セキュリティインシデントとは、サイバー攻撃などの企業の安全を脅かすような情報セキュリティに関する事象のことです。デジタル化に合わせて、企業や組織ごとに適切な備えをすべきだといえるでしょう。
本記事では、セキュリティインシデントが発生する原因や種類・被害事例から、企業が取るべき対策を解説します。自社が導入すべき対策を知りたいという方は、ぜひ参考にしてください。
目次
[ 開く ]
[ 閉じる ]
セキュリティインシデントとは
セキュリティインシデントとは、マルウェア感染や不正アクセス・記録媒体の紛失など、企業の安全を脅かし事業などの運営を危ぶむ事象のことです。サイバー攻撃だけでなく、自然災害や設備不良・内部不正による情報漏洩などもセキュリティインシデントに含まれます。
似た言葉に「情報セキュリティ事象」がありますが、セキュリティマネジメントシステムが定義する「JIS Q 27000:2014」内の“用語及び定義”では、情報セキュリティ事象とセキュリティインシデントは異なる用語として紹介されています。
情報セキュリティ事象はセキュリティインシデントよりも広義となり「起きそうまたは起きた事柄が、システムやネットワーク状態に不具合を及ぼす事象」という意味です。
中でもセキュリティインシデントは、危険度が高く、事業運用を危ぶむ可能性や確率の高い情報セキュリティ事象を指します。セキュリティインシデントにはさまざまな種類があり、それぞれ原因も異なります。
【関連記事】サイバー攻撃とは?種類や被害事例、対策方法についてわかりやすく解説
セキュリティインシデントが発生する原因
セキュリティインシデントが発生する原因は、「外的要因」と「内的要因」に分類できます。それぞれにどのような違いがあるのか、解説していきましょう。
外的要因
セキュリティインシデントの外的要因とは、外部から攻撃などを受けて情報の安全が脅かされる状態を指します。サイバー攻撃など第三者からの悪意ある攻撃だけでなく、自然災害など予期せぬ事態から引き起こされるセキュリティインシデントも外的要因です。
内的要因
セキュリティインシデントの内的要因とは、企業内部からセキュリティインシデントが引き起こされる状態を指します。企業内部のシステムや機器やセキュリティ体制の不備、内部の人間による記憶媒体の紛失・故意による情報漏洩などのヒューマンエラーが内的要因です。
セキュリティインシデントの主な種類
セキュリティインシデントは、主に3つのパターンに分類されます。
分類 | 概要 |
---|---|
サイバー攻撃によるもの | マルウェアや不正アクセス・標的型攻撃など、第三者による悪意ある攻撃のこと。 |
災害・外部サービスによるもの | 自然災害による社内システムの破損、偽Wi-Fiによる情報抜き取りなどのトラブルのこと。 |
内部での故意・過失によるもの | 企業内部の人間による故意な情報漏洩や、デジタル周辺機器の破損などのトラブルのこと。 |
それぞれについて、詳しく解説していきましょう。
サイバー攻撃によるもの
サイバー攻撃によるセキュリティインシデントとは、第三者からの悪意ある攻撃により、システム障害や情報漏洩・不正アクセス・サイトの改竄などが引き起こされるものです。以下のようなサイバー攻撃が考えられるでしょう。
- マルウェア感染
- 標的型攻撃
- DoS攻撃
- ランサムウェア
- SQLインジェクション攻撃
これらはそれぞれ、攻撃の手口は異なります。マルウェア感染や標的型攻撃・SQLインジェクション攻撃などは情報漏洩を引き起させることが主な攻撃です。また、DoS攻撃やランサムウェアはシステムの障害が主な症状です。
情報漏洩が起これば、社会的信用の失墜は免れられないでしょう。システム障害で管理サイトなどが停止するなどの状態を引き起こされることになれば、顧客の不安を煽ることとなり、こちらも信用問題に関わります。
災害・外部サービスによるもの
自然災害や外部サービスによるセキュリティインシデントは、設備の破損や外部サービスに接続などした結果として起こります。システム障害などが考えられるでしょう。主に以下のような要因が考えられます。
- 停電や台風によるシステム停止
- 地震や水害・火災によるデジタル機器や設備の故障
- クラウドサービスなど外部サービスのエラーや停止
- ネットワーク環境の脆弱性発覚による自主的なサービスの停止
災害や外部サービスによるセキュリティインシデントでは、システムの停止が起こる可能性だけでなく、企業の社内ネットワークそのものが破損することも考えられます。
業務がストップしてしまうことに加えて、事業の再開に時間がかかる・再開が不能になることも考えられるセキュリティインシデントです。
内部での故意・過失によるもの
企業や組織内部の人間による故意・過失で、セキュリティインシデントが起こる場合があります。具体的には、以下のような状態が考えられます。
- 記録媒体など社外持ち出し時の紛失
- 情報共有時の誤送信
- 不注意のよるデジタル機器の破損
記録媒体の紛失や誤送信などは、情報資産が第三者の手に渡る状態となります。情報漏洩につながり、企業や組織の信用を落とす結果になりかねません。また、ヒューマンエラーによって使用しているデジタル機器を破損させた場合、復旧するまでに業務が滞るなど支障をきたし、顧客対応などが遅れるなど発生する可能性が高まるでしょう。
セキュリティインシデントの被害事例
セキュリティインシデントは、業種を問わずさまざまな企業や組織・機関から報告されています。どの報告も顧客への被害や企業としての信用を失墜させる結果となっています。どのような被害が出たか・セキュリティインシデント発生後の対応などについて、詳しく見ていきましょう。
公立病院におけるランサムウェア感染
2022年10月、公立病院である大阪急性期・総合医療センターにおいて、ランサムウェアによるサイバー攻撃が発生。電子カルテの利用や閲覧ができなくなり、地域の医療提供体制に影響が出ました。
