ゼロトラストとは 〜企業ネットワークを狙う攻撃脅威とこれからのセキュリティー対策〜

コロナ禍や働き方改革の流れを受けて、リモートワーク・テレワークなどのように場所にとらわれない勤務が浸透しています。その一方で、企業や組織を狙うサイバー攻撃の脅威はますます増えて巧妙化し、従来型のセキュリティー対策では太刀打ちできないケースが珍しくありません。

そのような中で注目を集めるのが、「ゼロトラスト型セキュリティー」です。この記事では、攻撃脅威について振り返るとともに、ゼロトラストの概要や従来型対策との違いなどについて説明していきます。

企業・組織のネットワークを狙う攻撃脅威とは

企業や組織のネットワークは、貴重な情報や資産が集約されやすいことから、攻撃者にとっては魅力的な標的となります。攻撃成立による情報漏洩・改竄は、ビジネス停止や金銭的損害、信用失墜をもたらすなど、重大リスクとなります。

主な攻撃手法として、次のようなものが挙げられます。

1. ゼロデイ攻撃 (Zero-day Attack)

ソフトウェアやシステムにおける、まだ一般に知られていない未修正の脆弱性を悪用する攻撃手法です。

攻撃者は、非公開または未対応の脆弱性を見つけて悪用し、攻撃対象のシステムに侵入します。ゼロデイ攻撃は通常、開発者へ脆弱性が報告されるかセキュリティーパッチがリリースされる前におこなわれるため、攻撃の被害を最小化するのが困難だと言われています。

2. フィッシング攻撃 (Phishing Attack)

メールやSMSなどで送られる偽物の情報やリンクを用いて、ユーザーを騙して個人情報や認証情報などを入手する攻撃手法です。

実在する有名企業を模倣した偽のウェブサイトへ誘導し、ログイン情報などといった重要情報を入力させます。本物のロゴマークが使われていたり、実在するページそっくりにコピーされていたりすることから、ユーザーは不審に思わず情報提供してしまうことがあります。

よく知られているケースでは、金融機関の他、大手通販サイト、宅配便の再配達サービスなどを模倣したものがあります。また、重要情報を入力させるだけでなく、後述のマルウェア攻撃を仕掛けるものも報告されています。

3. マルウェア攻撃 (Malware Attack)

組織のネットワークやシステムに、悪意あるソフトウェアを侵入させる攻撃手法です。マルウェアは「悪意あるソフトウェア(malicious software)」の総称であり、一般的にコンピューターウイルスと言われるものも含んでいます。

一般的に、不正なメールの添付ファイルやリンク、改竄されたウェブサイトなどを通じて拡散されます。感染したシステムでは、データ・情報の破壊や盗み出し、システム自体の乗っ取りなどといった被害が引き起こされます。

4. ランサムウェア攻撃 (Ransomware Attack)

ランサムウェア攻撃はマルウェア攻撃の一種で、組織ネットワーク内のデータ・情報を暗号化して使えなくし、身代金(Ransom)の支払いを要求する攻撃手法です。マルウェア攻撃と同様に、不正なメールの添付ファイルやリンク、改竄されたウェブサイトなどを通じて拡散されます。

一度感染すると重要データへアクセスできなくなり、攻撃者の持つ復号化キーがないと復旧できないことから、この復号化キーの提供との引き換えとして身代金の支払いが要求されるのです。ただし支払いに応じたとしても、データを復旧できる保証はありません。

よく知られているケースとしては、2017年に「WannaCry (ワナクライ)」による大規模攻撃がおこなわれ、仮想通貨であるビットコインでの身代金支払いが要求されました。

5. インサイダー攻撃 (Insider Attack)

組織内部の、悪意のある従業員や関係者によっておこなわれる攻撃手法です。

ここでの攻撃者は通常、組織からの信頼を受けていて、内部の特権・機密情報へ容易にアクセスできます。データの窃取やシステムの破壊、不正なアプリケーションの実行などがおこなわれることが多く、システム内にバックドアを仕掛けるケースも報告されています。

ゼロトラストとは?

