/ データ侵害とは
データ侵害とは
データ侵害とは、一個人または複数人の個人情報やデータが不正アクセスを受けるサイバーセキュリティ インシデントです。意図的な行為によって発生する場合もあれば、偶発的に発生する場合もあります。攻撃者は通常、クレジット カード番号、社会保障番号、顧客データなどの機密情報を狙ってデータ侵害のための活動を実行します。
データ侵害の原因
データ侵害の原因にはさまざまなものが考えられますが、いずれの場合でも攻撃者は何らかの侵入経路を利用することになります。その経路は、意図せず開かれている場合もあれば、攻撃者自身がこじ開ける場合もあります。ここでは、侵害の最も一般的な原因をいくつか紹介します。
- ヒューマン エラー:必要以上のデータ共有、デバイスの紛失や盗難、ソフトウェアの更新漏れは、いずれもデータ侵害を招く要因となる可能性があります。ただし、これらはすべてベスト プラクティスの共有によって軽減することが可能です。
- 不正アクセスと内部脅威:認証メカニズムが脆弱な場合や侵害を受けた場合、組織内外の未承認のユーザーが機密データや知的財産にアクセスできる可能性があります。
- 脆弱性と設定ミス:パッチが適用されていないソフトウェアには、ハッカーによるアクセスを可能にする既知の脆弱性が含まれている可能性があります。また、本来は安全なシステムであっても、安全な構成がなされていなければ同じようなセキュリティ ギャップが生まれる場合があります。
- パスワードや認証の強度不足:強力なパスワード ポリシーや2要素認証(2FA)などの強力な認証システムを実装していない場合、データの窃取を受けやすくなります。
データ侵害の種類
データ侵害の糸口は、悪意のある活動によって生まれる場合もあれば、過失によって生まれる場合もありますが、いずれの場合でも、データ侵害は攻撃者が個人や組織のシステムへの侵入機会を注意深く探し出した結果として発生します。ここでは、最も一般的な侵害手法をいくつか紹介します。
- ランサムウェアなどのマルウェア:ランサムウェアは、データの暗号化、抜き取り、破壊、流出を引き起こし、深刻な情報漏洩を招く可能性があります。その他のマルウェアによる活動は、ユーザーのアクティビティーの偵察からシステムの乗っ取りまで多岐にわたります。
- フィッシングとソーシャル エンジニアリング:フィッシング攻撃は多くの場合メールを通じて行われます。ソーシャル エンジニアリング手法によってユーザーの行動を操作し、ログイン資格情報や機密情報を開示させます。
- 中間者(MITM)攻撃:2者間の通信を傍受し、データの窃取や変更を行います。一般的な例としては、NetBIOSネーム サービス(NBT-NS)ポイズニングやマルチキャストDNS (mDNS)ポイズニングなどがあります。
- SQLインジェクション:悪意のあるSQLステートメントを入力フィールドに挿入し、データを抽出します。データベースへの書き込みアクセス権を取得した場合、攻撃者は悪意のあるコードを挿入できるようになり、そのコードがすべてのユーザーにレンダリングされます。
- サービス拒否(DoS)攻撃:標的とするネットワークまたはサーバーにトラフィックを大量に送信し続けることでシステムを過負荷の状態に陥らせ、インターネットに接続されたホストの本来のユーザーに対するサービスを妨害します。
データ侵害の影響
データ侵害による影響は、機密情報の漏洩によって直ちに発生するものにとどまらず、より広範なものになる可能性があります。短期的にも長期的にも、組織のあらゆる側面に影響を及ぼす可能性があるため、その潜在的な影響を知っておくことが重要です。
- 経済的損失:罰金、弁護士費用、脆弱性への対処にかかる費用、影響を受けた顧客への補償費用によって、データ侵害は多額の経済的損失を招き、業績に悪影響を与える恐れがあります。
- 法的措置:機密情報を保護できなければ、訴訟や規制に基づく罰則などの法的措置の対象となり、長期にわたる法廷闘争や多額の費用を伴う金銭的な解決を迫られる可能性があります。
- 信用失墜:データ侵害は組織の評判を著しく損なう恐れがあります。顧客からの信用の失墜、メディアの否定的な報道、ブランド ロイヤルティーの低下につながり、回復には年単位の時間を要する可能性もあります。
- 業務の中断:データ侵害への対応にあたっては、通常業務のリソースを使用せざるを得ない場合が多く、業務の遅れ、生産性の低下、サービス提供の中断につながる可能性があります。
データ侵害への対応方法
データ侵害が発生した場合は、さらなる被害や影響を軽減するために、迅速かつ戦略的に対応する必要があります。効果的な計画を立てることで、本格的な危機に陥らず、管理可能なインシデントに抑えることができます。対応の流れは以下のとおりです。
- 侵害の封じ込め
- 影響を受けているシステムを隔離し、不正アクセスの拡大を防止する
- 侵害されたアカウントを無効化し、セキュリティ資格情報を更新する
- 影響の範囲と内容の評価
- 侵害の性質と範囲を特定する
- 関連するデータの種類および影響を受けた人数を判定する
- 関係者への通知
