通信と多様なケイパビリティを活用し、DXと事業基盤サービスでお客さまビジネスを支援します。
CO2排出量の可視化から削減まで、一貫してカーボンニュートラル実現を支援します。
KDDIは『つなぐチカラ』でビジネス、ライフスタイル、社会をアップデートします。
場所にとらわれずつながるソリューションを、デバイスからセキュリティまで支援します。
多数の次世代型低軌道衛星により高速・低遅延通信を提供します。
データセンターからネットワークまで、業務に最適なソリューションをトータルで提供します。
中小規模の事業者向けに特化したスマートフォンのご利用方法のご案内です。
中小規模事業者のやりたいことや変えたいことを、モバイルとクラウドの技術を用いてサポートします。
セキュリティ対策とは、セキュリティリスクを未然に防ぎ、インターネットやITツールを安全に使用するための対策のことです。
代表的なセキュリティリスクとして、以下のものが挙げられます。
経済産業省によるコンピューターウィルスの定義は、次のとおりです。
第三者のプログラムやデータべースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり、 次の機能を一つ以上有するもの。
(1)自己伝染機能
自らの機能によって他のプログラムに自らをコピーし又はシステム機能を利用して自らを他のシステムにコピーすることにより、 他のシステムに伝染する機能
(2)潜伏機能
発病するための特定時刻、一定時間、処理回数等の条件を記憶させて、発病するまで症状を出さない機能
(3)発病機能
プログラム、データ等のファイルの破壊を行ったり、設計者の意図しない動作をする等の機能
―引用:経済産業省「コンピュータウイルス対策基準」
※ 外部サイトへ遷移します。
コンピューターウィルスの感染を防ぐには、感染経路を知ってウィルスの侵入を予防するのが有効です。
そこで、コンピューターウィルスの主な感染経路と、それぞれの予防対策を解説します。
不正なサイトを閲覧しただけで、自動的にコンピューターウィルスがダウンロードされてしまうことがあります。
アクセスすると警告が出るサイトや、URLの頭が「https://」でないサイトなどにはアクセスしないようにしましょう。
しかし、どんなにユーザー自身が気を付けていても、企業の公式ホームページなどの正規のサイトが改ざんされ、ウィルスが仕込まれているリスクも否定できません。
そのため、ウェブブラウザのセキュリティ設定を行う、ウィルス対策ソフトを導入するなど、万が一ウィルスが仕込まれたサイトにアクセスしても感染をシャットアウトできるような対策が必要です。
メールに添付されたファイルにも注意が必要です。
取引先と過去にやりとりしたメールの返信を装い、添付ファイルを開かせることでウィルスに感染させる場合があります。
特に、プログラムを実行する拡張子「.exe」ファイルには注意しましょう。また、Word・ExcelなどOfficeソフトのファイルにもマクロ機能を悪用してウィルスが組み込まれているおそれがあります。
身に覚えのない差出人からのメールを開封しないのはもちろん、取引先からのメールであっても、不審なファイル名のファイルは開かない、安易にコンテンツの有効化 (マクロの自動実行) をしないなどの対策を心がけましょう。
社内や取引先とファイルを共有する際に、ファイル共有ソフトを活用している企業も多いかと思います。
ファイル共有ソフトは、インターネット上で不特定多数のユーザーとファイルを共有できて便利ですが、その分ウィルス感染のリスクが高いという点で注意が必要です。
ファイル共有ソフトのネットワーク上に悪意あるファイルがアップロードされると、気付かずダウンロードしたユーザーのパソコンがウィルスに感染するだけでなく、共有しているほかのユーザーにも感染が広がってしまう可能性があります。ファイル共有ソフトを使用する際は、アップロード権限やアクセス権限を制限し、適切に管理するようにしましょう。
ウィルスが仕込まれたファイルをWebサイトからダウンロードすることによって、感染することもあります。
ファイルをダウンロードする際は、ダウンロード元のサイトの安全性を確認するようにしましょう。
ファイル名が文字化けしているなど、不審な点があるファイルはダウンロードしないことをおすすめします。
