2023.06.30
企業でできる不正アクセスの対策方法とは?主な手口と対処法を解説!
「不正アクセスの被害をよく目にするようになったから不安だ…」
「被害が出る前に不正アクセスの対策をしたいけどどうしたらいいの?」
このような疑問を抱える企業様も多いのではないでしょうか。
実際に不正アクセスを招いてしまうと、多額の金銭の損失や信用をなくしてしまう恐れがあるため、不正アクセス対策は大切です。
そこで本記事では、不正アクセスの種類や手口・対策方法・注意点・対策不足によるリスクについて詳しく解説していきます。不正アクセスや対策方法について知り、被害を防止したい企業様は、ぜひ参考にしてください。
社内データの管理方法に不安はありませんか?
もしも今現在、
- 非常時に備えた社内データの管理ができていない
- オンライン、IT、ペーパレスなどよくわからない
- デジタル化の波に遅れないよう、社内の体制・仕事のやり方を見直したい
上記のようなお困りごとがありましたら、トントンへご相談ください。
株式会社トントンでは、OA事務機器の事、ファイル管理やネットワーク構築、ネットワークセキュリティ、ペーパレス化の検討など、オフィスにまつわる環境整備やデジタル化をサポート。現在の課題をヒアリングしたうえで、貴社の予算や要望に合わせた最適なプランニングを行います。
「こんなことも相談できるのかな?」といった些細なお困りごとでも構いません。まずはお問い合わせフォームよりお気軽にご相談ください。
1. 不正アクセスとは?主な手口と種類
不正アクセスとは、アクセス権限のない部外者がサーバーやシステムに不正侵入する行為です。不正アクセスされると取引企業や組織の業務に支障が出るだけでなく、周りの企業や顧客からの信頼をなくしてしまう恐れがあります。
不正アクセスの主な種類は次の2つです。
種類 | 概要 |
侵入 | システムやサーバーに不正侵入する行為。 |
なりすまし | 攻撃者が利用者になりすまし、システムに不正アクセスする行為。 |
侵入となりすましは次のような手口で行われます。
手口 | 概要 | |
侵入 | ポートスキャン | 攻撃を仕掛ける前の準備として、ポートにデータを送信し調査する行為。システムの種類やセキュリティーの脆弱性を発見できる。 |
バッファオーバフロー攻撃 | 攻撃者がサーバーの処理できる能力以上のデータやコードを送り、プログラムを誤作動させる攻撃。 | |
ブルートフォースアタック | 考えられるパスワードの組み合わせを可能な限りおこない、ログインを試みる攻撃。 | |
なりすまし | フィッシング | 実在する団体や企業を装い、メールを送信し情報を騙し取る方法。 |
マルウェア感染 | ウイルス・スパイウェア・ランサムウェアなどの不正プログラムを感染させる方法。感染するとデータの破壊や流失、データが暗号化される。 | |
踏み台(中継地) | 第三者の端末を踏み台(中継地)として悪用し、サイバー攻撃を仕掛けてくる方法。攻撃者を特定しにくくなる特徴がある。 |
2.企業ができる不正アクセスの対策方法
企業ができる不正アクセスの対策方法は、次のとおりです。
- OSやソフトウェアを更新する
- 不要なサービスを停止する
- パスワードの管理強化をする
- インストールの制限をする
- ネットワークセキュリティを導入する
それぞれ解説していきます。
1. OSやソフトウェアを更新する
古いバージョンのOSやソフトウェアは、不正アクセスがされやすいので更新しましょう。古いバージョンのままだと、セキュリティホールを狙われて不正アクセスされたり、マルウェアに感染したりする恐れがあります。
2.不要なサービスを停止する
不要なサービスは停止しましょう。利用しているサービスが多いほど、不正アクセスの侵入ルートが増えるため、リスクが高まります。現在あまり使用していない・古くなっているサービスは停止して、必要なものだけを利用しましょう。
