企業をサイバーセキュリティのリスクから守る
OODAセキュリティ

  • サイバーセキュリティ
    リスクへの対策OODAループ
  • 脆弱性診断で浮き彫りになる
    サイバー攻撃のリスク
  • 社員訓練で防げる
    情報セキュリティリスク
  • 【業種別】
    被害事例とリスク対策
  • 企業の担当者が知っておくべき
    情報セキュリティコラム

成長企業だからこそ必要とされる
本当のサイバー
セキュリティ対策とは

どんどんと手口が巧妙化していくサイバー攻撃から、
自社の情報を守れるかは、企業の未来に直結する重要なものです。
当サイトは成長を続ける企業に向けて、サイバーセキュリティーのリスク対策について、専門家であるホワイトハッカーの見解をもとに解説・
アドバイス
をしています。

サイバー攻撃対策の専門家が解説
リスク対策の方法を見る

監修協力
株式会社アルファネット

サイバーセキュリティ対策について公式HPから相談する

目次
  1. 事業規模・業種問わず増え続けるサイバー攻撃によるリスク
  2. 企業がすぐに対策すべきサイバーセキュリティのリスクとは
  3. 脆弱性診断と社員研修の重要性をサイバー攻撃対策の専門家ホワイトハッカーが解説
  4. セキュリティリスク対策はOODAループに沿って対応すべし
  5. 【業種別】サイバーセキュリティの被害事例とリスク対策の方法
  6. 企業の担当者が知っておくべき情報セキュリティコラム
PROBLEM

事業規模・業種問わず
増え続ける
サイバー攻撃によるリスク

1IPアドレスあたりの年間総観測パケット数
1IPアドレスあたりの年間総観測パケット数の棒グラフ 1IPアドレスあたりの年間総観測パケット数の棒グラフ

参照元:国立研究開発法人情報通信研究機構(NICT)
https://www.nict.go.jp/press/2023/02/14-1.html

サイバー攻撃を受けたと回答した企業の売上高別割合
サイバー攻撃を受けたと回答した企業の売上高別割合の円グラフ サイバー攻撃を受けたと回答した企業の売上高別割合の円グラフ

参照元:【PDF】2022年3月15日帝国データバンク
https://www.tdb.co.jp/report/watching/press/pdf/p220306.pdf

サイバー攻撃を受けたと回答した企業の業種別割合
サイバー攻撃を受けたと回答した企業の業種別割合 サイバー攻撃を受けたと回答した企業の業種別割合

参照元:【PDF】2022年3月15日帝国データバンク
https://www.tdb.co.jp/report/watching/press/pdf/p220306.pdf

イメージ
イメージ
サイバーセキュリティのリスクは
企業規模・業種に寄らず、すぐそこまで迫っている

国立研究開発法人情報通信研究機構(NICT)によると、2023年に観測されたサイバー攻撃関連通信は合計5,180億パケットに上り、2016年と比較してサイバーセキュリティのリスクは3倍以上に増えている計算となります。

また、公務や金融業・保険業だけではなく、製造・非製造を問わず、幅広い業種が攻撃対象となっています。さらに、サイバー攻撃は企業規模の大小にかかわらず、対象が拡がっている傾向が見えています。
自社を守るためには早急なサイバーセキュリティリスクの対策が必要だと言えるでしょう。

RISK

企業がすぐに対策すべき
サイバーセキュリティのリスクとは

サイバーセキュリティとは、デジタル化された情報の漏洩や改ざんを防ぐため、データやネットワーク・コンピュータなどのデジタル環境を、サイバー攻撃やその他の脅威から守ることを指します。
企業の資産である「情報」は、常に外部もしくな内部からのリスクにさらされています。まずは自社の情報や財産が晒されているサイバーセキュリティのリスクを見ていきましょう。

サイバーセキュリティーリスクの例
標的型
メール攻撃
その他
ランサム
ウェア感染
SQL
インジェ
クション
クロスサイト
スクリプ
ティング(XSS)
ファイル
インクルード
OSコマンド
インジェ
クション
ディレクトリ
トラバーサル
ブラインド
SQLインジェ
クション

ターゲットを特定の組織や
ユーザー層に絞って行う標的型メール攻撃

標的型メール攻撃の解説図 標的型メール攻撃の解説図

標的型攻撃メールとは、対象の組織から重要な情報を盗むことなどを目的として、組織の担当者が業務に関係するメールだと信じて開封してしまうように巧妙に作り込まれたウイルス付きのメールのことです。
2023年3月29日、IPAが発表した「情報セキュリティ10大脅威2023」では、「組織」の10大脅威の部門で「標的型攻撃による機密情報の窃取」が3位になっています。

