Skip to Content

ハッカーから身を守るための6つの方法

December 26, 2018 2 min read

ハッカーからの不正アクセスに対して、保護機能を果たす制御レイヤーは6つあります。ビジネスリーダーにとって、各レイヤーがどのように外部攻撃から組織データを守っているのかを把握することは、重要課題となります。

A cyber security specialist performing a six degree hacker assessment.

企業オーナーは常に、ハッカーの攻撃に対する組織の脆弱性について、不安を抱いています。6段階のハッカー・アセスメントは、最新のハッカー傾向、及び現実世界の脅威に基づきテストを実施し、現状を明らかにします。

  1. インターネット:インターネットを通じてアクセス可能な情報やシステムは、組織を代表する顔です。然し乍ら、ハッカーはインターネットを利用し、企業の内部ネットワークに入り込み、機密情報を手に入れることとなるでしょう。
  2.  ソーシャル:ユーザーは、 内部ネットワークに存在するデータ・知的財産をハッカーから守る第一防衛線です。情報セキュリテイーの理解が不十分な従業員は、無意識の内に組織をリスクに冒し、ソーシャル攻撃の格好の的となるでしょう。このような事態を回避すべく、ネットワーク機器や建物自体のセキュリティーを強化する事は、ソーシャル攻撃を撃退する上で重要な役割を果たします。
  3. ペリフェラル(周辺機器):今日のエンタープライズセキュリティーモデルは、VPNやファイアーウォールを活用し、分散接続された様々なデバイスやデータのセキュリティー義務をユーザーに担わせています。特にモバイルワーカーはノートパソコンや携帯電話を常に持ち歩いている為、データ漏洩のリスクが常に付きまとっています。また、不適切なVPNやファイヤーウォールの設定は、組織の内部ネットワークへの不正アクセスを容易にする事でしょう。
  4. パスワード:データやシステムへのアクセスを制御する上で、最も重要な防衛線はパスワードです。パスワードは、VPN、アプリケーション、データベース、ネットワーク、ファイルシェアなどへのアクセス権限を付与します。パスワードの共有や再利用、又は無効なキーコンビネーションは、日常的にニュースで耳にするデータ盗難事件の要因となっています。パスワードの設定や取扱いのポリシーは、セキュリティーを制御する上で、極めて重要なレイヤーと言えます。
  5. システムとデータベース:組織の重要資産を守るセキュリティーコントロールは、アプリケーション、データベース、そしてネットワーク上に存在しています。不適切なアクセス制御やシステム設定、バージョン管理の放置は不正アクセスに限らず、機密情報の盗難や顧客データの漏洩に繋がります。
  6. 情報ネットワーク:情報ネットワークは従業員、顧客、ベンダー間のコミュニケーションを合理化し、業務の効率を高めます。セキュリティを念頭に置いて設計されたネットワークは、ハッカー、ウイルス、ランサムウェア、マルウェアの動きを制限します。ハッカーは発見される90日前からネットワークに侵入していると言われています。つまり、十分な探知セキュリティーが導入されていない証明とも言えるでしょう。セキュリティーを軸に構築された情報ネットワークは、業種に関わらず、全ての企業にとって必要不可欠なのです。

サイバーセキュリティとは、あらゆるテクノロジーやデータを守るために存在する、様々なセキュリティー対策の統制を意味します。 外部からの脅威はITだけではなく、企業に対しても影響を及ぼすという事実を考慮する事で、組織全体を守るセキュリティー戦略の重要性が明らかにります。6段階のハッカー・アセスメントは、最も重要なリスクエリアの対策に専念する事を可能にします。

Related Thinking

Video thumbnail introducing the R&D tax credit video.
January 18, 2024

R&D tax credit: Does your business qualify?

Video 3 min watch
Video thumbnail
January 10, 2024

The basics of cost segregation

Video 3 min watch
Person holding telescope
July 31, 2023

How to spot a fraudster: Red flags that may indicate occupational fraud

Article 4 min read