ゼロトラストは、セキュリティーにおける新しいアプローチで、従来のような「信頼を前提とする」に代わって、「何も信頼しない」を基本原則とします。

ゼロトラストの基本的な考え方と、従来型セキュリティーとの違い

ゼロトラストの考え方は、従来の境界型セキュリティーにおける「社内ネットワークは安全」という考え方を捨てて、「信用せず、常に検証する」ことが基本となります。

ゼロトラスト 従来 (境界型)
基本アプローチ 信頼を前提としない
(どこから/誰からのアクセスでも検証)
信頼が前提
(内部を信頼し、外部からのアクセスを制限)
保護対象のリソースは 社内外にある 社内にある
リソースへのアクセス 社内外から
(場所を問わない)
社内からのみ
攻撃者・脅威は 社内外にある 社外にある

ゼロトラストでは、ユーザー認証やデバイス検証を随時おこない、データやアプリケーションへの厳格なアクセス制御を継続しておこないます。単一の認証情報だけでなく複数要素を組み合わせたMFA(多要素認証)を用いることで、不正アクセスをより困難にし、セキュリティーを強化します。

例えば、特定システムへはあらかじめ許可されているユーザーだけがアクセスでき、それ以外のユーザー(例えば外部関係者)へはアクセスさせない、というような制御もおこなわれます。

従来型セキュリティーやVPNの問題点

従来の境界型セキュリティーにおける問題点も、振り返ってみましょう。

これまでのアプローチでは、ネットワークの境界に防御策を設けることが主流でした。しかし、クラウドサービスやリモートワークの普及により、ネットワークの境界が曖昧になるなど、目まぐるしい変化への適応が困難となりつつあります。

また、社内システムへ社外からアクセスする際には用いることの多いVPNも、実は問題を抱えています。

  • セキュリティーの問題
  • キャパシティーの問題

前述のように信頼が前提であることから、社内ネットワークへ入ってしまえば、正規ユーザーとして社内システムへアクセスできてしまいます。これはつまり、持ち出されたPCや私物PCの脆弱性を悪用すれば、攻撃者が容易に社内システムへ侵入できることを意味します。

また多くのユーザーがVPNを利用すると、VPN装置へ負荷が集中してしまい、パフォーマンスが不安定になったり、通信速度の大幅低下を招いたりします。全ユーザーで装置の帯域を共有するVPNは、もはやクラウド時代に適したアクセス手段ではないのです。

これらのような問題を解決する最適なアプローチとして、ゼロトラストが注目されているのです。

ゼロトラストの導入や運用における注意点

ゼロトラストへの移行は今後必須になっていくと言われていますが、どのようなことに注意すれば良いでしょうか。特に認識しておくべき点を挙げますので、参考にしてみてください。

利便性を低下させる可能性がある

ゼロトラストでは、ユーザーの認証やアクセス制御が厳格におこなわれるため、利用するソリューションや設定方法などによっては、利便性が低下する可能性があります。

定期的な監視が必要

ゼロトラストは導入しておしまいではなく、ユーザーやデバイスからの利用状況を常時監視し、異常な挙動や脅威を検知するためのモニタリングと分析が重要です。

適切なソリューションの選定

ゼロトラスト対応を謳う製品・サービスは各社から販売されていますが、ゼロトラストを実現するための考え方や導入方法は大きく異なる場合があります。

ネットワークの構成を変更する必要があるか、専用機器の設置が必要かなど、導入のしやすさについても評価すると良いでしょう。

まとめ

ゼロトラスト型セキュリティーは、継続的に認証されたユーザーへ最小限のアクセス権限だけを付与することから、昨今のサイバー攻撃の脅威に対抗するための効果的な手段です。

リモートワークの浸透やクラウド利用の拡大などを機に、セキュリティーのアプローチについても見直すことをおすすめします。

ご不明点や気になる点などありましたら、どんなに些細なことでも問題ありませんので、お問合せフォームよりご相談いただけましたら幸いです。

関連コンテンツのご紹介

製品ページ

ブロードメディアでは、企業の業務アプリケーションやシステムへのシンプルかつセキュアなアクセスを可能とする、次世代リモートアクセス基盤を提供しています。リモートワークや社内において、適切な認証と必要最小限なアクセス権限により『ゼロトラストセキュリティー』を実現します。

「テレワーク環境を改善したい」「VPNではセキュリティーが心配」など、企業のセキュリティー強化に関する悩みを解決し、幅広くサポートしていますので、何かお困りの際には、ぜひお気軽にご相談ください。

お問い合わせ

前へ

スマートシティにおけるデジタルツインの活用

次へ

【導入事例】ブロードメディアのテレビCMオンライン送稿を採用した理由とは (総合広告代理店 A様)