標的型メール攻撃の
被害事例

標的型メールで125万件の個人情報が漏洩
(日本年金機構)

日本年金機構は2015年6月、複数の端末がウイルスに感染し、約125万件の個人情報が漏洩していたことを発表しました。
複数回に分けて添付ファイル付きのメールが送られ、受け取った職員が開封したことが感染の原因。結果として125万件の個人情報が漏洩しました。発生したのが個人情報を管理する国の機関であったことから大規模な情報漏洩事件に発展することになりました。

引用元:IPA情報セキュリティ白書2016 P.6[PDF] https://www.ipa.go.jp/files/000053658.pdf

POINT

標的型メール攻撃の
リスク対策には
「社員の研修」が必要

標的型メール攻撃に対して、社員教育や研修は重要です。社員はセキュリティポリシーやフィッシング詐欺の認識方法、マルウェアの感染リスクに関するトピックを学ぶことが大切です。
また、実践的な訓練やシミュレーションを行うことで、実際のシナリオに対する社員の認識や対応能力を向上させることができます。
これによって、標的型メールからの保護を強化し、個人情報の漏洩やマルウェア感染などのリスクを最小限に抑えることができます。社員教育や研修は、セキュリティリスクからの保護とビジネスのスムーズな運営に不可欠な要素です。

金銭的や重要情報まで奪われる
メール以外からのランサムウェア感染

その他ランサムウェア感染の解説図 その他ランサムウェア感染の解説図

身代金要求型不正プログラムとも呼ばれるランサムウェアは、パソコンなどのファイルを暗号化したりロックすることで使用不能にし、復号化やロック解除と引き換えに身代金(Ransom)を要求してきます。ランサムウェアはメールで送られてくる以外に不正に改ざんされた偽サイトにも存在し、アクセスするだけで感染してしまいます。

ランサムウェア感染の
被害事例

自動車の国内全工場のラインが停止に
(トヨタ自動車)

2022年2月、トヨタ自動車の一次取引先である小島プレス工業がサイバー攻撃により社内サーバに障害が発生しました。リモート接続機器からネットワークに侵入し、身代金を要求するランサムウェアによるもので、サーバやパソコン端末の一部のデータが暗号化。この影響でトヨタは国内全14工場28ラインを停止する事態となりました。

参照元:ツギノジダイ[朝日新聞社2022.04.05] https://smbiz.asahi.com/article/14589378

POINT

ランサムウェア感染の
リスク対策には
「社員の研修」が必要

まず被害の予防として、社員全員に「提供元が不明なソフトウェアを実行しない」「ランサムウェアの脅威、手口について認識する」といった指導をすることが必要不可欠です。
また、被害を受けた後の対応も考えるべき必要があります。組織の方針に従い各所(上司、CSIRT、関係組織、公的機関等)へ報告・相談するようにしましょう。また、そのためには、組織の方針、報告部署等を共有しておきましょう。

データベースに対して悪意のある
命令を実行できるSQLインジェクション

SQLインジェクションの解説図 SQLインジェクションの解説図

SQLインジェクションとは、データベースと連携するWebアプリケーションの脆弱性を悪用するタイプのサイバー攻撃です。本来の意図とは異なるSQL文(データベースを操作する言語)が作成され、データベースを不正に操作されるサイバー攻撃のことを言います。インジェクションとは“注入”という意味ですが、攻撃者は特殊な文字列を入力することであり得ない動作をさせてしまいます。SQLインジェクション攻撃によりデータベース操作が可能になると、適切な処理が行えなくなり、情報漏えいやデータ改ざんなどの被害につながります。

SQLインジェクションの
被害事例

情報漏洩の被害企業に対しての行政処分
(メタップスペイメント)

クレジットカード決済代行会社である株式会社メタップスペイメントは、2022年2月に不正アクセスで最大約46万件のクレジットカード情報を漏洩させた可能性があると発表。これを受けて、経済産業省は同社に対しての割賦販売法に基づく改善命令を出しています。サイバー攻撃の被害者である企業に対して行政処分を下すのは異例の措置です。
直接の原因はセキュリティー対策の不備ですが、第三者委員会の調査によりシステムの脆弱性診断の結果を改ざんして監査機関に提出していたことが発覚。社会的信頼を大きく落とすことになりました。