- 法律の義務付けに従い、影響を受けた個人、規制機関、関係者に通知する
- 侵害の性質、潜在的なリスク、被害軽減のために講じている措置について明確に伝える
- 復旧計画の実行
- バックアップを使用し、影響を受けたシステムを復元する(可能な場合)
- 脆弱性にパッチを適用し、その後の侵害を防止する
- インシデントの文書化
- 侵害の発生状況、実行された対応手順、教訓について詳細な記録を作成する
- そのドキュメントを使用して、セキュリティ ポリシーと手順を改善する
- セキュリティ対策の見直しと更新
- 既存のセキュリティ プロトコルを徹底的に見直す
- セキュリティ対策を強化し、その後の侵害の可能性を低減する
- 法規制上の義務の確認
- 法律顧問に相談し、各種規制への準拠を徹底する
- 課され得る法的措置や罰金に備える
- サイバーセキュリティの専門家との連携
- 調査と修復の支援を受けるために外部のサイバーセキュリティ専門家を招くことを検討する
- 専門家の指導を受けながら、組織のインシデント対応計画を見直し、改善する
注目すべきデータ侵害の事例
データ侵害の過去の事例を見ると、こうしたインシデントやその影響の重大さが理解できます。ここでは、過去5年間に発生した重大なデータ侵害をいくつか紹介します。
- SolarWinds (2020年):サプライ チェーンの侵害を通じてデータの漏洩を引き起こした国家支援型の攻撃
- Facebook (2019):クラウド サーバー上のデータベースのセキュリティ不足によって、5億4,000万件の個人情報が漏洩
- Marriott (2020年):ログイン資格情報の漏洩が原因で、520万人の顧客データが流出
- Capital One (2020年):ファイアウォールの設定ミスが原因で1億600万件の個人情報が流出
- T-Mobile (2021年):露出したAPIの脆弱性が原因で、4,000万件の個人情報が窃取され流出
こうした例からは、設定ミス、パスワードの不備、脆弱性など、一見無害に思われるものに起因するさまざまな侵害の仕組みが浮き彫りとなっています。以降のセクションでは、上記のような例を新たに生まないための対策について説明していきます。
データ侵害の防止方法
プロアクティブな対策をとることで、データ侵害のリスクは大幅に軽減できます。企業が実践できる主な戦略の一部を以下に紹介します。
- 強力なパスワードの設定:文字、数字、記号を組み合わせた複雑かつ独自のパスワードの使用を促します。また、多要素認証(MFA)を実装することで追加のセキュリティ レイヤーを設け、不正アクセスのリスクを軽減できます。
- 従業員の教育とトレーニング:最新のフィッシング手法、ソーシャル エンジニアリング、データ セキュリティのベスト プラクティスについて従業員に周知するためのトレーニングを定期的に実施します。サイバー脅威に対する防御の最前線を担うのは、多くの場合、従業員です。
- アイデンティティーとアクセス管理(IAM)の実装:IAMソリューションを使用し、承認された担当者のみが機密データにアクセスできるようにします。従業員の役割と責任に合わせてアクセス制御を継続的に見直し、更新します。
- データ セキュリティ ポスチャー管理(DSPM)の検討:クラウドベースのDSPMソリューションを実装し、脆弱性を特定することでセキュリティ態勢を継続的に監視、評価できるようにします。DSPMにより、コンプライアンスの維持、設定ミスの検出、潜在的な脅威への迅速な対応が可能になります。
Zscaler Data Security Posture Management
Zscaler Data Security Posture Management (DSPM)は、クラウド データの詳細な可視性を提供し、データとアクセスを分類、特定し、データの漏洩とセキュリティ態勢をコンテキスト化します。
Zscaler DSPMが提供するツールによって、セキュリティやリスク管理を担うチームは、以下のような取り組みを自信を持って行えます。
- セキュリティの強化とデータ侵害リスクの軽減:設定ミス、古いポリシー、データの分類ミス、過剰なアクセス許可などの特定と管理を自動化することで、データをいっそう強力に保護できます。
- コンプライアンスと信頼の維持:データ保護に関する法規制(HIPAA、GDPR、CCPAなど)に照らしてポリシーを監査することで、罰金や法的措置を回避するとともに、顧客やパートナーのデータが安全に管理されていることを示すことができます。
- 効果的なデータ検出による攻撃対象領域の排除:データの場所(マルチクラウド環境やSaaS環境も含む)を網羅的に把握できるため、ポリシーの策定および制御を、組織やデータ資産のニーズに適した形でより確実に行えます。
- 運用効率の向上およびコスト削減:継続的なセキュリティ態勢の監視および強化に自動化を利用することで、セキュリティ部門がその他の価値の高い業務に集中できるようになるとともに、侵害によるコストを回避できます。
エージェントレスかつ完全に統合されたDSPMを使用して機密データをプロアクティブに保護する仕組みの詳細は、デモを依頼してご確認ください。