クラウドセキュリティに潜んでいるリスクは、外部からの
Verizon の「2023 年データ侵害調査報告書」によると、組織が直面する脅威の 19% は内部からのものです。 組織が内部での認証情報の悪用や人為的ミスを防ぐために必要な措置を講じない場合、内部不正に直面する可能性は高くなります。 組織が内部不正を防止する方法には、脅威モデリングの活用、最小特権の原則の実装、厳格なアクセス制御の使用、従業員退職時のアカウント削除などがあります。
ここでは、内部不正を防止するためのヒント、および特権アクセス管理ソリューションがこの種の脅威の発生リスクを軽減するのにどのように役立つかを説明します。
KeeperPAM™(特権アクセスマネージャー)で企業内の
セキュリティを可視化し、企業の安全を支えます!
内部不正とは?
内部不正とは、組織内部の関係者がその特権を利用して、意図的または非意図的に組織に危害を加えることを指します。 内部攻撃は必ずしも悪意によるものとは限りません。 内部不正を理解する最善の方法は、様々なタイプの内部関係者について理解することです。
- 悪意のある内部関係者:悪意のある内部関係者とは、組織の特権や知識を利用して意図的に損害を与える従業員のことを指します。 例えば、従業員がアクセス可能な機密情報を意図的に外部に漏らすような場合です。
- 過失のある内部関係者:過失のある内部関係者とは、意図せずに組織に損害を与える従業員のことを指します。 このような従業員は、人為的なミスや判断ミスを犯して機密情報を外部に漏洩する可能性があります。
- 内部アクセス権を持つ部外者:内部アクセス権を持つ部外者とは、組織のネットワークや施設に侵入し、それを利用して組織に危害を加えるサイバー犯罪者のことを指します。 このタイプの内部関係者は通常、モール (=モグラ) と呼ばれます。
内部不正はどのように発生するのか
内部不正が発生する最も一般的な原因としては、ソーシャルエンジニアリング攻撃、認証情報管理の不備、組織内で過剰な権限を付与された従業員の存在などが挙げられます。
ソーシャルエンジニアリング攻撃
ソーシャルエンジニアリング攻撃とは、サイバー犯罪者が心理的に被害者を操って機密情報を明かさせたり、組織に損害を与える行動を取らせたりすることを指します。 例えば、従業員が悪意のあるリンクを含むフィッシングメールを受信し、それをクリックしてログイン認証情報を入力するような場合です。 従業員がフィッシングウェブサイトにログイン認証情報を入力すると、サイバー犯罪者はその情報を収集し、使用して従業員の実際のアカウントにログインすることができます。
認証情報管理の不備
組織における認証情報管理の不備は、従業員がログイン認証情報を不適切な形で保存し、チームメンバーと共有している場合に発生します。 認証情報を不適切に保存したり、共有したりする例としては、共有スプレッドシートに情報を保存したり、Slack や Teams などの業務用メッセージングアプリを通じてログイン認証情報を送信したりすることなどがあります。 認証情報を安全に保管・共有しないと、どの従業員がいつ特定のアカウントにアクセスしたかを知ることができないため、組織は内部攻撃のリスクにさらされます。
過剰な権限を付与された従業員の存在
組織の従業員は、業務に必要なデータ、アカウント、システムにだけアクセスできるようにするべきであり、それ以上であってもそれ以下であってもいけません。 従業員に必要以上の権限を与えると、組織の攻撃対象領域が拡大し、誤用や過失、悪意ある行為によって内部攻撃を受ける可能性が高まります。
内部不正を対策する方法6選!
内部不正から組織を守るための 6 つのヒントをご紹介します。
1. 脅威モデリングを使用して、組織のセキュリティ態勢を理解する
脅威モデリングは、組織が脅威とリスクを特定し、より適切に自らの身を守るのに役立ちます。 脅威モデリングのフレームワークは複数あり、組織の特定のニーズや目的に合わせて選択することができます。 脅威モデリングのフレームワークを選択する際に、組織は以下の内容を考慮する必要があります。
- 同業他社が直面する脅威とリスク
- 組織の規模
- 利用可能なリソース(財源を含みます)
脅威モデリングのフレームワークが決まると、組織はどのような脅威からの保護が最も重要であるかを分析し、その脅威を軽減するための対策を講じることができます。
2. 最小特権の原則を実装する
最小特権の原則 (PoLP) はサイバーセキュリティ上の概念であり、従業員に対しては業務の遂行に必要なネットワークアクセスのみが許可されるべきであると定めています。 PoLP を実装する最善の方法は、特権アクセス管理 (PAM) ソリューションに投資することです。 PAM ソリューションは、組織内のすべての特権ユーザーに対する完全な可視性、セキュリティ、制御、およびレポーティングを提供し、内部攻撃のリスクを軽減します。
3. すべてのアカウントとシステムで強固な認証を確保する。
組織内のすべてのアカウントとシステムは、強力なパスワードと多要素認証 (MFA) で保護される必要があります。 MFAを実施することで、組織内外の脅威アクターにユーザー名とパスワードを知られても、システムやアカウントを安全に保つことができます。 マイクロソフトのレポートによると、MFA はアカウント侵害攻撃の 99.9% 以上をブロックしており、アカウントを保護するための最も重要な対策のひとつになっています。
4. 従業員が退職する際にアカウントを削除または更新する
適切なオフボーディングプロセスを実施することで、不満を持つ元従業員から組織を守ることができます。 オフボーディングプロセスの最も重要な側面のひとつは、元従業員が会社のデータにアクセスできなくなるようにすることです。 従業員が会社を退職する際には、機密性の高い会社情報や知的財産にアクセスする可能性を避けるために、アカウントの認証情報を直ちに更新するか、完全に削除する必要があります。 元従業員のアカウントを決して放置してはいけません。
5. 異常なアクティビティを調査する
組織は、ネットワーク内で起きているすべての異常なアクティビティを完全に可視化する必要があります。 PAM ソリューションは、特権アカウント、システム、およびデータへのアクセスを監視し、記録する方法を組織に提供します。 異常なアクティビティを監視する方法がなければ、組織は手遅れになるまで機密情報の悪用や漏洩に気づかないかもしれません。
6. ソーシャルエンジニアリングの手口を見抜くための従業員トレーニングの実施
フィッシングなどのソーシャルエンジニアリングの手口を見抜くトレーニングを受けていない従業員は、最も脆弱なリンクになる可能性があります。 ソーシャルエンジニアリング詐欺とは何か、それをどのように見抜くかについて、毎月トレーニングセッションを実施します。 組織が実施できるトレーニング方法のひとつに、従業員にフィッシングの疑似メールを送信するフィッシングのシミュレーションテストがあります。 従業員がフィッシングのシミュレーションテストに不合格になった場合、自分でフィッシングを見抜けるようになるまでさらにトレーニングを行います。
特権アクセス管理が内部不正を防ぐ方法
KeeperPAM™ のような特権アクセス管理ソリューションは、すべての特権ユーザーに対する完全な可視性、セキュリティ、制御、およびレポーティングを可能にし、組織が内部不正のリスクを軽減するのに役立ちます。 KeeperPAM は、Keeperエンタープライズパスワードマネージャー(KPM)、Keeper シークレットマネージャー(KSM)、そしてKeeperコネクションマネージャー(KCM)の 3 つの不可欠な製品を 1 つのゼロトラストおよびゼロ知識プラットフォームに統合しており、組織は攻撃対象領域を減らし、内部不正のリスクを軽減することができます。
内部不正などのサイバー脅威から組織を守る準備はできていますか? 今すぐ KeeperPAM のデモをリクエストしましょう。