参照元:日経クロステック( https://xtech.nikkei.com/atcl/nxt/column/18/00989/083100096/)

POINT

SQLインジェクションの
リスク対策には
「脆弱性診断」が必要

SQLインジェクションの脆弱性が発生する原因は、攻撃者の入力した値がSQLクエリとして特別な意味をもってしまうことにあります。Webアプリケーションからデータベースへの問合せを行う機能では、利用者の入力した値がSQLクエリとして利用される場合があります。このSQLクエリを壊さずに命令を追加する方法を探るには、Webアプリケーションの実装によって様々な方法があるため、脆弱性診断には専門的な技術が必要となります。

サイト内で任意のプログラムを実行できる
クロスサイトスクリプティング(XSS)

クロスサイトスクリプティング(XSS)の解説図 クロスサイトスクリプティング(XSS)の解説図

クロスサイトスクリプティング(XSS)とは、Webサイトの脆弱性を悪用したサイバー攻撃の一つです。攻撃者は掲示板などWebサイトの訪問者に入力を許すページに罠を仕掛け、悪質なサイトへ誘導。そのサイトを閲覧すると悪意のあるコードが実行され、サイトを訪れたユーザーの個人情報を盗んだり、マルウェア感染させたりします。
IPAによれば2020年のウェブサイトの脆弱性の種類別届出状況でクロスサイトスクリプティングの割合が58%を占めています。

参照元:【PDF】IPAソフトウェア等の脆弱性関連情報に関する届出状況p.15( https://www.ipa.go.jp/files/000086442.pdf)

クロスサイトスクリプティングの
被害事例

XSS脆弱性の対応が遅れて偽メール拡散
(米PayPay)

2015年米PayPalのWebサイトのXSS脆弱性の修正を行いました。このXSS脆弱性を突くフィッシング目的の偽メールが拡散されたことで明らかになり、英サイバー犯罪対策会社により指摘されたことがきっかけです。この脆弱性については2年前に第三者によって報告されていましたが適切な対応が行われなかった可能性があります。

参照元:日経XTECH https://xtech.nikkei.com/it/article/USNEWS/20060721/243976/

POINT

クロスサイトスクリプティングの
リスク対策には
「脆弱性診断」が必要

一般的にクロスサイトスクリプティングはプログラムの実行方法によって、反射型XSS、持続型XSS、DOM Based XSSの3つに分類されます。基本的な診断方法の一つとして、リクエストパラメータがレスポンスのどこにどう反映されるかを見ていきます。ただし、クロスサイトスクリプティングの分類やWebアプリケーションの作りによって柔軟な診断が求められるため、脆弱性診断員は専門的な技術を駆使して診断します。

意図的にファイル名を修正し
不正に処理させるファイルインクルード

ファイルインクルードの解説図 ファイルインクルードの解説図

ファイルインクルードとは、プログラムの中で別ファイルを参照(ファイルインクルード)している場合、攻撃者が意図的にファイル名を修正し、別ファイルを読み込ませることで不正な処理をさせることを言います。システムが外部のファイルを読み込む場合はリモートファイルインクルード、システム内のファイルを読み込む場合はローカルファイルインクルードと呼びます。
これにより機密情報の流出やWebアプリケーションの改ざん、他のサーバー攻撃と組み合わせてシステムを乗っ取るといったことが起きます。

ファイルインクルードの
被害事例

Webアプリケーションへの攻撃でよく使用される4つの手法

リモートファイルインクルードはWebアプリケーションへの攻撃でよく使用される4つの手法の中に入りますが、ファイルインクルード攻撃に関する具体的な被害事例は見つかりませんでした。これは他のサイバー攻撃と組み合わせて行われることがあり、サイバー攻撃の報告に占める割合は他よりも小さいことが考えられます。

POINT

ファイルインクルードの
リスク対策には
「脆弱性診断」が必要

プログラム上で他のファイルを読み込むこと自体は不正処理ではありません。むしろよく行われることなのですが、問題はインクルードされるファイル名が外部から指定できることと、インクルードしてもよいファイル名か否かのバリデーションチェックが行われていないことにあります。
Webサーバでファイルを開く場合はディレクトリは固定する、アクセス権を適切に設定するなど対策方法はあります。ファイルインクルード攻撃は他のサイバー攻撃と同様にシステムの脆弱性を悪用するものですので対策を怠れば被害は発生します。

