テレワークの拡大により、セキュリティ強度の低いWi-Fiへの接続や、クラウドサービスの活用などにより不正アクセスの件数が増えています。自社を守るためにも、セキュリティ対策を適切に行うことは必要不可欠です。
本記事では、不正アクセスでよくみられる発生パターンと、具体的なセキュリティ対策について解説します。セキュリティを強化したい企業の担当者は、ぜひ参考にしてみてください。
ページコンテンツ
不正アクセスのよくある3パターン
不正アクセスとは、アクセス権限を付与されていない人が不正な方法を用いてサーバなどに勝手にアクセスすることです。不正アクセスが発生すると、機密情報の漏えいやサーバの停止、システム障害の発生など、さまざまな被害が起きます。
近年では、新型コロナウイルスの影響によって、テレワークが拡大していますが、テレワーク増加に伴いクラウドサービスへの不正アクセスが増加しています。不正アクセスの中には、パスワードの使い回しなどの不適切なパスワード管理が原因となっている事例や、テレワーク中にインターネット経由での外部からの侵入に気付かず、他の攻撃のための踏み台にされてしまうといったような事例も少なくありません。
2021年に公開された、情報処理推進機構「情報セキュリティ10大脅威2021」によると、2020年では10位以下だった「インターネット上のサービスへの不正ログイン」が8位に上昇しており、不正アクセスが実際に増加し、注目度が増していることが伺えます。
出典:情報処理推進機構「情報セキュリティ10大脅威2021」
では、不正アクセスはどのような手口で行われるのでしょうか。引き続き解説します。
脆弱性を狙う不正アクセス
脆弱性を狙う不正アクセスは、システムやセキュリティ、アプリなどの脆弱性を狙って不正アクセスを狙う手口です。システムの開発元にセキュリティーホールを発見・修正される前にその脆弱性を攻撃するゼロデイ攻撃などがこのタイプに当てはまります。
ゼロデイ攻撃の詳細ついてはこちらの記事をご覧ください。
不正に入手したパスワードでログインする不正アクセス
他人のIDやアクセス権を不正に入手し、本人になりすまして侵入を試みるケースや、パスワードを推測して総当たりで侵入する手口も少なくありません。
IDやパスワードには、膨大な数の組み合わせがありますが、「ブルートフォースアタック」と呼ばれるすべての組み合わせを試す手法も存在しているため、「どうせ当たるわけがない」と楽観視することはできません。定期的なパスワード変更や、他人に知られないようにIDやパスワードは厳重に管理することが重要です。
ウイルスやマルウェアに感染させる不正アクセス
メールに添付したファイルを開かせることで、ウイルスに感染させ侵入する手口もみられます。こちらは、一見すると取引先や上司から送られてきたように見える巧妙なメールを送り、「添付ファイルを確認してください」などとファイルへと誘導し、ウイルスに感染させるという手口です。
近年では、特定の企業や特定のターゲットを狙って攻撃する際などに、こちらの方法が使われるケースが多くなっています。
このように、さまざまな手法によって不正アクセスが行われています。では、企業は不正アクセスに対してどのように対応すればいいのでしょうか。引き続き解説します。
不正アクセスに備える、セキュリティ対策
不正アクセスに対する主なセキュリティ対策としては、以下のようなものが挙げられます。
- パスワードを使い回さないことや多要素認証を入れる
- OSやアプリのバージョンを常に最新にしておく
- メールの送受信の際にドメインを確認し、不審なファイルを開かない
- 業務端末を私的利用しない
従業員の中には、パスワードを使い回しているケースも見られます。不正アクセスに備えるためにも、使い回しはせず、他者から簡単に推測できるようなパスワードの使用を避け、複雑なパスワードを設定するようにしてください。さらに、多要素認証と呼ばれる、「知識情報」、「所持情報」、「生体情報」の3要素の中で2つ以上を組み合わせて認証する対策法も有効です。
また、OSやアプリでは、脆弱性を修正した修正パッチやバージョンアッププログラムなどが定期的にリリースされます。最新バージョンにアップデートしておくことで、脆弱性による不正アクセスのリスクを軽減することが可能です。
そのほかにも、メールからの不正アクセスを防ぐために、メールを受信したときは送信者とドメインを必ず確認するようにしてください。また、少しでも怪しいと思ったファイルは不用意に開かないよう、従業員への周知徹底なども重要です。
そして、業務で使用している端末から、プライベートで使用しているアカウントへのログインなどは行わないようにすることも重要です。
検知型セキュリティでは防げない!巧妙化するマルウェア
いま不正アクセスに対応するために、検知型セキュリティシステムの導入を検討している企業の担当者もいるかもしれません。しかし、検知型セキュリティは、過去の脅威情報を元に脅威を予測・検知するものであるため、亜種ではない完全に未知の脆弱性である「ゼロデイ脆弱性」を突くような攻撃には対応できません。
また、近年ではマルウェアもより巧妙化した手法も登場しているため、検知型セキュリティでは対策が後手に回ってしまいます。
【不正アクセス対策の新手法】OSプロテクト型セキュリティ
日々進化する不正アクセスに適切に対応する場合、検知型とは異なる、OSへの攻撃を防御する新手法のセキュリティの導入がおすすめです。ここでは、OSプロテクト型セキュリティ製品として「AppGuard(アップガード)」を紹介します。
「AppGuard」は、定義ファイルや機械学習、ホワイトリストレピュテーションのように、従来の検知型のウイルス対策ソフトとは異なり、「OSの正常な動作を守ることによって感染を防ぐ」という、新しい概念のマルウェア対策製品です。実際に、アメリカの政府機関においても、長年に渡って使用されているなどの実績もあります。
不正アクセスに備えるためにも、ぜひ導入を検討してみてください。
不正アクセス対策のOSプロテクト型セキュリティ「AppGuard」
不正な動作をすべてシャットアウトする新型セキュリティ「AppGuard」については、下記よりご覧いただけます。