情報セキュリティの基本

企業の資産である情報を守ることは、全社員の責務です。 身近な脅威を知り、正しい対策を身につけましょう。

Cyber Security

主なセキュリティリスク

フィッシング詐欺

実在する企業(銀行や配送業者など)を装ったメールを送りつけ、 偽のサイトに誘導してIDやパスワードを盗み出す手口です。 「至急確認してください」「アカウントが停止されます」といった不安を煽る文言が特徴です。

マルウェア(ウイルス)

悪意のあるソフトウェアの総称です。 添付ファイルを開いたり、怪しいサイトにアクセスすることで感染し、 情報の流出やデータの破壊を引き起こします。

ランサムウェア

システムやファイルを暗号化し、解除のために身代金(ランサム)を要求する攻撃です。バックアップ体制が弱い組織ほど影響が甚大になります。メール添付や脆弱なVPN経由で侵入するケースが多いため、ネットワーク全体での防御が不可欠です。

ソーシャルエンジニアリング

技術的な攻撃ではなく、人の心理的な隙を突いて情報を盗み出す手法です。電話でIT部門を装ったり、名刺交換後に信頼させて機密を聞き出すなど、コミュニケーションを利用する点が特徴です。

セキュリティ3要素(CIA)

  • 機密性(Confidentiality):権限のない人に情報を見せない。
  • 完全性(Integrity):情報が改ざんされていない状態を保つ。
  • 可用性(Availability):必要なときに情報にアクセスできる状態を維持。

リスクへの対策は、どの要素を守りたいかを明確にするところから始まります。

私たちができる対策

🛡️ 基本の3原則

  1. ソフトウェアを最新に保つ: OSやブラウザのアップデートは必ず行いましょう。脆弱性を塞ぐ最も効果的な手段です。
  2. 強力なパスワードを使う: 「推測されにくい長く複雑なパスワード」を設定し、使い回しを避けます。パスワードマネージャーの利用を推奨します。
  3. 多要素認証(MFA)を有効にする: パスワードだけでなく、スマホアプリやSMSによる認証を組み合わせることで、不正アクセスを強力に防ぎます。

怪しいと思ったら

メールのリンクを安易にクリックしないこと。 少しでも違和感があれば、情シス部門に相談するか、正規のルート(ブックマークや検索)からサイトにアクセスして確認しましょう。

物理的なセキュリティも重要

  • デスクを離れる際はPCをロックし、紙資料は施錠できる場所に保管する。
  • 会議室や公共スペースでは、覗き見防止フィルターやイヤホンを利用する。
  • USBメモリなどの外部デバイスは暗号化し、持ち出しルールを守る。

組織で守るセキュリティガバナンス

セキュリティは個人の努力だけでなく、組織全体の仕組みづくりが不可欠です。国際規格やフレームワークを活用して、統一されたルールを整備します。

  • ポリシー・標準・手順:何を守るか(ポリシー)、具体的にどうするか(標準)、日々どう運用するか(手順)を文書化。
  • NIST CSF / ISO 27001:リスク評価と改善サイクルを体系化するための代表的なフレームワーク。
  • 教育と演習:年次のeラーニングだけでなく、フィッシング訓練やBCP訓練を通じて意識を定着。

インシデント対応の流れ

いざというときに慌てないよう、インシデント対応手順をあらかじめ理解しておきましょう。

  1. 検知:アラート・ログ・ユーザー報告などから兆候を把握。
  2. 分析:影響範囲と原因を特定。必要に応じて隔離(ネットワーク遮断)を実施。
  3. 封じ込め・根絶:マルウェアの除去、脆弱性の修正、パスワード変更などの対策を実施。
  4. 復旧:正常な状態に戻し、再発防止策と再発防止計画を整理。
  5. 振り返り:対応内容と教訓をレポート化し、ポリシーや教育に反映。

連絡体制を整えておく

連絡先リスト(情シス、CSIRT、外部ベンダー、経営層)を常に最新化し、役割分担と判断フローを明確にしておきましょう。休日・夜間の対応窓口も決めておくと安心です。

技術的な防御策

社内インフラでは多層防御(Defense in Depth)の考え方で、複数の防御策を組み合わせます。

  • エンドポイント保護:ウイルス対策ソフト、EDR(Endpoint Detection and Response)。
  • ネットワーク防御:ファイアウォール、IDS/IPS、Webフィルタリング。
  • ID管理:シングルサインオン(SSO)、条件付きアクセス、特権ID管理。
  • ログ監視:SIEMでログを集約し、異常を早期に検知。

これらのツールは導入して終わりではなく、運用とチューニングが成功の鍵です。アラートの閾値や対応フローを定期的に見直しましょう。