2014/04/09
防災・危機管理ニュース
2.2外部からの攻撃
近年、外部からの不正アクセス・Webサイト改ざん等のサイバー攻撃が高度化しており、これを防ぐためには、さまざまなシステム対策を継続的に講じる必要がある。とはいえ、中小企業では、システム対策にかけられる人と資金が限られており、大企業と同様な対応をとることが難しいことも事実である。ここでは、コストをかけずに実施可能な対策を記載するので、参考にしていただきたい。
<対策>
①PCにはウィルス対策ソフトを必ずインストールし、常に最新版を利用するとともに、定期的にPC内のスキャンを実行する。
②OSやアプリケーションソフトのアップデートや、脆弱性を修正するためのセキュリティパッチは最新のものをインストールする。
③インターネットと内部ネットワークの境界線上にファイアウォールを設置する。
④従業員ごとにユーザーアカウントを付与し、情報のアクセス制限を行う。
⑤システムへのアクセスログを取得・保存する。
⑥個人用PCの持ち込みを禁止する。禁止できない場合は、許可制とする。
⑦業務用PCへのソフトのインストールを制限する。
⑧離席時のパスワードロックの実施、退社時の電源オフを徹底する。
⑨従業員が退職した際は、パスワードのリセットを実施し、在職者は定期的にパスワードを変更する。
⑩重要情報のバックアップを定期的に行う(週1回を推奨)。
⑪不審なサイトへのアクセスや不審なメールの対応等、従業員への定期的な注意喚起を行うとともに教育を実施する。など
3.ビジネスPCの2014年問題
3.1 2014年問題とは何か
2014年4月9日(日本時間)、世界各国で利用されてきた「Windows XP」のサポートが終了する。また、「Microsoft Office2003」ならびに「Internet Explorer6」も、同日をもってサポートを終了する。これに伴い、情報漏えい事件が多発することが懸念されており、PCの「2014年問題」と呼ばれている。
4月9日以降、これらを搭載するPCが直ちに使用できなくなるわけではないが、脆弱性を修正するための更新プログラムが提供されなくなるため、ウィルスへの感染リスクが非常に高まるとともに、周辺機器についても新たな不具合が見つかった場合、対応がとれず利用できなくなる可能性が考えられる。
また、図5からもわかるように過去5年間において、「Windows XP」の脆弱性は継続的に発見されて
おり、今後も発見される可能性は高いと考えられる。
これらの脆弱性に対する対策を実施することなく使用し続けることは極めて危険である。
今回のサポート終了は、数年前より公表されていたが、製造業における生産管理システム・在庫管理システムや、医療現場の検査装置等の制御端末など、今もなお「Windows XP」上でしか稼働しない業務アプリケーションを利用している場合があろう。また、多数の端末を使用している場合、一度にすべての端末を新しいOSに移行することは、時間や費用の観点から非常に難しく、現時点においても、対応が完了していない企業が一定数残っているとみられている。
3.2対策
サポートが継続している後継または代替OSに移行することがベストであるが、やむをえず「Windows XP」を使用せざるを得ない場合、以下の方法が独立行政法人情報処理推進機構より公表されているので参照していただきたい。
<オフラインでの利用に切り替えられる場合>
①「Windows XP」の使用は、オフラインに限定する。
②USBメモリなど外部情報媒体の自動実行機能を無効化する等、ネットワーク以外からの攻撃リスクを低減するための対策を行う。
<オンラインで使用する場合>
①サポートが継続しているウィルス対策ソフト、マイクロソフト社の無償ツールEMET(注2)等の攻撃対策ツールを活用し、攻撃の検知・回避を行う。
②サポートが継続しているアプリケーションを最新に保ち、サポートが終了したアプリケーションは代替アプリケーションに切り替える。
(注2)EMET:マイクロソフト社が提供しているWindows用の脆弱性緩和ツール。
上記の対策以外に、Windows XPから新しいOSへの移行をサポートする上で、現システムの延命サービスを提供している企業もあるので、各社においてベストな対策を検討のうえ選択することをお勧めする。
4.おわりに
