不正アクセスの手口と対策について解説。事前準備と事後対応が重要です!
不正アクセスは、インターネットが普及している現代では決して消えない問題です。一度不正アクセスが発生すると、社内の機密情報が漏洩し顧客や取引先からの信用を失ってしまいます。
このような事態にならないためにも、不正アクセスついて把握し、常に対策を講じる必要があります。
本記事では、不正アクセスの手口と対策について解説いたします。
目次
不正アクセスとは?
総務省によると、「不正アクセスとは、本来アクセス権限を持たない者が、サーバーや情報システムの内部へ侵入を行う行為です」と定義されています。
何を目的としているか?
不正アクセスを行う目的を一覧で記載しております。
① 情報の窃取 | 企業や組織の機密情報、個人情報などを盗み取る目的で行われます。盗み取られた情報は、金銭目的で売却されたり、不正利用される可能性があります。 |
② システムの改ざん | 企業や組織のシステムを改ざんすることで、業務を妨害したり、システムの機能を停止させることができます。 |
③ サービスの妨害 | サービスの妨害によって、企業や組織の業務に支障をきたしたり、社会的な混乱を引き起こす可能性があります。また、そのサービスを提供していた企業や組織にとっては、サービス利用者からの信頼を失う可能性があります。 |
不正アクセスの手口
不正アクセスを行うために利用されるものは、3つに分類されます。
パスワード
ユーザーIDやパスワードを不正に入手・利用することで、システムに侵入します。
パスワードの入手方法は、
① ダークウェブを利用し、一般的に売買することがはばかられる商品が取り引きされている、通常のブラウザではアクセスできないWebサイトでパスワードリストを購入
② フィッシング攻撃で、ユーザー自身にIDやパスワードを入力させる
③ブルートフォースアタックと呼ばれる、全てのパスワード認証の組み合わせを順番もしくはランダムに試行して、暗号化されたデータのパスワードを解読するサイバー攻撃を行う
など様々です。
システムの脆弱性
システムの脆弱性を狙った不正アクセスは、システムのセキュリティ上の欠陥を悪用して侵入する手口です。
脆弱性は、ソフトウェアの開発や運用の過程で発生します。
脆弱性が発見されると、ソフトウェアの開発元やセキュリティ企業によってセキュリティパッチが提供され、それを適用することによって対策することが可能です。
しかし、未発見の脆弱性を突く攻撃も存在します。(ゼロデイ攻撃)
その他情報管理の不徹底による情報漏洩
危機管理意識が低下することによって、情報の管理がずさんになり引き起こされるものです。
例えば、
・カフェで仕事をしている際に、画面上の機密情報を盗み見られる。
・重要な書類をシュレッダーにかけ忘れ、悪意ある人間に書類を拾われ、利用されてしまう。(トラッシング)
などが原因で、社内の情報が外部に流出してしまう可能性があります。
不正アクセスを防ぐには
不正アクセスを防ぐためには情報セキュリティ対策が必要です。
不正アクセスを含む、情報セキュリティを脅かすもの全般をセキュリティインシデントと呼び、予防するための「事前対策」と、発生してしまった場合の対応を行う「事後対策」の2種類があります。
事前対策
セキュリティインシデントを予防するための対策を3つ紹介します。
・ウイルス対策ソフトの導入
・セキュリティパッチの適用
・ファイヤーウォールの導入
詳しい内容や対策について、それぞれ以下で解説していきます。
● ウイルス対策ソフトの導入
ウイルス対策ソフトとは、既知のウイルスの特徴を定義した「パターンファイル」を使用して、ウイルスの検知・除去を行うソフトウェアを指します。
パターンファイルは定期的に開発元から提供されるため、その都度更新する必要があります。更新を行わないと最新のウイルスやマルウェアを検知できない可能性があるため、忘れない様にしましょう。
● セキュリティパッチの適用
セキュリティパッチとは、脆弱性を修正するための修正プログラムのことを指します。サービスの定期的なアップデートが行われる際に、セキュリティパッチが含まれているケースもあります。
セキュリティパッチは、ソフトウェアの開発元やセキュリティ企業から提供されるため、これを適用することで、システムの脆弱性を修正することができます。
● ファイヤーウォールの導入
ファイヤーウォールとは、ネットワークの通信において、その通信をさせるかどうかを判断し、許可または拒否する仕組みです。これをサーバーにインストールして使用します。
これを導入することにより、外部のネットワークからの攻撃や不正なアクセスから自身のネットワークやコンピューターを防御することが可能です。
● IPS / IDSの設置
IPS および IDSは、それぞれネットワークセキュリティ上で重要な役割を果たし、IDS はネットワーク上の潜在的な攻撃を検知し、管理者に警告を出すシステムで、IPS はその攻撃を阻止します。
詳しくはこちらのブログに記載しておりますので、併せてご覧ください。【解説】サイトセキュリティを強化する IDS / IPS の違いとメリット
事後対策
セキュリティインシデントが発生した際には、何が起きたのかを詳しく調査し、被害から復旧するための活動(インシデントレスポンス)を行います。
また、法的な証拠を確保するために、コンピューターなどの電子機器に残る記録を収集・分析するデジタルフォレンジックを行う場合もあります。
インシデントレスポンスは外注する事が可能です。しかし、社内で行う場合には事前にCSIRT(Computer Security Incident Response Team)と呼ばれる専用のチームを組織しておく必要があります。
※ CSIRT の対応フローについては、JPCERT/CC が公開しているインシデントハンドリングマニュアルをご覧ください。
セキュリティインシデントが発生した場合は、いかに被害を最小限に抑えるかが重要になります。社内体制が整っていない場合は、外部のITベンダーなどに、依頼することをオススメいたします。
まとめ
以上が、不正アクセスの手口と対策の解説になります。
悪意ある第三者による不正アクセスの手口は年々巧妙化しているため、それに合わせてセキュリティ対策を強化していく必要があります。
事前対策を欠かさず行い、常にセキュリティを強化した状態を保ちましょう。
サービスのお問い合わせ
ハイセキュリティ・ハイスピードを実現する「WordPress専用クラウドサーバー ウェブスピード」について詳細をご希望の場合には、当サイトの問い合わせフォームからお気軽にお問い合わせください。