銭的コストの削減につながります。
ランサムウェアが重大脅威の中でも上位を占めている
IPAの報告によると、2023年の情報セキュリティ重大脅威の上位3項目は以下の通りです。
- ・ランサムウェアによる被害
- ・サプライチェーンの弱点を悪用した攻撃
- ・標的型攻撃による機密情報の窃取
特にランサムウェアによる被害は3年連続で1位を記録しており、企業の中でもランサムウェア攻撃に対応したセキュリティ対策が急務となっております。
ランサムウェアが厄介なのは、年々攻撃が複雑化していることにあります。少し前までは、コンピュータを乗っ取り、データの暗号化の解除と引き換えに金銭を要求する手口が多かったのですが、最近では、さらに盗み取った情報を公開すると脅しをかけ、金銭を要求するという手法に進化を遂げています。
また、ランサムウェア自体のプログラムも複雑化・高度化しているため、過去の攻撃の情報を基にリスクを検知するウイルス対策ソフトだけでは脅威を防ぐことができなくなっています。
ゼロデイ攻撃及び既知の脆弱性
既知の脆弱性をついた攻撃だけでなく、未知の脆弱性をついたゼロデイ攻撃も今増加し続けています。ゼロデイ攻撃は、OS・ソフトウェアの脆弱性に関する修正プログラムなどの公開前に攻撃することを指します。
昨今、コロナの影響でテレワークが普及したため、社外からオフィスへのアクセスが急激に増えており、仮想ネットワークのVPNを攻撃するランサムウェアが増加しています。過去のマルウェアの攻撃をベースにした防御では対応できないため、防御が困難と言われています。
以上が、最近のセキュリティリスクに関するトレンドです。年々進化を遂げるこれらの脅威に対抗するため、企業の間でも注目されているのがゼロトラストです。
次に、このゼロトラストについて説明していきます。
ゼロトラストとは
最新のセキュリティリスクに対応するためには、ゼロトラストという概念は必ず理解しておかなければなりません。
まず、ゼロトラストとは、「全ての通信を信用しない」という考えが根底にあります。この考え方に基づいて構築されたセキュリティ対策の概念のことをゼロトラストといいます。
これまでのネットワーク内部と外部を分けて構築する境界型のセキュリティとは異なり、ゼロトラストでは、ネットワーク全体を疑うという概念から、内部と外部どこからでも認証・許可のプロセスを取るので、どこからの脅威にも対抗することが可能となります。
ゼロトラストの実現に向けて必要なセキュリティ対策
このようなゼロトラストを実現するためには、デバイス・ネットワーク・データの3つの視点からアプローチを取っていく必要があります。
以下ではこの3つの視点からのアプローチの詳細について記述していきます。
デバイスからの対策
ゼロトラストを実現するためには外部からつなぐデバイス(PC・スマホ)のセキュリティを強化することは非常に重要です。デバイスのことをエンドポイントといいますが、エンドポイントのセキュリティ強化には、EPP・NGAV・EDRがあり、どのタイプも有効です。しかしながら、これらのセキュリティだけでは、未知のマルウェア、ランサムウェアがすり抜けてしまう可能性があります。
ネットワークでの対策
あらゆるセキュリティリスクを防ぐためには、どこからアクセスしても安全なネットワークセキュリティを保つことが必要です。例えば、リモートアクセス、インターネットアクセス、拠点アクセスなどのあらゆる場所で、データへのアクセス制御を行うなど、通信を制御する仕組み作りをすることが重要です。
データでの対策
社内の大切な情報を守るためにも、データに対する対策も必要です。情報という企業の資産を守るためには、リモートアクセス、クラウドアクセス制御、データセキュリティなどのクラウドセキュリティによって保護することが必要な情報を整理し、そのデータのアクセス制限を必要に応じてしていきましょう。最悪のことがあった場合を常に想定しておくことも重要です。
これらが、ゼロトラストを実現するために必要なセキュリティ対策です。ゼロトラストの最大の特徴は「信頼しない」ですが、一見すると単に認証が強化され、確認回数が増えるだけのように感じられるかもしれません。
この「信頼しない」「毎回確認する」という地道なアプローチが、現在進むデジタルによる働き方改革が抱える問題を解決に導くと言われています。
ゼロトラストを実現するセキュリティ対策
1. 現状のセキュリティ対策の範囲外の部分のセキュリティに着目する
自社に合ったゼロトラストによるセキュリティ対策の手順を作成しましょう。その際、以下の3つのポイントを確認しましょう。
2. システムの流れの作成
- ・全ての通信アクセスの可視化
- ・全ての記録の保存・管理
- ・必要最低限の認証
3. IDの運用体制と必要な自動システムの構築
3つ目のステップでは、IDの運用管理体制と必要な自動システムの構築を実施します。
IDの運用管理体制を構築するうえで重要なのは、アクセスしたユーザーが本人であることの確認を毎回行うことです。これを実現するためには、パスワード以外の情報を組み合わせて認証する多要素認証などを導入することが重要です。
また、従業員(ユーザー)の退職や異動があった場合でも、アクセスができないように、自動的に権限を変更するようなシステムの構築も必要となってくるでしょう。このようなシステムがない場合、異動・退職後でもアクセス権が残ってしまい、不正アクセスのリスクが残ります。少しでもリスクがある場合は、なるべく不安な部分を消していく対策を取りましょう。
4. 最適なセキュリティツールの選定
ゼロトラストを実現するための最後のステップは、自社に最適なセキュリティツールの選択です。
代表的なセキュリティツールを以下に記載します。
- ・エンドポイントセキュリティ
- ・ネットワークセキュリティ
- ・クラウドセキュリティ
- ・ID管理
これらの中にも、様々なツールがあるため、ネットワークの必要な部分に、自社に最適なセキュリティツールを導入しましょう。
記事一覧へ