2014/04/09
防災・危機管理ニュース
2.2外部からの攻撃
近年、外部からの不正アクセス・Webサイト改ざん等のサイバー攻撃が高度化しており、これを防ぐためには、さまざまなシステム対策を継続的に講じる必要がある。とはいえ、中小企業では、システム対策にかけられる人と資金が限られており、大企業と同様な対応をとることが難しいことも事実である。ここでは、コストをかけずに実施可能な対策を記載するので、参考にしていただきたい。
<対策>
①PCにはウィルス対策ソフトを必ずインストールし、常に最新版を利用するとともに、定期的にPC内のスキャンを実行する。
②OSやアプリケーションソフトのアップデートや、脆弱性を修正するためのセキュリティパッチは最新のものをインストールする。
③インターネットと内部ネットワークの境界線上にファイアウォールを設置する。
④従業員ごとにユーザーアカウントを付与し、情報のアクセス制限を行う。
⑤システムへのアクセスログを取得・保存する。
⑥個人用PCの持ち込みを禁止する。禁止できない場合は、許可制とする。
⑦業務用PCへのソフトのインストールを制限する。
⑧離席時のパスワードロックの実施、退社時の電源オフを徹底する。
⑨従業員が退職した際は、パスワードのリセットを実施し、在職者は定期的にパスワードを変更する。
⑩重要情報のバックアップを定期的に行う(週1回を推奨)。
⑪不審なサイトへのアクセスや不審なメールの対応等、従業員への定期的な注意喚起を行うとともに教育を実施する。など
3.ビジネスPCの2014年問題
3.1 2014年問題とは何か
2014年4月9日(日本時間)、世界各国で利用されてきた「Windows XP」のサポートが終了する。また、「Microsoft Office2003」ならびに「Internet Explorer6」も、同日をもってサポートを終了する。これに伴い、情報漏えい事件が多発することが懸念されており、PCの「2014年問題」と呼ばれている。
4月9日以降、これらを搭載するPCが直ちに使用できなくなるわけではないが、脆弱性を修正するための更新プログラムが提供されなくなるため、ウィルスへの感染リスクが非常に高まるとともに、周辺機器についても新たな不具合が見つかった場合、対応がとれず利用できなくなる可能性が考えられる。
また、図5からもわかるように過去5年間において、「Windows XP」の脆弱性は継続的に発見されて
おり、今後も発見される可能性は高いと考えられる。
これらの脆弱性に対する対策を実施することなく使用し続けることは極めて危険である。
今回のサポート終了は、数年前より公表されていたが、製造業における生産管理システム・在庫管理システムや、医療現場の検査装置等の制御端末など、今もなお「Windows XP」上でしか稼働しない業務アプリケーションを利用している場合があろう。また、多数の端末を使用している場合、一度にすべての端末を新しいOSに移行することは、時間や費用の観点から非常に難しく、現時点においても、対応が完了していない企業が一定数残っているとみられている。
3.2対策
サポートが継続している後継または代替OSに移行することがベストであるが、やむをえず「Windows XP」を使用せざるを得ない場合、以下の方法が独立行政法人情報処理推進機構より公表されているので参照していただきたい。
<オフラインでの利用に切り替えられる場合>
①「Windows XP」の使用は、オフラインに限定する。
②USBメモリなど外部情報媒体の自動実行機能を無効化する等、ネットワーク以外からの攻撃リスクを低減するための対策を行う。
<オンラインで使用する場合>
①サポートが継続しているウィルス対策ソフト、マイクロソフト社の無償ツールEMET(注2)等の攻撃対策ツールを活用し、攻撃の検知・回避を行う。
②サポートが継続しているアプリケーションを最新に保ち、サポートが終了したアプリケーションは代替アプリケーションに切り替える。
(注2)EMET:マイクロソフト社が提供しているWindows用の脆弱性緩和ツール。
上記の対策以外に、Windows XPから新しいOSへの移行をサポートする上で、現システムの延命サービスを提供している企業もあるので、各社においてベストな対策を検討のうえ選択することをお勧めする。
4.おわりに
2001年の発売開始後、十分な性能と安定性により使用され続けてきたWindows XPのサポート期間が終了を迎え、まだWindows XPを使用している企業のシステム担当者の中にはどのように対応するか頭を悩ませている方もいるのではないかと思われる。