Webアプリケーションに対する不正な入力が
サーバー上で実行されるOSコマンドインジェクション

OSコマンドインジェクションの解説図 OSコマンドインジェクションの解説図

攻撃者が脆弱性のあるWebアプリケーションなどを通して、不正なOSへのコマンドを送信することで、PCやサーバを不正操作するサイバー攻撃のことをOSコマンドインジェクションと言います。ユーザーからのデータや数値入力にプログラムに与えるパラメータを紛れ込ませ、OSに対する誤った命令を行う仕組みになっています。
コマンドによってサーバーに不正な処理を行わせることができるので、発生する脅威・被害もさまざま。サーバ内ファイルの閲覧や改ざん、OSのシャットダウンやユーザーアカウント変更、ウイルス・ワームなどの不正プログラムをダウンロードしたり…などが想定されます。

OSコマンドインジェクションの
被害事例

応募フォームから投稿された個人情報が流出
(日本テレビ)

日本テレビは2016年4月、自社ホームページに不正アクセスがあり個人情報が流出した可能性があることを発表。対象となったのは応募フォームなどから投稿された情報で、氏名・住所・電話番号・メールアドレスなどを含む約43万件です。調査の結果、原因はソフトウェアの脆弱性を突いたOSコマンドインジェクションと判明しました。

参照元:日本テレビHP https://www.ntv.co.jp/info/pressrelease/index20160421.html

POINT

OSコマンドインジェクションの
リスク対策には
「脆弱性診断」が必要

OSコマンドインジェクションの脆弱性を検出するには、入力処理がアプリケーション内部でコマンドの一部として実行されることがないかを確認する必要があります。アプリケーションのパラメータへOSコマンドを追加して悪意ある操作に結び付かないかを確認します。
攻撃者が任意のコマンドを実行できる場合、組織内外に甚大な被害を及ぼす危険性があるため、OSコマンドインジェクションの脆弱性を診断することは非常に重要です。

通常ではアクセスできないデータの
参照やファイルの改ざんディレクトリトラバーサル

ディレクトリトラバーサルの解説図 ディレクトリトラバーサルの解説図

サイバー攻撃の手法の一つで、通常はアクセスを許可していない非公開のファイルやディレクトリ情報を取得し、不正アクセスを行うことをディレクトリトラバーサルと言います。トラバーサルとは「横断する」という意味で、ディレクトリ階層を移動するようなパスをプログラムに与えることで非公開ファイルを呼び出し、不正処理を行います。
攻撃者は複数のパターンで試行を繰り返すことでディレクトリを横断し、パスワードや個人情報が入ったファイルなどを探り当てます。それにより情報漏洩やアカウントのなりすまし、データの改ざんといった被害を受けることになります。

ディレクトリトラバーサルの
被害事例

第三者からプログラムの脆弱性を指摘され発覚
(コンピュータソフトウェア著作権協会)

コンピュータソフトウェア著作権協会(ACCS)は2003年11月12日、Webサイトから1184件の個人情報が漏洩したことを発表。第三者から抜き取られた個人情報の添付ファイルとともに、サイト内にプログラムのテンプレート表示に脆弱性が存在すると指摘があり発覚。その後、不正アクセスしたとして大学研究員が逮捕されています。

参照元:Yahooニュース20200112 https://news.yahoo.co.jp/byline/ohmototakashi/20200112-00158536

POINT

ディレクトリトラバーサルの
リスク対策には
「脆弱性診断」が必要

ディレクトリトラバーサルの脆弱性診断は、ファイル名やディレクトリと思われる値を指定しているパラメータを特定することから始まります。パラメータが特定出来たら、相対パス表記でOSの設定ファイルなど、存在していることがわかっているファイルにアプローチしていき、設定ファイルに存在する文字列を検索して判断します。Webアプリケーションの実装によって柔軟な診断が求められるため、脆弱性診断は専門的な技術が必要となります。

ターゲットを特定の組織や
ユーザー層に絞って行うブラインドSQLインジェクション

ブラインドSQLインジェクションの解説図 ブラインドSQLインジェクションの解説図

攻撃者がサーバーにデータを送信し、そのレスポンスや挙動の違いからWebアプリケーションの構造を探る攻撃です。最終的にデータベースの管理に関わる情報を盗み出しますが、通常のSQLインジェクションのように入力フォームは使わずに、攻撃者に直接データが送信されないためブラインドSQLインジェクションと呼ばれます。
脆弱性を突かれて攻撃用のSQL文(データベースを操作する言語)を実行されると、情報漏えいやデータ改ざんなどの被害を受けることになります。