3.パスワードの管理強化をする
パスワードの管理を徹底しましょう。アクセスしにくい環境を作ってもパスワードが外部に漏れたり推測しやすかったりすると、不正アクセスの危険性が高まります。
パスワードの管理を強化するために、定期的にパスワードを変更し、数字やアルファベットなどを使い複雑なパスワードにしましょう。
また、パスワードはよく入力するため、直ぐにわかるところに掲示しておきたくなりますが、漏えいリスクが高まりますので保管に注意してください。
4.インストールの制限をする
ソフトウェアのインストールを制限することで、社内でのソフトウェア管理がしやすくなります。管理がしやすくなると、不正アクセスが発生した際にどのソフトウェアが原因なのか、特定と対処がしやすくなります。
5.ネットワークセキュリティを導入する
不正アクセスを対策するために、FWやIDSやIPSのネットワークセキュリティの導入が有効です。
それぞれの役割は以下のとおりです。
システム | 役割 |
FW(ファイアウォール) | ネットワークへの行動を監視し、許可されていない通信である、不正アクセスやサイバー攻撃を防ぐ機能。 |
IDS(不正侵入検知システム) | FWで防げなかった不正な行為を検知し、管理者に知らせる機能。 |
IPS(不正侵入防止システム) | 不正な行為を検知し、管理者に知らせつつ防御する機能。 |
システムを導入することで、ポートスキャンやバッファオーバフロー攻撃などの不正アクセスを防げます。
3.不正アクセス対策不足のリスク
不正アクセス対策不足により発生するリスクは、以下のとおりです。
- 個人情報や機密情報の漏えい
- 情報の改ざん・破壊
- 不正アクセスの中継地に
- マルウェア感染
実際におきた事例もあわせて、それぞれ解説していきます。
1. 個人情報や機密情報の漏えい
個人・機密情報が漏えいすると、開発中だった商品の類似品を先に作られたり、顧客や企業へ損害賠償を支払ったりすることになります。
2020年2月に三菱電機の関係会社を中継地として利用した事件がおきました。三菱電機の社内ネットワークに不正アクセスし個人情報や機密情報が流失した可能性があるようです。
参考:朝日新聞デジタル『【独自】三菱電機にサイバー攻撃 防衛などの情報流出か』
2. 情報の改ざん
不正アクセスされると情報の改ざんをされる恐れがあります。改ざんされると、ホームページのリンク先を変更し、利用者にウイルスを感染させたり、情報を盗み出されたりする恐れがあります。
2023年5月にビーピークラフト株式会社が運営するBeads&Parts通販サイトにてペイメントアプリケーション(支払い機能)の改ざんがおこなわれ、購入者の個人情報2,821件、クレジットカード情報1,771件が漏えいし、不正利用された可能性があると発表しました。
参考:ScanNetSecurity「Beads&Parts通販サイト」に不正アクセス、1,771名のカード情報が漏えい
3. 不正アクセスの中継地に
不正アクセスの中継地にされると、攻撃者の手助けをしてしまいます。ハッキングが起きた際にアクセスログをたどると送信元を特定できるため、自分たちの送信元を特定されないように第三者を中継地点として利用し、特定されづらいように攻撃をしかけてきます。
また、中継地にされた企業が攻撃者と勘違いされ、法的トラブルに発展したり信用を失ったりする恐れもあります。
2021年8月にディスプレイを製造、販売しているEIZO従業員のメールアドレスが不正アクセスにより乗っ取られ、フィッシングメールを送信する被害に遭いました。メールの内容は、アカウント情報をだまし取るフィッシングサイトへ誘導するものでした。
不正アクセス処置をおこなうまでの間に、被害に遭ったアカウントで送受信したメール最大1053件、社外987件含む最大3130件のメールアドレスが攻撃者によりアクセス可能な状態だったようです。
