企業のセキュリティ対策「UTM」導入は ” 導入済みであること ” が前提
現代の中小企業に求められるセキュリティ対策は、従来に比べより高レベルな対策が求められています。 企業のセキュリティリスクの認識を高め、サイバー攻撃に対する認識を改めて持つ必要があり、その中の対策のひとつとして、UTMを紹介します。
1. 現代のサイバー攻撃の標的
大企業よりも中小企業をターゲットにしており、被害を受けている内容がサプライチェーン攻撃が多い。
〈 多様化し破壊力を増すサイバー攻撃 〉
サイバー攻撃の手法は多様化し、 情報漏えいだけでなく、業務停止をも引き起こしている。
事例①:サイバー攻撃による決算発表の延期
大手食品メーカーでマルウェア感染によるシステム障害が発生した結果、四半期報告書の公表について2ヶ月以上の延期を余儀なくされた。
事例②:サプライチェーンの部品仕入先のマルウェア感染で委託元の工場が生産停止
部品仕入先の社内ネットワークがランサムウェアに感染し、データが暗号化されてしまったことで、委託元の大手自動車製造メーカーが国内の全工場の生産を停止した。
引用元: 独立行政法人 情報処理推進機構 サイバーセキュリティ経営ガイドラインVer3.0 実践のためのプラクティス集 第4版
〈 なぜサイバーセキュリティ対策は経営課題か 〉
昨今のサイバー攻撃の特徴として、下記5点が挙げられる。これらの特徴を考慮すると、サイバー攻撃による企業活動への影響を最小化するには、 IT部門だけでなく事業部門等も交え対策を推進することが必要となる。 そのため、経営者のリーダーシップの下、サイバーセキュリティ対策を経営課題と位置づけて推進することが重要である。
①情報漏えいのみならず、業務停止を招くおそれがある
- 経営環境の変化 (デジタル化の進展やニューノーマルへの対応、働き方改革の推進等) により、ITが事業基盤となっている企業においては、サイバー攻撃が大規模な業務停止を招くこともある。
- サイバーセキュリティリスクは、『事業の停止』、『重要情報の改ざん』、『重要情報の漏えい』、『金銭の詐取』に及び、インシデント発生時の企業活動への影響が甚大である。
②サイバー攻撃を完全に防ぐことは難しい
- 攻撃手法は複雑かつ常に変化し続けており、検知しにくい。
- 巧妙な攻撃者は対象の情報を入手して優位な立場から攻撃をしかけるため、これを防ぐことは難しい。
③どの企業もサイバー攻撃を受ける可能性がある
- インターネットへの接続がないとされていた工場等のシステムでも、間接的に又は意図せずにインターネットに接続されていた事例がある。
- インターネットへの接続がない場合も、可搬記憶媒体等を介しマルウェアに感染する。
- サプライチェーン上でセキュリティ対策が弱い系列企業やビジネスパートナーが攻撃されることがある。
④被害の拡大範囲は自社にとどまらない
- マルウェア等に感染すると、ネットワークを介して被害が拡大する。
- 業務停止等の被害の拡大は自社だけでなく、取引先や関係会社に及ぶ。
⑤時間との戦いである
- 攻撃の兆候を察知してから対策を実施するまでに時間がかかると被害が拡大する。事業影響を極小化するために、経営者のリーダーシップの下、速やかな対応が求められる。
引用元: 独立行政法人 情報処理推進機構 サイバーセキュリティ経営ガイドラインVer3.0 実践のためのプラクティス集 第4版
〈 サイバーセキュリティ経営ガイドライン実践のプラクティス 〉
サイバーセキュリティ対策をこれから実践するCISO等やセキュリティ担当者に向けて、企業での事例をベースとした重要10項目の実践手順、実践内容、取り組む際の考え方、ヒントを実践のプラクティスとして示す。
- サイバーセキュリティリスクの認識、組織全体での対応方針の策定
1-1.経営者がサイバーセキュリティリスクを認識するための、他社被害事例の報告
1-2.最新の脅威によるリスクに対応するための、セキュリティポリシーの改訂・共同管理
