情報漏洩調査の重要性 | 実施手順から方法、情報漏洩防止方法まで整理 – ゼロダークウェブ

デジタル化の進展とサイバー攻撃の増加により、企業は常に情報漏洩の脅威にさらされています。大阪商工会議所の調査によると、対象企業のほとんどがウイルス対策ソフトウェアを導入しているにもかかわらず、全ての企業がサイバー攻撃の標的となっており、その中には知らずに情報漏洩が発生していたケースも確認されました。

適切な対策を講じても知らずに情報漏洩が起こる可能性があるため、定期的に情報漏洩調査を実施し、潜在的な脅威の発見と予防、被害拡大の防止も行う必要があります。本ポスティングでは、情報漏洩調査の重要性や方法、情報漏洩を防ぐ方法について説明します。必ず参考にして、データ保護に積極的に取り組み、情報漏洩のリスクを軽減してください。

情報漏洩調査とは

情報漏洩調査とは、情報漏洩の発生源から原因分析し、新たな被害拡大を軽減するためのプロセスです。情報漏洩調査の目的は、機密データがどのように漏洩したか、誰が漏洩に関与したか、漏洩によって生じた損害の程度を明らかにすることです。

効果的な調査を実施することで、企業は情報漏洩の影響を最小限に抑え、将来の情報漏洩を予防するための対策を立てることができます。

情報漏洩調査が必要な理由

‘私たちの会社は情報漏洩はしていない。’ ‘情報漏洩対策は十分である。’と考える方もいるでしょう。私たちが ‘ダークトレーサー(Dark Tracer)’を使用して、日本のトップ100企業を対象に情報漏洩調査をした結果、すべての企業からダークウェブへの情報漏洩を確認できました。

大量のデータを管理する現代においては、企業規模や業種に関係なくすべての企業が情報漏洩のリスクに晒されています。また、年々サイバー攻撃が高度化しているため、従来のセキュリティ対策に満足するのではなく、定期的に情報漏洩調査を実施し、データ漏洩の影響を最小化し、新たな脅威に備えるべきです。

情報漏洩調査を行うことで、知らずに漏洩していた情報の発見と迅速な対応により、被害拡大を防ぐことができます。また、顧客やステークホルダーに情報セキュリティに真剣に取り組んでいるアピールをすることで、信頼を獲得することも可能です。

6つの情報漏洩原因

情報漏洩が発生した場合、原因の迅速な特定と報告が必要です。また、事前に主要な漏洩源を把握しておくことで効果的な防止も可能です。以下では、情報漏洩の主要な6つの原因を紹介します。

● 従業員の過失

従業員が誤って機密情報を公開してしまうケースは珍しくありません。たとえば、誤った相手に機密情報が含まれたメール送信や、公共の場所に資料を放置、電子機器データの不適切な保護などが挙げられます。定期的に従業員に教育を実施し、機密情報の管理を徹底しましょう。

● 内部者脅威

現職または元従業員が意図的に機密情報を漏洩するリスクがあります。独立行政法人情報処理推進機構が2020年に2175企業を対象に行った調査によると、情報漏洩経路で最も多かったのは ‘中途退職者(正・規社員)漏洩’で36.3%でした。内部関係者による情報漏洩は、その従業員がすでに漏洩させたいデータにアクセスしているため、検知や防止が困難な場合があります。

● サイバー攻撃

ハッキングやマルウェアなどのサイバー攻撃により、個人情報や企業秘密など企業データに不正アクセスされる可能性があります。サイバー攻撃を防ぐには、ソフトウェア導入をはじめとするセキュリティ対策が必要です。しかし、サイバー攻撃を100%防ぐことは難しいため、定期的な情報漏洩調査が必須です。

● 物理的盗難

ノートパソコンやスマートフォン、USBメモリなど、機密情報を含む物理的デバイスの盗難、画面に表示された機密情報を密かにカメラで漏洩するケースも考えられます。対策としては、人が周囲にいる状況で機密情報を開かない、仮想デスクトップやPCをリモートから操作するツールの導入などが有効です。

● ウェブサービス

SaaSを含むWebサービスの普及に伴い、情報漏洩リスクが高まっています。例えば、2021年にはECサイト構築サービスを提供する企業の基幹サーバーに不正アクセスがあり、11社のECサイトから最大43万件の顧客情報が漏洩した事例がありました。

また、悪意あるコードによる攻撃や偽装などのリスクも考えられます。適切なセキュリティ対策を講じているWebサービスを選択することは前提として、自社でも悪意あるコード対策や認証強化、ファイル暗号化などの対策を実施することが重要です。