食事搬入などを担当していた事業者のシステムから侵入した可能性が高いとされ、古いバージョンのままセキュリティ機器を使用していたことによる脆弱性が、侵入の要因だと考えられています。
厚生労働省は2021年6月に発表していた「医療機関を標的としたランサムウェアによるサイバー攻撃(注意喚起)」に加え、2022年11月には「医療機関等におけるサイバーセキュリティ対策の強化について(注意喚起)」を発表。
内閣サイバーセキュリティセンターにて、ランサムウェア対策に関する特設サイトを作成し、注意喚起をおこなっています。
政府委託業者におけるEmotet感染
2022年3月には、政府や自治体へ太陽光発電システムなどに関する提言活動も行う企業である一般社団法人太陽光発電協会(JPEA)にて、マルウェアであるEmotetの感染が発覚しました。
JPEA代行申請センター職員の端末がEmotetに感染した影響から、端末内のメール情報約85万件とメールアドレス約9万5千件が漏洩したことが明らかになっています。
感染が確認された端末は即時ネットワークから隔離、全端末の感染チェック及び感染端末のメールドメイン停止の措置を行っています。再発防止策として、外部のセキュリティ専門機関の指導の元でシステム環境を新規構築されました。
参照:JPEA代行申請センター「重要:マルウェア(Emotet)感染に対するセキュリティ対策と業務再開についてのご連絡」
大手電機メーカーへの不正アクセス
三菱電機株式会社では2021年10月、三菱電機が管理するネットワークから通常とは異なる海外のアクセスと検知。企業が取引していた国内顧客の金融機関講座に関わる8,500件以上の口座情報や取引に関する保有情報、子会社の国内取引先の連絡先に関わる個人情報900件以上が流出しました。
外部契約しているクラウドサービスのアカウント情報を第三者が窃取し、クラウドサービス及び関連サーバーを攻撃したものが原因だと判明しています。このときは、不正アクセス元を遮断するなどの対応が行われました。
関係機関と連携しながら、不正アクセスを受けたクラウドサービスの監視強化、及びゼロトラストセキュリティー対策の加速に取り組むと発表しています。
セキュリティインシデントに備えて企業がとるべき対策
セキュリティインシデントに備えるには、情報資産の把握から内部人材のリテラシー向上・セキュリティサービス導入などの物理的対策が必要です。企業がとるべき対策について、詳しく解説していきましょう。
【関連記事】情報セキュリティ対策とは?対策方法一覧と被害例を攻撃の種類別に紹介
IT資産や情報資産の把握・管理強化を図る
企業や組織のIT資産や情報資産を把握し管理の強化を図ることは、セキュリティインシデント対策の基本となります。すべての情報資産を把握し管理強化しないと、どこが攻撃の侵入経路になるのか明確にわかりません。セキュリティ対策を施せないことには防止策も講じられず、インシデントから守ることもできません。
情報資産はクラウドサービスやHDD・SDカードなどのデジタル情報だけでなく、紙媒体で保存されているデータなど保存形式を問わずに把握することが重要です。
従業員のセキュリティリテラシー向上に取り組む
従業員のセキュリティリテラシーの向上は、人的に引きおこさせるセキュリティインシデントの防止になります。また、外的セキュリティインシデントへの警戒を強化することにもつながるのです。
デジタル機器やシステム・ネットワークに防止策を施しても、従業員の意識が低いと、防止策のパフォーマンスを最大限に引き出すことはできません。
文面で一方的にリテラシーを示すのではなく、一人ひとりの理解度が確認できる状況を整え、セキュリティリテラシー教育をおこなうことが大切です。
OSやソフトウェアを常に最新状態に保つ
OSやソフトウェアのバージョンは、常に最新状態を保つようにしましょう。古いバージョンのまま運用していると、脆弱性がそのままにされる可能性が高まります。
脆弱性から侵入経路を見いだすサイバー攻撃も少なくありません。社内システムやネットワークを最新状態にすることだけでなく、使用する端末一つひとつやセキュリティソフトの状態も最新になるように注意が必要です。
セキュリティ対策ツールやサービスを導入する
最新のサイバー攻撃などに対応するためには、セキュリティ対策のためのツールやサービスを適切に導入することが必要です。セキュリティインシデントは、システムやネットワークの少しの脆弱性などを見つけ出し侵入する場合もあります。
セキュリティ対策ツールやサービスを導入することで、より強固な情報セキュリティ体制を整えられます。また、通常と異なるログの検知などを迅速におこなうことで、侵入後のセキュリティインシデントへの対応も素早く行えるのです。
セキュリティインシデントの発生を防ぐだけでなく、万が一インシデントが発生した場合に備えられるよう、セキュリティ対策ツールやサービスの導入を検討しましょう。
まとめ
セキュリティインシデントとは、事業の運用を危ぶませるような情報セキュリティ事象のことです。サイバー攻撃・自然災害などの外的要因、内部の人間による故意・過失という内的要因により発生する場合もあります。
近年でも、サイバー攻撃による企業組織の被害事例はたびたび起こっています。事前のセキュリティ対策だけでなく、セキュリティインシデント発生後に迅速な対応が行えるよう、適切な対策ツールやサービスを導入することが重要です。
「GMOサイバーセキュリティ byイエラエ」では、セキュリティの専門家による攻撃者目線での侵入テスト・脆弱性診断など、セキュリティインシデントの発生に備えたサービスを展開しています。また、守りのセキュリティとして、永続的なインシデント対策を支援します。セキュリティインシデントについて、企業ごとに適切で専門的なセキュリティツールを導入したいとお考えの際には、ぜひGMOサイバーセキュリティ byイエラエにご相談ください。
文責:GMOインターネットグループ株式会社