1-3.海外拠点における情報保護に関するコンプライアンスを拠点別チェックリストで担保 - サイバーセキュリティリスク管理体制の構築
2-1.サイバーセキュリティリスクに対応するための、兼任のサイバーセキュリティ管理体制の構築 - サイバーセキュリティ対策のための資源(予算、人材等)確保
3-1.サイバーセキュリティ対策のための、予算の確保
3-2.経営層やスタッフ部門等の役割に応じた、リテラシーにとどまらないセキュリティ教育実践
3-3.サイバーセキュリティ対策のための、必要なサイバーセキュリティ人材の定義・育成 - サイバーセキュリティリスクの把握とリスク対応に関する計画の策定
4-1.経営への重要度や脅威の可能性を踏まえたサイバーセキュリティリスクの把握と対応
4-2.『サイバーセキュリティ経営可視化ツール』を用いたリスク対策状況の把握と報告 - サイバーセキュリティリスクに効果的に対応する仕組みの構築
5-1.多層防御の実施
5-2.サイバーセキュリティ対策において委託すべき範囲の明確化とその管理
5-3.ITサービスの委託におけるセキュリティ対策を契約と第三者検証で担保
5-4.セキュリティバイデザインを標準とする、クラウドベースの開発プロセスの励行
5-5.事業部門によるDX推進をセキュリティ確保の観点から支える仕組みづくり
5-6.アクセスログの取得 - PDCAサイクルによるサイバーセキュリティ対策の継続的改善
6-1.PDCAサイクルの検証と、演習・訓練を通じた評価・改善プロセスの強化
6-2.一律のルール適用が困難なビジネスにおけるセキュリティKPIを用いたリスク管理
6-3.ステークホルダーの信頼を⾼めるための、サイバーセキュリティ関連情報発信の工夫 - インシデント発生時の緊急対応体制の整備
7-1.司令塔としてのCSIRTの設置
7-2.従業員の初動対応の規定
7-3.想定されるインシデントについてのセキュリティ分析計画の事前策定
7-4.CSIRT業務の属人化回避も兼ねたインシデントや脅威に関する情報の共有・蓄積
7-5.無理なく実践するインシデント対応演習
7-6.インシデント発生時の優先度に応じた顧客への通知・連絡・公表手順 - インシデントによる被害に備えた事業継続・復旧体制の整備
8-1.インシデント対応時の危機対策本部との連携
8-2.組織内外の連絡先の定期メンテナンス - ビジネスパートナーや委託先等を含めたサプライチェーン全体の状況把握及び対策
9-1.サイバーセキュリティリスクのある委託先の特定と対策状況の確認
9-2.サプライチェーンで連携する各社が『自社ですべきこと』を実施する体制の構築 - サイバーセキュリティに関する情報の収集、共有及び開示の促進
10-1.情報共有活動への参加による信頼獲得と、収集した知見の社内への還元
10-2.『情報の共有・公表ガイダンス』を参考にCSIRTと社内外関係者との連携推進
10-3.業界団体を活用したセキュリティ対策に関する情報共有活
引用元: 独立行政法人 情報処理推進機構 サイバーセキュリティ経営ガイドラインVer3.0 実践のためのプラクティス集 第4版
2. 中小企業や自治体も標的に! 気づいてからでは手遅れです
もはや大企業だけの問題ではないネットワーク上の脅威は、無差別な攻撃に加え、ネットワーク管理体制の弱点を狙い、標的を絞るなど一段と多様化・巧妙化しています。
● ランサムウェア
パソコン・ファイルがロックされ、解除のために金銭を要求されるが、元に戻る保証なし。被害拡大中。
● コンピューターウイルス
eメールやWebサイト・SNSなどで感染し、増殖。近年♪主流は、密かに潜伏し外部へのデータ自動送信やパソコンの遠隔操作。
● 未知のマルウェア
未発見の脆弱性を突くなどの、危険リストに定義されていない。日々生み出される悪意のあるプログラムなど。
● モバイルマルウェア
Android™端末やiPhoneも標的に。有用なアプリを装い、さまざまな不正を実行。