● 個別デバイス

スマートフォンやタブレットで機密情報やメールの送受信などを行う方は多いです。しかし、個人用と業務用のデバイスの区別を厳密にしないと、従業員の個別デバイスから情報漏洩のリスクが生じます。
現代ではスマートフォンを狙ったサイバー攻撃が増加しており、無料Wi-Fiネットワーク接続により第三者が通信内容を取得するケースも多発しています。企業は従業員教育や業務用スマートフォンの提供、アクセス制御など様々な対策を講じる必要があります。

情報漏洩調査方法

情報漏洩調査は、機器調査とネットワーク調査に大きく分けることができます。それぞれの調査方法を表にまとめたので、必ず参照してください。

[機器調査]

方法 特徴 得られる情報
ディスク調査 情報漏洩が疑われるコンピュータや機器のハードディスク調査 ファイル作成/削除時刻、送受信メール、各種操作履歴
マルウェア分析 悪意あるソフトウェアプログラムを特定 マルウェアの機能、リモート命令サーバーアドレス、漏洩情報の送信元
メモリ調査 コンピュータやデバイスのメモリを分析して、活動中のマルウェアを特定 不正プログラムの実態
資産管理履歴調査 情報漏洩に関与した資産の履歴を追跡するために利用状況を調査 ファイル作成及び削除履歴、使用履歴、プログラム実行履歴

[ネットワーク調査]

方法 特徴 得られる情報
サーバーログ分析 サーバ上のすべての活動を記録するログ分析 情報漏洩を示唆する疑わしい行動、不正な場所へデータが送信されている可能性の特定
通信内容分析 メール、チャットおよびその他の通信記録を確認し、分析 情報漏洩とつながる可能性がある会話・交換、機密データに関する言及、疑わしい添付ファイル、隠蔽や試み

情報漏洩調査の主な流れ

情報漏洩の疑いや発見がある場合、その原因や程度を特定するための調査は不可欠です。ここでは、情報漏洩調査の手順を紹介します。

STEP1: 発見と初期対応

情報漏洩調査の最初の段階は、発見と初期対応です。この段階では、組織が情報漏洩の可能性を特定し、初期対応チームを設立します。ITや法務、人事などの代表者でチームを構成することが一般的です。初期対応チームの主な役割は、被害拡大防止や証拠収集などです。

STEP2: 調査

IT、法務、人事、セキュリティなどさまざまな部門のメンバーが参加する調査チームを結成します。自社にサイバーセキュリティや情報漏洩調査に精通した人員がいない場合は、外部専門家との協力を受けましょう。

まず、調査範囲と影響を受けるデータの種類の特定から始めます。サーバーログやメール、添付ファイルなどさまざまな情報源から証拠を収集して漏洩事実を知った可能性がある従業員とのインタビューも実施。この段階で情報漏洩が偶発的なものか意図的なものかを特定しましょう。

STEP3: データ分析

十分な証拠を収集したら、データを分析します。分析を通じて情報漏洩の原因や範囲、動機などを把握することができます。

STEP4: 原因特定

先述の通り、情報漏洩の原因は従業員の過失やサイバー攻撃などさまざまです。分析結果をもとに原因を特定します。内部漏洩の場合、漏洩に関与した従業員やその動機、共犯者を特定します。また、自社のセキュリティ対策を評価し、漏洩につながった可能性がある脆弱性を特定することも重要です。

STEP5: 調査結果

コンテンツを共有できます。

This is a staging environment

개인정보 수집 및 이용 동의서

(주)지란지교소프트에서 제공하는 제로다크웹에서는 개인정보 수집, 이용 처리에 있어 아래의 사항을 정보주체에게 안내합니다.

수집목적

샘플 리포트 발송

수집항목

이름, 회사명, 연락처, 이메일

보유 이용기간

3년

✅ 귀하는 위와 같이 개인정보를 수집·이용하는데 동의를 거부할 권리가 있습니다.
✅ 필수 수집 항목에 대한 동의를 거절하는 경우 서비스 이용이 제한 될 수 있습니다.

프로모션 및 마케팅 정보 수신 동의에 대한 안내

(주)지란지교소프트에서 제공하는 제로다크웹에서는 개인정보 수집, 이용 처리에 있어 아래의 사항을 정보주체에게 안내합니다.

수집목적

업데이트 정보,  이벤트 소식안내

수집항목

이름, 회사명, 연락처, 이메일

보유 이용기간

2년

✅ 귀하는 위와 같이 개인정보를 수집·이용하는데 동의를 거부할 권리가 있습니다.
✅ 거부시 이벤트 및 프로모션 안내, 유용한 광고를 받아보실 수 없습니다.

ZERO DARKWEB의
다크웹 유출 정보 모니터링 리포트 신청이
성공적으로 완료되었습니다.

담당자가 빠른 시일 내에 연락드리겠습니다.