ブラインドSQLインジェクションの
被害事例

データベースから顧客情報漏洩
(シマンテック)

2009年11月23日、ルーマニア人研究者がブラインドSQLインジェクション攻撃によりシマンテック社サーバに侵入し、データベースから顧客情報を盗み出すのに成功したと発表。シマンテック社側もSQLインジェクションに対する脆弱性があり同社の日本・韓国向けユーザーサポートのサイトで被害を受けたことを認めました。

参照元:ZDNET Japan https://japan.zdnet.com/article/20404186/

POINT

ブラインドSQLインジェクションの
リスク対策には
「脆弱性の診断」が必要

ブラインドSQLインジェクションの対策として、脆弱性診断でWebアプリケーションでSQL文が発行される箇所を特定します。そこへ、SQL構文として真偽によって結果が分かれる値や、応答時間が変化する値などを送信することで、応答の違いの有無を確認します。データベースやSQLについての高い知識が求められるため、経験豊富な脆弱性診断員による診断は非常に重要です。

サイバーセキュリティーリスクの例
標的型
メール攻撃
その他
ランサム
ウェア感染
SQL
インジェ
クション
クロスサイト
スクリプ
ティング(XSS)
ファイル
インクルード
OSコマンド
インジェ
クション
ディレクトリ
トラバーサル
ブラインド
SQLインジェ
クション
イメージ

脆弱性診断社員研修
自社が「今」すべきリスク対策を知るため
まずはセキュリティの専門知識を持った企業を頼る

以上のように、代表的なサイバー攻撃(サイバーセキュリティのリスク)の対策には、自社サイトやアプリケーションの脆弱性診断か、社員のセキュリティ対策の知識・経験値を底上げする社員研修、どちらかを実行する必要があります。
ただし、日々変化を続けるサイバー攻撃に対処するには、常に新しい知識を取り入れ、柔軟に対応できる専門的な知識が必要不可欠です。社内SE部署に依頼するだけではなく、まずは専門知識を持った企業を頼るのが正解だと言えます。

COMMENTARY

脆弱性診断と社員研修の重要性をサイバー攻撃対策の専門家
ホワイトハッカーが解説

企業をサイバー攻撃から守る
ホワイトハッカーという職業

ホワイトハッカーとは、コンピュータやネットワークに関する高度や知識や技術を持つ者の中でも、その知識と技術を善良な目的に使う人を指します。
特に、サイバー攻撃に対する防衛やセキュリティ対策に関連したミッションに携わるホワイトハッカーは、セキュリティ対策企業内で実際の攻撃を想定した診断・対策をするなど、重要な位置にあります。
サイバー攻撃対策における専門家であるホワイトハッカーに、対策のポイントを解説してもらいます。

ホワイトハッカーとは

【サイト監修】
ホワイトハッカーの所属企業

取材協力

株式会社アルファネット

巨大なシステムインテグレーション事業の
セキュリティ対策を根本から支える

当ページの監修協力であるホワイトハッカーが所属する株式会社アルファネット。事務機器用品・LED照明・オフィス雑貨を中心とするカタログ通販サービス&サポート事業「たのめーる」が知られる大塚商会のグループ企業です。

大塚商会はコンピュータ・ネットワーク関連のシステムインテグレーション事業や、コンピュータ機器の保守、アウトソーシングのサービスも中核にしており、その中でアルファネットはサイバーセキュリティ対策の専門グループ企業として活躍しています。

巨大なデータベース・ネットワークを日々守り続けているのは、ホワイトハッカーの主導による正確な診断と、ツールによる包括的な診断によるもの。大塚商会のグループ企業や顧客を中心に、そのサービスを提供してきました。
またメール訓練など、社員育成の提供にも力を入れています。

提供するサイバー
セキュリティサービス

ペネトレーションテスト(Webアプリケーション侵入試験)/標的型メール訓練サービス/情報セキュリティ教育/CSIRT構築/クラウド型WAFサービス/セキュリティ診断サービス/ランサムウェア対策調査サービス

アルファネットの公式HPから
サイバーセキュリティリスクの対策について相談する

電話で問い合わせる

セキュリティの脆弱性診断でわかること

セキュリティの
脆弱性診断でわかること

  • 設計やプログラムのミス
  • ネットワークの設定漏れ
  • ファームウェアの更新状況
  • OSやアプリケーションの修正プログラム状況
  • 不要なサービスの有無
  • 不要なユーザーの有無
セキュリティの脆弱性診断でわかること
イメージ

