概要情報漏洩とは、個人情報や特許情報など組織にとっての機密情報・重要なデータが外部に漏れてしまうことを言います。 ネットワークやクラウドサービス、リモートワークがビジネスで広く利用されるようになったことで顧客データの保存や利用がしやすくなった反面、管理する情報の量や情報を扱う人も増え、漏洩するリスクも増大しています。データから見る情報漏洩の傾向ウイルス感染・不正と言った原因が全体の60.3%を占め、具体的には「ランサムウェアによる攻撃」「サプライチェーンの弱点を悪用した攻撃」「標的型攻撃による機密情報の窃取」が挙げられます。標的型攻撃はハッカーがまず外部に晒されているサーバ、ネットワーク機器をスキャンしセキュリティ対策が比較的なされていない組織をターゲットに本格調査し実際の攻撃に移ります。また、年々内部犯行者による不正な持ち出しも増えており、社外の攻撃からの対策だけでなく内部犯行対策(2022年:2%→2024年:7.4%)も非常に重要となります。東京商工リサーチ 出典:2024年 情報漏洩・紛失原因別対策下記に「外部犯行の観点」と「内部犯行の観点」で対策の例を挙げます。外部犯行の観点:Webサーバの前段にWAF(Web Application Firewall)を導入し脆弱性対策を行う…コーポレートサイトなど自社のWebサイトについて定期的に脆弱性診断を行う…ファイアウォール、UTMによるマイクロセグメンテーションを行い、万一のマルウェア感染の際、ラテラルムーブメント(横展開)が起こることを防ぐ…VPN機器の脆弱性を管理・対応(セキュリティアップデートのパッチがリリースされたら早急に当てる)する…VPN機器がインターネットに晒されるリモートVPNからZTNA(Zero Trust Network Access)に切り替える…CASBを導入しシャドーITを可視化し制御する…DLPを導入し機密情報の社外持ち出しを検知・防御する…内部犯行の観点:特権アクセスIDなどアクセス権のルールの最適化(必要以上の権限を与えない!)・管理の徹底…PAM※の導入にて作業者が重要データにアクセスする際の操作を可視化・操作ログの取得・管理を行う…SIEM/UEBAの導入で不正な操作・異常な行動を早期に検知する…PAM、SIEM/UEBAの導入を社内、運用保守サポートの委託会社に布告し抑止力(コーチング)とする…※PAMは、Priviledged Access Managementの略でIDセキュリティソリューションの 一種であり、組織をサイバー脅威から保護するために重要なリソースへの未承認の特権アクセスを監視、検出、防止します。情報漏洩で企業が受けるダメージとして「社会的評価の低下」「損害賠償請求のリスク」「対策にかかる費用と業務の負担」が挙げられます。また、Googleなどの検索エンジンで「A社 情報漏洩」や「A社 セキュリティインシデント」などの入力候補が現れ、影響はかなり長期化します。事例:生協にてランサムウェア攻撃、約49万人の個人情報漏洩が流出2022年10月、市民生活協同組合の基幹システム、ファイルサーバ、販売管理システムがランサムウェアの攻撃を受けました。ランサムウェアによって、顧客情報が暗号化され既に脱退した組合員を含む約49万人の個人情報漏洩が懸念される被害が発生しました。原因はVPN装置の脆弱性を狙ったサイバー攻撃であり、攻撃者は内部情報を窃取した上でランサムウェアを横展開(ラテラルムーブメント)し、サーバ内部のほとんどのデータが暗号化されました。発覚後、同組織ではバックアップからの復旧を目指しましたが、バックアップ自体も暗号化されており、復号が困難であることが判明し、顧客への物資配達やクレジットカード決済の中止など、業務にも大きな支障が生じました。本事案の対策としては、VPN装置の脆弱性の管理・対応のみならず、マルウェアの横展開を防ぐファイアウォールやUTMを使ったマイクロセグメンテーションも重要になります。「ゼロトラストセキュリティ」製品『Cygiene(サイジーン)』は、情報漏洩対策において、以下の有効な機能を提供します。