GTM-MML4VXJ
Skip to main content

多発する情報漏えい事件・事故は何故止められないのか
〜Symantec Data Loss Preventionを用いた機密情報の可視化と水際での情報漏えい対策〜

多発する情報漏えい事件・事故は何故止められないのか

2016年11月17日、東京・浜松町の富士通デジタル・トランスフォーメーション・センターにて、情報漏えい防止ソリューション「Symantec Data Loss Prevention」の活用によるセキュリティ対策をご紹介するセミナーを開催しました。

経済産業省から「サイバーセキュリティ経営ガイドライン」が出され、企業におけるセキュリティ意識が高まっているにも拘わらず、後を絶たない情報漏えい事件。2015年に流出した個人情報は5億件を超えるといわれます。それらを防ぐ手立てはなかったのでしょうか。
本セミナーでは、巧妙化するサイバー攻撃の実態、そこから見えてくる「出口対策」の重要性と具体的な処方箋をご紹介しました。

【第1部】 企業の対応限界を超える脅威の現実

【第2部】 脅威の現実から考える、情報漏えいを防ぐ道筋

【第3部】 富士通から提供するさらなるご支援

セミナー当日に会場で配布された講演資料を無料で配布しています。講演内容をより詳しく知りたい方は、こちらより資料をご覧ください。

講演資料をダウンロード【無料】

講演資料

【第1部】 企業の対応限界を超える脅威の現実

最新の調査から見えてくるセキュリティリスク

山本 秀宣 氏の写真
株式会社シマンテック
セールスエンジニアリング本部 技術戦略部 シニアソリューションアーキテクト
山本 秀宣

標的型攻撃。従業員数250人以下の企業への攻撃が着実に増加。攻撃を1度受けた企業・組織のほとんどが、同じ年に2回・3回と繰り返し標的にされている。

日々新たに発見されるマルウェア数は118万近くに上り、プロ化、組織化を深めるサイバー攻撃に立ち向かうには、まず相手の手口を知ることが必要です。
2015年のシマンテックの調査から明らかになった最近のサイバー攻撃の手法、被害の実態とはどのようなものなのでしょうか。

情報セキュリティにおけるリスクとは、具体的には[脅威]×[脆弱性]×[資産価値]ということができます。では、それぞれについて見ていきましょう。

代表的な脅威である「標的型攻撃」は、攻撃メール自体は減少したものの標的を絞ったスピアフィッシング攻撃が前年より55%増加し、添付書類も「.exe」などの実行ファイルから「.xls」や「.zip」、「.htm」など警戒されにくいものに変わってきています。

標的となる企業は大手だけではありません。従業員数250人以下の企業への攻撃が増加する傾向にあり、セキュリティが弱いと判れば、二度、三度と立て続けに攻撃されるといいます。規模が小さいからウチは大丈夫と安心はできないのです。

脆弱性に関しては、前年の倍となる54件ものゼロデイ脆弱性が発見されており、平均すると週に1件発見されていることになります。
中でも産業用制御システムで増加している点が注目されます。IoTの広まりにとともに、攻撃対象が広範に及んでいくことが懸念されます。
また、シマンテックが調査したWebサイトの3/4に脆弱性が検出されており、著名なサイトも例外ではないといいます。

アタッカーが狙う資産価値である個人情報の流出は、日米で5億件を超えると推定され、1,000万件以上の大規模な情報漏えい事故は9件に上っています。

情報漏えいの原因は、外部からの攻撃によるものだけではありません。実は社員の操作ミスや端末の紛失・盗難に起因するものが4割、不正行為が1割を占めているのが実情であり、内部対策の強化も重要となっているのです。