セキュリティの脆弱性診断が必要な企業とは

WebサイトやWebアプリケーションを持つ企業なら、どんな企業であっても脆弱性診断を受ける必要がありますが、特に専門的な脆弱性診断を1年以上おこなっていない企業は、今すぐに実施すべきです。
システムはバージョンアップしますが、そこに新たな脆弱性が見つかると攻撃者のターゲットになります。サーバーやシステム側は脆弱性を修正するプログラムを作成したり、バージョンアップを行うことになります。
いたちごっこの状況ですが、だからといって何もしないと攻撃者のやりたい放題になります。攻撃から守るためには、まず相手を知ること。どのような攻撃の種類があるのか理解し、その上で自社の対策方法の検討を行うことが重要です。

脆弱性診断が必要な
サイバー攻撃のリスクを詳しく見る

情報セキュリティ研修でできること

情報セキュリティ研修でできること

  • 巧妙な標的型メールの対応訓練
  • インシデント対応の演習
  • 社員のセキュリティリテラシー向上
  • 実績に基づく詳細分析による状況把握
  • 実際のハッキングの手口の学習
  • 専門知識や技術を持った人材の育成
情報セキュリティ研修でできること
イメージ

情報セキュリティの研修が必要な企業とは

いままで専門的なサイバーセキュリティリスクの研修を行ったことがない、外部企業の指導を受けたことがない企業は、一度実施を検討すべきです。
日本ネットワークセキュリティ協会の情報セキュリティインシデントに関する調査結果(2018年)によると情報漏洩の原因は「紛失・置き忘れ」26.2%、「誤操作」24.6%、「不正アクセス」20.3%が上位を占めます。
サイバー攻撃のリスクが注目される中で、意外にも人為的ミスを原因とするものだけで半数を超えています。逆に考えれば、セキュリティに関する社員教育を徹底し、個々人の意識を高めることで、かなりの割合の情報漏洩が防げると言えます。

参照元:【PDF】日本ネットワークセキュリティ協会 資料( https://www.jnsa.org/result/incident/data/2018incident_survey_sokuhou.pdf)

社員研修が必要な
サイバーセキュリティリスクを詳しく見る

POINT

セキュリティリスク対策は
OODAループに沿って
対応すべし

OODAループの図 OODAループの図

サイバー攻撃などのリスクから、自社を守るためのサイバーセキュリティは、単に脆弱性診断・対策をすれば終わりではありません。システム関連の見直しだけでなく、自社の管理体制の構築や社員教育などへ常に取り組み、回していく必要があります。
そこで参考になるのがOODAループです。OODAループとは、刻一刻と変化する状況で成果を得るために、ビジネスシーンの多くで使われているフレームワークです。PDCAと比べて状況への即応性に優れ、変化の早い環境に適応した考え方だと言えます。
OODAループは「Observe(観察)」「Orient(状況判断、方向づけ)」「Decide(意思決定)」「Act(行動)」という4つのステップを繰り返す手法です。サイバーセキュリティにおいて企業が取り組むべきことを、このフレームワークに当てはめて、サイバー攻撃の被害対策の専門家であるホワイトハッカーが解説します。

Observe(観察)

Observe(観察)
リスクを分析して管理する

サイバー攻撃へのセキュリティ対策の第1ステップは現在の外部・内部状況の把握とリスク分析です。リスク分析とは攻撃を受けた時に、どんなことが起きるのかを明確にしておくことです。

【Observe(観察)】リスクの分析・
管理について詳しく見る

Observe(観察)

Observe(観察)
資産のインベントリを作成して管理する

セキュリティ対策における資産のインベントリ管理とはIT資産の目録や台帳を作成して一元管理することです。インベントリ管理ではハードウェア、ソフトウェア、ライセンスの保有数や期限など幅広く詳細に管理します。

【Observe(観察)】資産のインベント
作成について詳しく見る

Orient(状況判断)

Orient(状況判断)
脆弱性を特定する

脆弱性とはプログラムやシステム設計上での欠陥のことでセキュリティホールとも呼ばれます。放置すると攻撃者の不正アクセスターゲットになり情報漏洩のリスクが高まります。セキュリティ上のリスクを低くするためには脆弱性診断が必要です。

【Orient(状況判断)
脆弱性について詳しく見る

Decide(意思決定)

Decide(意思決定)
IDおよびアクセス管理を導入する

IAMとも呼ばれるもので、社員や子会社などのIDとアクセス管理を職務に従って適切に行うことがDecide(意思決定)の段階で必要です。具体的にはアクセス制御、ワークフロー構築、認証コントロールなどを行うことにより一元管理ができます。