ウィルス感染については、インターネットに接続されたWindows XP端末に目が行きがちだが、複合機、テレビ会議システムや防犯カメラ等がインターネットに接続されている場合においても、ウィルス感染や攻撃の道具として利用されるなどの問題が発生する可能性がある。企業によっては、システム端末と複合機等の什器備品の担当部門が違うことから、それぞれの部門で万全な対策を講じていると思っていたにも関わらず、セキュリティホールが発見されることも考えられるので、注意したい。
一方で、システム対策に力を入れ、不正アクセスを防止できる体制を構築したとしても、ヒューマンエラーによる情報漏えいを防ぐことができなければ、企業としての信用を維持することはできない。個人情報や重要情報などの漏えい事件に巻き込まれないよう、投入できる人的・物的資源も踏まえながら、情報漏えい防止の観点からの自社の弱点を分析したうえで、外部による情報漏えい対策と内部からの情報漏えい対策の双方をバランスよく講じることが重要である。
[2014年4月発行]
【お問い合せ先】
(株)インターリスク総研 事業リスクマネジメント部 事業継続マネジメントグループ
TEL.03-5296-8914
http://www.irric.co.jp/
転載元:株式会社インターリスク総研 InterRisk Report No.14_004
インターリスク総研
- keyword
- ITセキュリティ
防災・危機管理ニュースの他の記事
おすすめ記事
-
目指すゴールは防災デフォルトの社会
人口減少や少子高齢化で自治体の防災力が減衰、これを補うノウハウや技術に注目が集まっています。が、ソリューションこそ豊富になるも、実装は遅々として進みません。この課題に向き合うべく、NTT 東日本は今年4月、新たに「防災研究所」を設置しました。目指すゴールは防災を標準化した社会です。
2025/11/21
-
サプライチェーン強化による代替戦略への挑戦
包装機材や関連システム機器、プラントなどの製造・販売を手掛けるPACRAFT 株式会社(本社:東京、主要工場:山口県岩国市)は、代替生産などの手法により、災害などの有事の際にも主要事業を継続できる体制を構築している。同社が開発・製造するほとんどの製品はオーダーメイド。同一製品を大量生産する工場とは違い、職人が部品を一から組み立てるという同社事業の特徴を生かし、工場が被災した際には、協力会社に生産を一部移すほか、必要な従業員を代替生産拠点に移して、製造を続けられる体制を構築している。
2025/11/20
-
中澤・木村が斬る!今週のニュース解説
毎週火曜日(平日のみ)朝9時~、リスク対策.com編集長 中澤幸介と兵庫県立大学教授 木村玲欧氏(心理学・危機管理学)が今週注目のニュースを短く、わかりやすく解説します。
2025/11/18
-
企業存続のための経済安全保障
世界情勢の変動や地政学リスクの上昇を受け、企業の経済安全保障への関心が急速に高まっている。グローバルな環境での競争優位性を確保するため、重要技術やサプライチェーンの管理が企業存続の鍵となる。各社でリスクマネジメント強化や体制整備が進むが、取り組みは緒に就いたばかり。日本企業はどのように経済安全保障にアプローチすればいいのか。日本企業で初めて、三菱電機に設置された専門部署である経済安全保障統括室の室長を経験し、現在は、電通総研経済安全保障研究センターで副センター長を務める伊藤隆氏に聞いた。
2025/11/17
-
-
-
-
-
社長直轄のリスクマネジメント推進室を設置リスクオーナー制の導入で責任を明確化
阪急阪神ホールディングス(大阪府大阪市、嶋田泰夫代表取締役社長)は2024年4月1日、リスクマネジメント推進室を設置した。関西を中心に都市交通、不動産、エンタテインメント、情報・通信、旅行、国際輸送の6つのコア事業を展開する同社のグループ企業は100社以上。コーポレートガバナンス強化の流れを受け、責任を持ってステークホルダーに応えるため、グループ横断的なリスクマネジメントを目指している。
2025/11/13
-
リスクマネジメント体制の再構築で企業価値向上経営戦略との一体化を図る
企業を取り巻くリスクが多様化する中、企業価値を守るだけではなく、高められるリスクマネジメントが求められている。ニッスイ(東京都港区、田中輝代表取締役社長執行役員)は従来の枠組みを刷新し、リスクマネジメントと経営戦略を一体化。リスクを成長の機会としてもとらえ、社会や環境の変化に備えている。
2025/11/12






※スパム投稿防止のためコメントは編集部の承認制となっておりますが、いただいたコメントは原則、すべて掲載いたします。
※個人情報は入力しないようご注意ください。
» パスワードをお忘れの方