参考: ScanNetSecurity『従業員メルアカが乗っ取り被害、訓練効果で早期に把握 – EIZO』
4. マルウェア感染
マルウェアに感染すると、データの破壊や個人・機密情報の漏えいやスパムメール発信などの被害を受けてしまいます。
マルウェアの一つであるランサムウェアに、ホンダは2020年に感染しました。その結果ホンダは、国内外の9工場で一時生産が停止したり、事務系社員のパソコンも使えなくなったりする被害を受けてしまいました。
参照:日経xTECH『ホンダ襲った標的型ランサムウエアの正体、3度目のサイバー攻撃で世界9工場が停止』
4.不正アクセスされたときの対処法
不正アクセスは事前に予防することが一番ですが、対策をしていても被害にあうことがゼロにはなりません。不正アクセスされたと発覚した時は、少しでも早い対処が必要です。ここでは、不正アクセスされたときの対処法を紹介します。
- ネットワークから遮断しパスワードを変更する
- 被害内容を確認し、関係先に連絡する
- 復旧作業をおこない、証拠を保存する
1. ネットワークから遮断しパスワードを変更する
不正アクセスを確認したら、ネットワークから遮断しパスワードを変更しましょう。遮断することでこれ以上情報を抜き取られたり、改ざんしたりできなくなり、被害の拡大を防げます。
切断する際は、LANケーブルを抜いて、Wi-Fiにも接続できないようにしましょう。また、パスワードが流失している可能性もあるため、再び不正アクセスをできないようにパスワードの変更を忘れないようにしてください。
2. 被害内容を確認し、関係先に連絡する
被害拡大を防げたら被害内容を確認し、顧客・取引先・銀行などの関係先に連絡しましょう。報告と謝罪、サービスの停止や決済ができないようにするためにおこないます。
被害内容の確認内容は次のとおりです。
- ログイン履歴やアクセスログの確認をする
- セキュリティソフトで感染状況を確認する
- 解析業者へ依頼する
関係先への連絡は、漏れなくおこないましょう。
3. 復旧作業をおこない、証拠を保存する
確認した被害内容をもとに、対策を検討し復旧作業をおこないます。復旧するのにシステムを初期化しなくてはいけない場合もあります。初期化する際は、HDDやクラウドに保管しておいたバックアップデータを復元し、復旧していきましょう。
そして、不正アクセスの被害を警察に相談するのに備え、被害の状況を伝えられるように、証拠を集めておきましょう。
5.不正アクセス対策の注意点
不正アクセスを対策する上で有効な、ファイアウォール・侵入検知システム・不正侵入防止システムを導入する際に注意点があります。注意点は以下の3つです。
- 種類があるため導入目的にあわせて選ぶ必要がある
- トラブル発生時に対応する必要がある
- 適切な設定をおこなう必要がある
セキュリティソフトのトラブル発生時の対応が遅れると、システム障害や不正アクセスの発生リスクが高まります。不具合が発生した際に、業者がサポート対応してくれるか導入時に確認しましょう。
ファイアウォール・侵入検知システム・不正侵入防止システムを適切に運用していくためには、導入時にきちんと設定をおこなう必要があります。また、新しい攻撃が増えてくるため、定期的な調整作業が発生します。安全な業務遂行をおこなっていくために、不正アクセス対策は専門業者へ依頼することをおすすめします。
6.まとめ◆不正アクセス対策は専門業者へ委託しよう
不正アクセスを発生させてしまうと取引先や顧客に迷惑をかけたり、企業の金銭・信頼の損失を招いたりしてしまうため、不正アクセス対策は必要です。
不正アクセスの手口は増えてきているため、被害を防ぐためにも、対策をきちんとおこなっていきましょう。
株式会社トントンでは専門的な技術とノウハウをもったスタッフが、ソフトの導入や定期的な見直しや改善をおこないます。不正アクセス対策をお考えの企業様は、お気軽にお問い合せください。
閲覧ランキング
まだ集計されていません。