USBメモリーには、パソコンに接続しただけであらかじめ指定した処理が行われる自動実行機能付きのものがあります。この自動実行機能を悪用し、パソコンに差し込んだだけでウィルス感染を引き起こす手口が存在します。
USBメモリーからのウィルス感染を防ぐには、自動実行機能を作動させないようパソコン上で設定を行う、USBメモリーに対して定期的なウィルススキャンを行うといった対策が必要です。
売上データや顧客データといった社外秘の情報が、外部へ漏えいしてしまうリスクがあります。
情報漏えいは情報が悪用されるだけでなく、企業の信頼まで損なわれ、多大な損害につながりかねません。
情報漏えいの原因としては、主に以下が挙げられます。
外部からの攻撃による情報漏えいの例としては、コンピューターウィルスや不正アクセスなどにより、悪意ある第三者の手によって内部情報を抜き取られるケースがあります。外部からの攻撃による情報漏えいは、セキュリティソフトの導入で防ぐことができます。
社員のセキュリティリテラシーの欠如によって情報が漏えいしてしまうこともあります。
例えば、社員が持ち出したパソコンを電車に置き忘れてしまった、テレワークで社用パソコンではなく個人のパソコンを使用していたなど、社員のセキュリティリテラシーの欠如により情報漏えいが起こる場合もあります。
社員一人ひとりが機密情報を守るための適切な行動を取れるよう、セキュリティ対策を行えるよう、セキュリティリテラシーに関する教育を行うとよいでしょう。
社内のネットワークやコーポレートサイトの管理画面に不正アクセスされる事例も増えています。
不正アクセスは、ウィルス感染や情報漏えい、改ざんなどの二次被害を引き起こします。
社内ネットワークへの不正アクセスを防ぐには、ファイアウォールという外部からのアクセスを制限する仕組みの導入が有効です。
また、コーポレートサイトの管理画面への不正アクセスを防ぐ方法としては、適切なパスワード管理、ログイン画面へのアクセス制限や多要素認証 (ID・パスワードに指紋認証を加えるなど、複数の要素を組み合わせて行う認証) の導入などが挙げられます。
サーバーの通信障害や停電・災害時などの機器障害は、業務に支障をきたし、利益の損失にもつながりかねません。
サーバーの通信障害は、定期的なメンテナンスの実施や、予備システムの導入によって予防できます。停電時に備え、サーバーに無停電電源装置を設置し、停電時でもバッテリーから電気を一時的に供給できるようにすると安心です。
また、万が一のときのために、重要なデータは定期的にバックアップを取得し、いつでも復旧できるようにしておきましょう。
前項では、代表的なセキュリティリスクと対策を解説しました。
ここからは、さらに具体的なセキュリティ対策の方法について説明していきます。
先述のとおり、不正アクセスはウィルス感染や情報漏えい、改ざんなどの二次被害の元になります。
不正アクセスを防ぐためには、第三者が内部へ侵入できないようパスワード管理の徹底が必要です。
具体的には、次のような方法があります。
多要素認証については、こちらの記事で詳しく解説しています。
OSやソフトウェアをアップデートしないまま放置すると、脆弱性 (セキュリティ上の欠陥) を突かれ、ウィルス感染などの攻撃対象になる可能性が高まります。
アップデート情報はこまめに確認し、都度バージョンアップを行うことが大切です。自動更新機能が付いている場合は、活用するとよいでしょう。
コンピューターウィルスの感染経路は多様化し、手口も巧妙化しているため、気を付けていてもウィルスと接触してしまう可能性があります。
万が一ウィルスと接触しても侵入をシャットアウトできるよう、ウィルス対策ソフトの導入を推奨します。
ウィルス対策ソフトの導入によって環境を整えたうえで、企業が指定するソフト以外はダウンロードしない、不審なメールは安易に開封しないなど、ユーザー自身もセキュリティリテラシーを持って注意することで、より安全にインターネットを利用できます。
社内のパソコンやデータを持ち出すと、情報漏えいのリスクが高まります。重要なデータおよび社内パソコンは、できる限り持ち出さないようにしましょう。
やむをえずデータを持ち出す場合には情報を暗号化したうえでパスワードをかけるなど、第三者に閲覧されないための工夫が必要です。