2001年の発売開始後、十分な性能と安定性により使用され続けてきたWindows XPのサポート期間が終了を迎え、まだWindows XPを使用している企業のシステム担当者の中にはどのように対応するか頭を悩ませている方もいるのではないかと思われる。
ウィルス感染については、インターネットに接続されたWindows XP端末に目が行きがちだが、複合機、テレビ会議システムや防犯カメラ等がインターネットに接続されている場合においても、ウィルス感染や攻撃の道具として利用されるなどの問題が発生する可能性がある。企業によっては、システム端末と複合機等の什器備品の担当部門が違うことから、それぞれの部門で万全な対策を講じていると思っていたにも関わらず、セキュリティホールが発見されることも考えられるので、注意したい。
一方で、システム対策に力を入れ、不正アクセスを防止できる体制を構築したとしても、ヒューマンエラーによる情報漏えいを防ぐことができなければ、企業としての信用を維持することはできない。個人情報や重要情報などの漏えい事件に巻き込まれないよう、投入できる人的・物的資源も踏まえながら、情報漏えい防止の観点からの自社の弱点を分析したうえで、外部による情報漏えい対策と内部からの情報漏えい対策の双方をバランスよく講じることが重要である。
[2014年4月発行]
【お問い合せ先】
(株)インターリスク総研 事業リスクマネジメント部 事業継続マネジメントグループ
TEL.03-5296-8914
http://www.irric.co.jp/
転載元:株式会社インターリスク総研 InterRisk Report No.14_004
インターリスク総研
- keyword
- ITセキュリティ
防災・危機管理ニュースの他の記事
おすすめ記事
-
「自分の安全は自分で」企業に寄り添いサポート
海外赴任者・出張者のインシデントに一企業が単独で対応するのは簡単ではありません。昨今、世界中のネットワークを使って一連の対応を援助するアシスタンスサービスのニーズが急上昇しています。ヨーロッパ・アシスタンス・ジャパンの森紀俊社長に、最近のニーズ変化と今後の展開を聞きました。
2025/08/16
-
-
白山のBCPが企業成長を導く
2024年1月1日に発生した能登半島地震で震度7を観測した石川県志賀町にある株式会社白山の石川工場は、深刻な被害を受けながらも、3カ月で完全復旧を実現した。迅速な対応を支えたのは、人を中心に据える「ヒト・セントリック経営」と、現場に委ねられた判断力、そして、地元建設会社との信頼関係の積み重ねだった。同社は現在、埼玉に新たな工場を建設するなどBCPと経営効率化のさらなる一体化に取り組みはじめている。
2025/08/11
-
三協立山が挑む 競争力を固守するためのBCP
2024年元日に発生した能登半島地震で被災した三協立山株式会社。同社は富山県内に多数の生産拠点を集中させる一方、販売網は全国に広がっており、製品の供給遅れは取引先との信頼関係に影響しかねない構造にあった。震災の経験を通じて、同社では、復旧のスピードと、技術者の必要性を認識。現在、被災時の目標復旧時間の目安を1カ月と設定するとともに、取引先が被災しても、即座に必要な技術者を派遣できる体制づくりを進めている。
2025/08/11
-
アイシン軽金属が能登半島地震で得た教訓と、グループ全体への実装プロセス
2024年1月1日に発生した能登半島地震で、震度5強の揺れに見舞われた自動車用アルミ部品メーカー・アイシン軽金属(富山県射水市)。同社は、大手自動車部品メーカーである「アイシングループ」の一員として、これまでグループ全体で培ってきた震災経験と教訓を災害対策に生かし、防災・事業継続の両面で体制強化を進めてきた。能登半島地震の被災を経て、現在、同社はどのような新たな取り組みを展開しているのか――。
2025/08/11
-
-
-
中澤・木村が斬る!今週のニュース解説
毎週火曜日(平日のみ)朝9時~、リスク対策.com編集長 中澤幸介と兵庫県立大学教授 木村玲欧氏(心理学・危機管理学)が今週注目のニュースを短く、わかりやすく解説します。
2025/08/05
-
-
リスク対策.PROライト会員用ダウンロードページ
リスク対策.PROライト会員はこちらのページから最新号をダウンロードできます。
2025/08/05
※スパム投稿防止のためコメントは編集部の承認制となっておりますが、いただいたコメントは原則、すべて掲載いたします。
※個人情報は入力しないようご注意ください。
» パスワードをお忘れの方