2024/12/24サイバー攻撃
IPAが発表した2024年のセキュリティ10大脅威の概観と対策について
執筆:CISO事業部 金井 優
監修:CISO事業部 吉田 卓史
本記事は情報処理推進機構(IPA)が発表している2024年の「セキュリティ10大脅威」を基に、セキュリティ対策で特に注意すべき点、企業として実行できる対策をご紹介します。
情報処理推進機構(IPA)が発表している2024年の「セキュリティ10大脅威」についてアイディルートコンサルティング(以下、IDR)が考えるセキュリティ対策について上位にランキングされた3項目の概要と対策について昨今のセキュリティ対策と共に解説したいと思います。
現代のビジネス環境では、情報セキュリティ対策が企業の持続可能な成長と運営に不可欠な要素となっています。企業はデジタル化が進む中、日々大量のデータを扱っており、その中には機密情報や顧客データも含まれています。たった一度でもサイバー攻撃が成功してしまうと、企業の信頼性が失われるだけでなく、個人情報などの機密情報を取り扱う上での法令違反や賠償などによって多大な経済的損失が発生する可能性もあります。その為、強固な情報セキュリティ管理態勢の構築は、企業の存続と競争力を維持するためには必須となりつつあります。
「情報セキュリティ10大脅威」は、独立行政法人情報処理推進機構(IPA)が毎年発表するセキュリティ脅威をまとめたリストです。このリストは、最新の脅威動向を反映しており、企業や個人が対策を講じるための指針となります。2024年版では、サプライチェーン攻撃やゼロデイ攻撃の増加が特に注目されており、これまで以上に高度で多様な攻撃手法が登場しています。以下はIPAのセキュリティ10大脅威(企業向け)のうち、上位5位を抽出したものになります。
表 1:IPA発行 2024年セキュリティ大脅威(企業向け)
*出典:"IPA. 2024 10大セキュリティ脅威" IPA.go, January 24, 2024.
https://www.ipa.go.jp/security/10threats/10threats2024.htmlより作成
2024年版の「情報セキュリティ10大脅威」*1では、企業に多大な損失を与えるセキュリティ脅威が提示されています。本稿では、特に上位3位にランクインした主要な脅威に焦点を当て、攻撃手段、それらが企業に与える影響、具体的なリスク、対策について解説します。
攻撃手口:
ランサムウェアは主にフィッシングメールや不正なウェブサイトを介して配布され、企業のネットワークに侵入します。感染が広がると、以下のような流れで深刻な被害が発生します。
具体例:
2024年初頭には、ある大手医療機関がランサムウェア攻撃を受け、電子カルテや患者データが暗号化され、治療に必要なデータへのアクセスが数日間不可能になりました。この結果、患者の安全が脅かされ、医療機関の評判も大きく損なわれました。
攻撃手段:
関連会社や取引先の脆弱性を悪用: 攻撃者は、サプライチェーンの中で比較的規模の小さい企業の脆弱性を見つけ、そのセキュリティホールを通じてシステムに侵入します。例えば、ある取引先企業が使用していた旧式のファイアウォールに攻撃を仕掛けられ、その結果、取引先が保持していた大企業の機密情報が漏洩しました。
踏み台攻撃: 攻撃者はまず、中小企業のシステムに侵入し、そのシステムを踏み台として利用して、よりセキュリティが堅牢な大企業のネットワークにアクセスします。これにより、大企業が保持している重要なデータや機密情報が攻撃者に盗まれるリスクが高まります。
具体例:
サプライチェーン攻撃は、攻撃者が大企業の関連会社や取引先など、比較的セキュリティ対策が不十分な中小企業を狙い、そこから大企業のシステムに侵入する手口が増加しています。2022年1月には大手自動車会社に自動車部品を納入している部品製造会社がウイルスに感染し、部品が納入できず、大手自動車会社の国内全14工場28ラインを停止することになりました。部品製造会社の子会社が外部からネットワークに侵入されたことが原因です。大企業だけでなく、そのサプライチェーン全体のセキュリティ対策の見直しが急務です。特に、大企業とその取引先や関連会社とのネットワーク接続点における対策が必要不可欠です。
概要:
内部不正による情報漏えいは、企業の信頼性や経済的損失に大きな影響を与える深刻な脅威です。この脅威は、企業のシステム利用者側からの不正行為だけでなく、システム運用側からの不正行為も含まれます。システム利用者側の不正行為には、従業員が企業の機密情報を不正に持ち出すケースが多く、運用側では、システム管理者が不正にアクセス権を利用して情報を流出させるケースもあります。
具体例:
情報セキュリティに関わる脅威への対策は、企業の信頼、経営における重大な課題です。これらの脅威に対する具体的な対策を以下に紹介します。