セミナー当日に会場で配布された講演資料を無料で配布しています。講演内容をより詳しく知りたい方は、こちらより資料をご覧ください。

講演資料をダウンロード【無料】

講演資料

【第2部】 脅威の現実から考える、情報漏えいを防ぐ道筋

事例から探るセキュリティ対策のポイント

三角 俊 氏の写真
株式会社シマンテック
エンタープライズ第一営業本部 金融・公共営業部 部長
三角 俊

情報漏えい事故の要因

国内で起こった3件の情報漏えい事件から、見逃されがちなセキュリティ対策のポイントを解説しました。

ケース1)内部の不正行為
社員が管理者権限を使って個人密情報を窃取し、転売したケース。こういった内部の不正行為はどうすれば防げるのでしょうか。
この企業では管理者権限が一人に集中しており、権限分掌や相互牽制などの権限管理やモニタリングが実施されず、不正行為が見逃されたとされます。
しかし、通常ではあり得ないような大量の機密情報がコピーされていることをシステム的に検知できていれば、その時点で情報の持ち出しを遮断できたはずです。

ケース2)マルウェア感染による情報漏えい
標的型攻撃メールによってマルウェアに感染したLAN上の端末から共有サーバに侵入され、個人情報が流出した事例です。
本来、個人情報はインターネットから切り離された基幹システムで管理しており、外部からはアクセスできないようになっていました。
業務の必要性から日常的に個人情報を共有サーバに持ち出していたこと、その際、適切なアクセス制限が設定されなかったことなど、ルール違反が重なり、被害の拡大につながりました。
機密情報が不適切な場所にあり、保護されていない状態になっていることが見える化されていれば、流出前にブロックできたケースといえます。

ケース3)ガバナンスの欠如による対応の遅れ
3件目もマルウェアによる情報漏えい事件ですが、問題は感染から被害の確認・公表まで2か月あまりかかり、対応が遅れたことです。結果としてサイバー攻撃に対する社内体制の不備、ガバナンスの欠如が露呈してしまいました。
データの動きを可視化できていれば、インシデントをすばやく検知し、もっとスピーディーな対応が可能になっていたと思われます。

3件のケースから導かれる教訓は、情報漏えいを防ぐためには、機密情報が「見える化」されている必要があるということです。見える化されていれば、どこにあっても監視、保護が容易になるからです。

セミナー当日に会場で配布された講演資料を無料で配布しています。講演内容をより詳しく知りたい方は、こちらより資料をご覧ください。

講演資料をダウンロード【無料】

講演資料

【第3部】 富士通から提供するさらなるご支援

サイバー攻撃に対抗するには多層的な防御が重要

斎藤 建 氏の写真
富士通株式会社
統合商品戦略本部 セキュリティビジネス推進本部 ソリューション推進部
斎藤 建

情報漏えい対策は何層もの防衛設備で守られている「城郭」に例えるとわかりやすいです。
「ネットワーク=外壁」、「パソコン=城内」、「サーバ=本丸」というわけです。
富士通では、それぞれの箇所の防御力を高める多彩なセキュリティ製品をご提供しています。加えて「Symantec Data Loss Prevention」を活用したソリューションにより「出口対策」のさらなる強化を支援します。

本ソリューションは、データの中身を「見える化」し、機密情報の在処を監視するため、利用者や経路を制限しなくても、情報の中身に応じて持ち出しの可否を自動的に判断。社員のモラルやマンパワーに頼ることなく機密情報の流出をブロックします。

導入にあたっては、運用の考え方が重要です。
いきなり機密情報の流出をブロックするのではなく、従業員を教育することにより徐々にインシデントを減らすことがポイントです。
富士通ではこれまで蓄積してきた運用ノウハウを活用し、ご相談に応じながらスムーズな導入をご支援します。

自社のセキュリティ状況を把握したいお客様には、お客様システムにおける機密情報の所在・流通状況を診断するアセスメントサービスもご用意しています。

セミナー当日に会場で配布された講演資料を無料で配布しています。講演内容をより詳しく知りたい方は、こちらより資料をご覧ください。

講演資料をダウンロード【無料】

講演資料

お問い合わせはこちら

Webでのお問い合わせ

入力フォーム

当社はセキュリティ保護の観点からSSL技術を使用しております。

お電話でのお問い合わせ

0120-933-200 富士通コンタクトライン(総合窓口)

受付時間 9時~17時30分
(土曜・日曜・祝日・当社指定の休業日を除く)

GTM-5HNCF9