【Decide(意思決定)】IDおよびアクセス管理について詳しく見る

Decide(意思決定)

Decide(意思決定)
データセキュリティを強化する

外部からの悪意のあるサイバー攻撃や内部犯行など不正アクセスや情報漏洩などが起きないようなデータを守る仕組みがデータセキュリティ。データセキュリティを強化することで、機密情報の漏洩やシステムが破壊といった被害の拡大を抑えることができます。

【Decide(意思決定)】データセキュリティをについて詳しく見る

Act(行動)

Act(行動)
従業員のインシデント管理を徹底する

インシデント管理とはサイバー攻撃を受けた際に、原因を特定し、できるだけ早く復旧させるための体制を組んで復旧までを管理すること。そのためにはシステム管理者だけでなく全社員にセキュリティ教育が必要です。

【Act(行動)】従業員のインシデントについて詳しく見る

業種別

サイバーセキュリティの
被害事例と
リスク対策の方法

ここでは企業のサイバーセキュリティの実態を知るため、業種別にどんな被害が発生しているのか事例をまとめました。また考えられる課題や対策方法についても解説しています。

金融機関

金融機関

銀行や保険会社などの金融機関の被害事例で目立つのは顧客情報の流出です。マルウェアに感染したり業務委託先のシステムから情報漏洩したというケースもあります。

製造業

製造業

工場などのラインが稼働する製造業は不正アクセスによりシステムに不具合が発生したり、ランサムウェアにより業務が停止し身代金が要求される被害が発生しています。

小売業・通信販売業

小売業・
通信販売業

商品のオンライン購入が一般的になった現在では実店舗があってもショッピングサイトを開設しています。そのため顧客情報を狙ったサイバー攻撃が増えておりクレジットカード情報が流出するケースもあります。

情報・通信サービス

情報・通信サービス

サイバー攻撃に強いとされる情報・通信サービス業でも不正アクセスによる情報漏えい被害はあります。個人向けの会員サービスを提供しているところも多く、利用者側でパスワードを使いまわしていたり、悪質サイトなどで情報を抜き取られるケースもあります。

病院・老人ホーム

病院・
老人ホーム

病院や介護施設は患者や入所者対応などがあり、24時間業務が停止できません。そのため標的型攻撃やランサムウェア感染による被害を受けるケースが目立ちます。電子カルテなどが使用不可になると診療ができなくなり甚大な被害を受けます。

大学など教育機関

大学など
教育機関

教育機関では人為的ミスによる情報漏えいリスクの事例が多いです。小中学校ではUSBメモリの無断持ち出しや紛失、大学では利用システムの設定ミスによる個人情報流出などのケースがあります。

COLUMN

企業の担当者が知っておくべき情報セキュリティコラム

情報を管理しているPCなどの設備に対するセキュリティ対策が物理セキュリティです。入退室管理やパソコンのワイヤーロック、防犯カメラの設置など、外部の人が不正に侵入し、PCなどの機器そのものを盗む、個人情報が記載されたものを盗むなどのリスクを軽減する目的で行われます。

物理セキュリティについて詳しく見る
2023年の情報セキュリティ10大脅威から見る対策方法
2022年の情報セキュリティ10大脅威から見る対策方法

セキュリティ診断の種類

脆弱性診断(セキュリティ診断)

セキュリティ診断とも呼ばれている脆弱性診断は、システムやOSなどに脆弱性があるかどうかを確認するセキュリティ対策の中でも基本的なテストです。事前に脆弱性を知ることでセキュリティ上のリスクを見つけ、対策を講じることが出来ます。

脆弱性診断の費用相場について
詳しく見る
脆弱性診断とペネトレーションテストの違いについて詳しく見る
脆弱性診断ガイドラインについて
詳しく見る
脆弱性診断の無料・有料サービスの違いについて詳しく見る
IPAとは?脆弱性診断におけるIPAの役割について詳しく見る

Webアプリケーション診断

Webアプリケーションに既知の脆弱性がないかどうかをチェックするのが、Webアプリケーション診断です。Webアプリケーションの脆弱性を狙った侵入や情報の奪取などを防ぐために脆弱性を知り、必要な対策を行うことが求められます。

Webアプリケーション診断の
目的について詳しく見る
Webアプリケーション診断の
項目について詳しく見る
Webアプリケーション診断の
費用について詳しく見る
Webアプリケーション診断とプラットフォーム診断の違いについて詳しく見る

