Shikata Ga Nai

Private? There is no such things.

9-2:ITリソースとリスク

Hello there, ('ω')ノ

サイバーセキュリティのリスクを管理する上で、まず理解すべきなのが「どのITリソースがどのようなリスクを抱えているのか」という点です。企業のIT環境は、サーバーやネットワーク機器、クラウドサービス、従業員のPCやスマートフォンなど多岐にわたり、これらすべてが攻撃の対象になり得ます。

NISTサイバーセキュリティフレームワーク(NIST CSF)の「識別(Identify)」機能では、IT資産を正確に把握し、各リソースがどのようなリスクを持つかを分析することが求められています。


ITリソースとは?

ITリソースとは、企業が業務を遂行するために使用するハードウェア、ソフトウェア、ネットワーク、クラウドサービス、データなどのすべてのIT関連資産を指します。

主なITリソースの種類

カテゴリ 具体的な例
ハードウェア サーバー、PC、スマートフォン、IoTデバイス
ソフトウェア OS、業務アプリケーション、セキュリティソフト
ネットワーク ルーター、ファイアウォール、VPN、Wi-Fi
クラウドサービス AWS、Google Cloud、Microsoft 365、SaaS
データ 顧客情報、社内文書、知的財産、ログデータ
人的リソース 従業員、外部委託先、IT管理者

ITリソースごとのリスクと原因

① ハードウェアのリスク

企業が使用するPCやサーバー、スマートフォン、IoTデバイスには、以下のようなリスクがあります。

主なリスク
- 未適用のセキュリティパッチによる脆弱性(例:古いOSのPCが攻撃対象になる)
- 物理的な盗難や紛失(例:社員がノートPCをカフェに置き忘れる)
- 内部不正によるデータ持ち出し(例:USBメモリで機密情報が持ち出される)

リスクの原因
- 適切な資産管理ができていない(どの端末がどこにあるか把握できていない)
- 古いデバイスを使い続けている(Windows 7のようなサポート切れOSの使用)
- 従業員のセキュリティ意識が低い(紛失時の適切な対応ができない)

💡 対策
✔ IT資産管理ツールを活用し、使用中のハードウェアを可視化する
✔ 古いデバイスの使用を禁止し、最新のOSに移行する
✔ 紛失対策として、PCやスマートフォンにリモートワイプ機能を導入する


② ソフトウェアのリスク

業務で使用するソフトウェアが適切に管理されていないと、以下のようなリスクが発生します。

主なリスク
- 脆弱性を悪用したマルウェア感染(例:Adobe Flashの脆弱性を突かれる)
- 非公式なソフトウェアの使用による情報漏洩(例:フリーソフトにマルウェアが仕込まれている)
- 設定ミスによるセキュリティホール(例:アクセス権限が適切に設定されていない)

リスクの原因
- パッチ管理が徹底されていない(脆弱性の修正が遅れる)
- 使用ソフトウェアの管理が甘い(従業員が勝手にソフトをインストール)
- ソフトウェアの設定が不適切(暗号化が未設定、アクセス制御が甘い)

💡 対策
✔ ソフトウェアの利用ルールを策定し、許可されたもの以外を使用禁止にする
✔ パッチ管理ツールを導入し、最新のアップデートを適用する
✔ 設定のベストプラクティスを適用し、脆弱性を最小化する


③ ネットワークのリスク

ネットワーク機器やインターネット接続が適切に管理されていないと、攻撃者に狙われやすくなります。

主なリスク
- Wi-Fiのセキュリティ設定ミスによる侵入(例:WPA2ではなくWEPを使用)
- VPNの不適切な設定による外部侵入(例:弱い認証を使用)
- DDoS攻撃によるサービス停止(例:大量のアクセスでサーバーがダウン)

リスクの原因
- ネットワーク機器の管理がずさん(古いルーターの設定がそのまま)
- 不要なポートが開放されている(攻撃者が悪用しやすい)
- 暗号化やアクセス制御が不十分(データが盗聴される)

💡 対策
✔ ネットワーク機器の設定を定期的に見直し、最新のセキュリティ設定を適用する
✔ 不要なポートを閉じ、アクセス制御を強化する
✔ DDoS対策サービスを導入し、攻撃をブロックする


④ クラウドサービスのリスク

AWSやGoogle Cloud、Microsoft 365などのクラウドサービスは便利ですが、設定ミスによるデータ漏洩が多発しています。

主なリスク
- アクセス制御の設定ミスによる情報漏洩(例:クラウドストレージが誰でも閲覧可能になっている)
- クラウド管理者アカウントの乗っ取り(例:管理者パスワードが漏洩し、すべてのデータが消去される)
- SaaSサービスの脆弱性を悪用した攻撃(例:Google Workspaceの設定ミスで機密情報が漏洩)

リスクの原因
- 適切なアクセス権限管理がされていない(最小権限の原則が守られていない)
- クラウドの監視が不十分(異常なアクセスが検知されない)
- クラウドサービスの設定変更が社内で共有されていない

💡 対策
✔ クラウドの設定監査ツールを導入し、設定ミスを自動検出する
✔ IAM(Identity and Access Management)を適切に設定し、最小権限の原則を適用する
✔ クラウド上のログを監視し、異常なアクセスをリアルタイムで検出する


まとめ

ITリソースには、ハードウェア・ソフトウェア・ネットワーク・クラウドなど、多くのリスクが潜んでいる
リスクの原因を特定し、適切な対策を講じることが重要
資産管理と設定の最適化を継続的に行い、リスクを最小化する

Best regards, (^^ゞ