● スパムメール
大量に送られてくる迷惑メール。必要なメールが埋もれてしまうほか詐欺・ウイルス感染の危険。
● 不正アクセス
インターネットからさまざまな方法で不正侵入し、データ破壊や重要情報を入手。
● 不正Webサイト
詐欺、ウイルス感染、ID・パスワード情報の入手などを目的とした悪質Webサイト。
● ボットネット
送り込まれた攻撃用プログラムが潜伏。遠隔操作でほかのコンピューターやネットワークを代理攻撃。
● Dos攻撃
大量のデータなどを送り付け、ネットサービスの妨害やシステムダウンを狙う攻撃。
● 標的型攻撃
特定の企業・組織を狙い、巧妙に偽装したウイルスやURLを送りつけ重要情報を密かに収奪。
顧客情報や設計図 / 知的財産情報などの経営資源 / マイナンバーなどの個人情報を、システム破壊を伴わず密かに情報を盗み出し、情報流出が判明して初めて被害に気がつくケースもあります。
3. 企業のネットワークを総合的に管理するセキュリティツール「UTM」
さまざまな脅威への個別の対策は、手間とコストの増大につながります。多様化・巧妙化するネットワークの脅威への包括的対策にお悩みのお客様に、UTMによるトータルなセキュリティをリコーがワンストップでご支援します。
● お悩み 01 ますます多様化し複雑化するネットワークリスク。しかし、これ以上、管理の手間とセキュリティコストを増やしたくない。
● お悩み 02 ビジネスインフラだから、夜間や休日でもネットワークを安全・安心活用したい。
このような課題に有効な手段となるのが、トータルなセキュリティ機能を備えたUTM*機器です。
*UTM(Unified Threat Management)統合型脅威管理: ルーター/ファイアウォールと複数のセキュリティ機能を1台の機器に統合し、インターネットとの境界で、社内ネットワークを様々なセキュリティ上の脅威から防御する。
4. RICOH ゲートウェイセキュリティパック
「RICOH ゲートウェイセキュリティパック」は、ルーター/ファイアウォールにさまざまなセキュリティ機能を統合したUTM機器の導入・設置から、24時間365日のフルタイム保守まで、ワンストップでご支援し、手間をかけずにセキュア(安全・安心)なネットワーク活用を実現できます。
〈 UTM機器 導入 〉
ルーターモード/ブリッジモードに対応いたします。ルーターのリプレイスによるUTM機器導入と、現状のルーターを利用したUTM機器追加導入が選択でき、お客様のご要望に合わせたセキュアな環境が構築できます。
● UTM機器 導入
● 基本機能、各セキュリティ設定作業
● 設定情報のドキュメント作成。提供
〈 24時間・365日 フルタイム保守 〉
もしもの障害時も、リコーのエンジニアによるフルタイム・オンサイト保守をご提供。ビジネスインフラとなるネットワークのダウンタイムを最小限にします。
● 障害の一次切り分け支援
● 現地確認
● 機材交換、設定作業
● 通信経路 確認
〈 導入後の運用を支援 〉
リコーのコンタクトセンターにて電話によるお問合せに対応し、マネージドサービスセンターにて設定変更を実施。導入後の運用業務をご支援します。
● ヘルプデスク ※1
● 設定変更 ※2
● バージョンアップ作業 ※2
※1 スタンダードプラン・サイバーセキュリティプランをご契約のお客様にご提供するサービスです。
※2 導入保守サービスをご契約のお客様は、別途環境変更オプションサービスのお申込が必要なサービスです。オンサイトにて対応いたします。
サイバー攻撃、セキュリティ対策に関するお悩み・ご相談、ご質問やお問い合わせは、ぜひ福島リコピーへお気軽にご連絡くださいますようお願いいたします。福島リコピーは、セキュア(安全・安心)なネットワーク環境の構築をお手伝いいたします。
セキュリティ対策に興味がある方は、下記の簡単セキュリティ診断アンケートにお答えください。
〈 5分で回答!セキュリティ診断アンケート はこちら 〉