情報漏えいの原因の一つとして社員のセキュリティリテラシーの欠如を取り上げたように、ハード面だけでなく社内ルールといったソフト面でのセキュリティ対策も必要不可欠です。セキュリティ研修を行うなど、教育の機会を設けて全社員のセキュリティリテラシーの向上を目指しましょう。
社内にセキュリティ対策のノウハウがない場合は、外部講師を招いたり外部セミナーの参加を促したりするのも有効です。
IT技術の革新が加速する現代において、情報資産の保護、社会的信用の保持、安定した業務継続を実現するためには、ゼロトラストに基づいたセキュリティ対策が必須です。従来は、「社内外のネットワークには境界線があり、社内ネットワークの安全さえ守られていれば安心」という考えが一般的でした。
ところが、近年ではテレワークやクラウドサービスの普及によって社内外の境界線が曖昧になっているため、「たとえ社内であっても信用せず、あらゆるアクセスに対して安全性の検証を行うべき」というゼロトラストの考え方が推進されています。
ゼロトラストに基づく効果的なセキュリティ対策は、企業によって異なります。まずは、社員のアクセスログを確認するなど現状分析を行ったうえで、セキュリティリスクになりうる要素を一つずつ対処していくことが大切です。
ゼロトラストの考え方や必要な要素については、こちらの記事で解説していますのでぜひご覧ください。
最後に、セキュリティ対策におすすめのツールやシステムについて説明します。
不正アクセスやウィルス感染の予防には、内部ネットワークを監視するファイアウォールが有効です。
ファイアウォールには、不正なパケット (分割されたデータ) を遮断し、許可されたパケットのみを通過させるフィルタリング機能があります。その他、通信ログの監視を行い、不審なログがあれば通知する機能なども搭載されています。
WAF (Web Application Firewall) は、Webサイト上の通信を監視し、不正な通信を検知・報告・遮断するツールです。
ファイアウォールは外部に公開しない社内ネットワークへのアクセスを制限するのに対し、WAFは外部にも公開するWebサイトにアクセス制限をかけるという点で異なります。
サンドボックスとは、外部との接続が管理された領域のことです。
「怪しいファイルは開かない」というのはセキュリティ対策の基本ですが、近年は手口が巧妙で、見た目だけではウィルスに感染したファイルかどうか識別しにくくなっています。サンドボックス内でプログラムを実行すれば、万が一ウィルス感染していてもサンドボックスの外には影響しません。
IDS (Intrusion Detection System) は、不正侵入検知システムのことです。
ネットワークを監視し、不正アクセスの兆候を検知すると管理者へ通知します。
IPS (Intrusion Prevention System) は、不正侵入防止システムのことです。IDSが不正アクセスの通知のみ行うのに対し、IPSは攻撃に対して通信の遮断まで行います。
前述したIDSやIPSの導入は、Webサイトに負荷をかけるDDoS攻撃といった妨害への対応として効果的であり、システム障害を予防することにもつながります。ファイアウォール・WAF・IDS・IPSはそれぞれセキュリティ対策を行う対象や役割が異なるため、併用することで強固なセキュリティ対策を行えます。
こうしたネットワークセキュリティについては、こちらの記事で解説していますのでぜひご覧ください。
セキュリティリスクはウィルス感染や情報漏えい、不正アクセス、機器の障害と多岐にわたります。特にウィルス感染や不正アクセスといった悪意ある第三者による攻撃の手口は、年々巧妙化しています。
そのため、セキュリティ対策を講じる際は、社員がセキュリティに関する知識を持ち実行すること、そしてツールなどを導入して安全性の高い環境を築くことが大切です。適切なセキュリティ対策のために、まずはゼロトラストの考え方に基づいて自社の課題を洗い出すことから始めてみてはいかがでしょうか。
KDDIでは、お客さまの要望・状況に合ったセキュリティ対策サービスをご提案しています。セキュリティ対策の導入を検討している方はぜひご相談ください。セキュリティ関連サービスについては、以下のページをご覧ください。