マイクロセグメンテーションとは、ネットワークを小さなセグメントに分割し、各セグメントのアクセスを厳密に管理するセキュリティ手法です。
情報セキュリティ対策は、網羅的、包括的なセキュリティ対策を講じる必要があります。なぜなら、攻撃者は、セキュリティ対策が相対的に弱い部分を探索しているからです。サイバー攻撃は、脆弱な部分を巧妙に突いてくるため、たった1か所の脆弱性や設定不備が企業全体に甚大な被害を与える可能性があります。また、毎年のようにセキュリティ分野では新しい脅威が浮上しており、IPAが発表するセキュリティ脅威も年々変化しております。常に最新のセキュリティ対策を取り入れることが重要であり、既存の対策を維持するだけでなく、最新のトレンドや技術を反映していく必要があります。
こうしたセキュリティ管理態勢を維持するためには、セキュリティの専門部署を設置するとともに、定期的にシステムリスクの評価を行うことが有効です。組織的、技術的な対策を包括的に取り組むことによって、企業は絶えず変化する脅威に対処し続けることができます。
万が一、セキュリティ対策を後回しにすると、企業の重要な機密情報や顧客情報が漏洩するリスクが高まります。例えば、企業がセキュリティ対策を後回しにすると、その脆弱性が攻撃者に利用され、大規模なデータ漏洩が発生するリスクが極めて高くなります。実際に、2023年には、ある大手小売企業がソフトウェアのセキュリティパッチの適用を数週間遅らせた結果、攻撃者がその脆弱性を突いてシステムに侵入し、顧客データベースに保存されていた数百万件のクレジットカード情報が流出するという深刻な事態が発生しました。
このデータは暗号化されておらず発覚も遅れたため、攻撃者は大量のクレジットカード情報を短時間で盗み出すことができました。この漏洩によって企業は数百万ドルの罰金と被害を負担することとなり、顧客の信頼を大きく損なう結果となりました。サイバー攻撃の手口は日々進化しており、攻撃者は常に新たな脆弱性を探しています。そのため、企業はシステムの安全性を維持するために、常に最新のセキュリティ対策を迅速に講じることが不可欠です。
私たちは、リスクアセスメントから具体的な対策まで、包括的なサービスを提供しています。どのようなソリューションが最適か分からない、セキュリティに不安がある、セキュリティ教育についての知識が欲しい、といったお悩みをお持ちでしたら、ぜひお気軽に弊社にお問い合わせください。
情報セキュリティは、企業の存続に直結する重大な課題です。最適な戦略とソリューションをご提案致します。
金井 優(かない ゆう)
2024年にアイディルートコンサルティング株式会社(IDR)に新卒で入社。大学での学習を通じてサイバーセキュリティに関心を持ち、コンサルタントとしての道を選ぶ。国内の金融機関に対するセキュリティアセスメントに携わる。
監修:吉田 卓史(よしだ たくし)
20年間にわたり、一貫してサイバーセキュリティーに携わる。ガバナンス構築支援からセキュリティ監査、ソリューション導入等、上流から下流まで幅広い経験を有する。また、複数の企業において、セキュリティのコンサルティングチーム立ち上げを0から担い、数億円の売上規模にまで成長させる。IDRにおいても、セキュリティコンサルティングチームの立ち上げを担い、急速なチーム組成、案件受注拡大を行っている。
*1:"10 Major Threats to Information Security 2024 | Information Security | IPA Information-technology Promotion Agency. January 24, 2024. IPA Information-technology Promotion Agency. https://www.ipa.go.jp/security/10threats/10threats2024.html.
*2. Micro-segmentation: "Micro-Segmentation: A Comprehensive Overview" by Gart Zscaler. n.d. "What Is Microsegmentation? | Zscaler." Zscaler.
https://www.zscaler.com/resources/security-terms-glossary/what-is-microsegmentation.
*3. "What Is EDR? Endpoint Detection and Response | Microsoft Security." n.d.
https://www.microsoft.com/en-us/security/business/security-101/what-is-edr-endpoint-detection-response.