プラットフォーム診断(ネットワーク診断)

ネットワーク診断はネットワーク機器やサーバー、OS、ミドルウェアに既知の脆弱性がないかどうかを確認するテストです。プラットフォーム診断とも呼ばれます。インターネット経由で実施するリモート診断や、拠点内でLAN接続などをして実施するオンサイト診断があり、ネットワークの外側だけでなく内側からも診断を行います。攻撃者の視線に立つ調査を行うのも特徴です。

ペネトレーションテスト

実際にシステムの脆弱性やセキュリティの不備を狙う、メール添付ファイルからの侵入を試みるなど攻撃者と同様の手口で侵入・改善といった攻撃を行うのがネトレーションテストです。脆弱性診断でカバーできない攻撃に対するリスクを確認することができます。

当メディアについて

当サイトは企業の利益向上の伴走をする株式会社Zenkenが、これからより成長を目指す企業へ向けて、サイバーセキュリティーのリスク対策について、専門家であるホワイトハッカーの見解をもとに解説・アドバイスをしています。

玻璃钢生产厂家六安人物玻璃钢雕塑厂家南京装饰商场美陈四川装饰商场美陈供货商芜湖玻璃钢雕塑制作厂台州佛像玻璃钢雕塑批发重庆玻璃钢雕塑制作的公司河池商场美陈灵丘玻璃钢花盆花器珠海红色玻璃钢卡通雕塑广州常见玻璃钢雕塑摆件北京专业玻璃钢雕塑性价比高贵州环保玻璃钢雕塑销售厂家太原园林玻璃钢雕塑生产厂家三明玻璃钢广场雕塑定制菏泽玻璃钢浮雕喷泉雕塑沈阳 玻璃钢雕塑丰都玻璃钢卡通座椅雕塑江西景观玻璃钢雕塑生产厂家北京主题商场美陈批发价义乌大型玻璃钢雕塑晋城玻璃钢人物雕塑廊坊玻璃钢卡通雕塑厂家黄浦区玻璃钢雕塑句容商场大型美陈南宁动物玻璃钢雕塑价位抚州商场美陈浙江装饰商场美陈山东公园玻璃钢雕塑生产厂家玻璃钢雕塑哪里产的好东方韵艺术玻璃钢卡通动漫雕塑香港通过《维护国家安全条例》两大学生合买彩票中奖一人不认账让美丽中国“从细节出发”19岁小伙救下5人后溺亡 多方发声单亲妈妈陷入热恋 14岁儿子报警汪小菲曝离婚始末遭遇山火的松茸之乡雅江山火三名扑火人员牺牲系谣言何赛飞追着代拍打萧美琴窜访捷克 外交部回应卫健委通报少年有偿捐血浆16次猝死手机成瘾是影响睡眠质量重要因素高校汽车撞人致3死16伤 司机系学生315晚会后胖东来又人满为患了小米汽车超级工厂正式揭幕中国拥有亿元资产的家庭达13.3万户周杰伦一审败诉网易男孩8年未见母亲被告知被遗忘许家印被限制高消费饲养员用铁锨驱打大熊猫被辞退男子被猫抓伤后确诊“猫抓病”特朗普无法缴纳4.54亿美元罚金倪萍分享减重40斤方法联合利华开始重组张家界的山上“长”满了韩国人?张立群任西安交通大学校长杨倩无缘巴黎奥运“重生之我在北大当嫡校长”黑马情侣提车了专访95后高颜值猪保姆考生莫言也上北大硕士复试名单了网友洛杉矶偶遇贾玲专家建议不必谈骨泥色变沉迷短剧的人就像掉进了杀猪盘奥巴马现身唐宁街 黑色着装引猜测七年后宇文玥被薅头发捞上岸事业单位女子向同事水杯投不明物质凯特王妃现身!外出购物视频曝光河南驻马店通报西平中学跳楼事件王树国卸任西安交大校长 师生送别恒大被罚41.75亿到底怎么缴男子被流浪猫绊倒 投喂者赔24万房客欠租失踪 房东直发愁西双版纳热带植物园回应蜉蝣大爆发钱人豪晒法院裁定实锤抄袭外国人感慨凌晨的中国很安全胖东来员工每周单休无小长假白宫:哈马斯三号人物被杀测试车高速逃费 小米:已补缴老人退休金被冒领16年 金额超20万

玻璃钢生产厂家 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化