IBM Sustainability Software

ファイル連携とB2Bトランザクションをサイバー攻撃から守るための3つのステップとは

記事をシェアする:

近年、サイバーセキュリティの状況は厳しさを増しており、ハッカーたちは社内システムの連携の進展を逆手に取り、巧妙にネットワークやシステムに侵入するようになりました。特に、ランサムウェア攻撃は年々増加し、日々新たな戦略が試されるようになっています。
例えば、Solarwind(IT環境監視ソフトウェア, 2020年12月)やAccellion(ファイル転送ソフトウェア, 2021年5月)に行われたような攻撃では、サードパーティのシステムやソフトウェアを利用してバックドアを発見、侵入し、システムをマルウェアに感染させることで機密情報を盗み、業務を妨害します。
データ侵害が発生すると、検知に時間を要するだけでなく、完全に排除することが難しいため、大きな損害を長期間にわたり引き起こす可能性があります。IBMによる近年の分析では、データ侵害の平均損害額は386万ドルであり、大規模な攻撃(5000万以上のデータが盗み出された場合)の損害額は3億9200万ドルにも及ぶことが判明しています。

 

では、B2Bトランザクションやファイル連携を保護し、重要なデータへのリスクを抑えるには、どうすればよいでしょうか?
企業のセキュリティを強化するには、以下の3つのステップが参考になります。

  1. 外部への露出は最小限にする
  2. 内部ネットワーク内に侵入してしまったら、拡散を抑える
  3. 攻撃にすみやかに対処し、通常のビジネスへ戻る

ひとつずつ見ていきましょう。

 

1. 外部への露出は最小限にする。

侵入者が社内ネットワークに忍び込むのを防ぐためには、外部の情報が企業のセーフゾーンに入ってくるエントリーポイントを固めることが重要です。
ITセキュリティチームは暗号化、アクセス制御や認証といったベストプラクティスに従っているかもしれません。ですが、取引先とのインターネットを通じた情報やファイル転送であれば、多層防御によるより質の高いセキュリティが求められます。

DXの進展により、多くの企業は大規模なインターネットを通じたトランザクションを行っています。MFT環境に強力なエッジ・セキュリティ機能を導入することで、入ってくるデータがクリーンかどうか、信頼できるソースから来ているか確認することが容易になります。
サプライチェーンに属する数多くの企業と、様々なルート・プロトコル・フォーマットでデータをやりとりするMFTやセキュリティの管理者の仕事は容易ではありません。流入量は常に一定ではなく、個々のデータサイズも異なります。

数千の旅行者が毎分毎秒出入りしている空港を例に考えてみましょう。空港に設置されたゲートは、たしかに乗客の流れを管理するのに役立ちますが、悪意ある人間が、普通の旅行者のように振る舞いゲートを抜けてしまったら、大きなリスクがあることは想像に難くありません。
さらに強固なセキュリティのためには、ビルトインの強固なセキュリティ(全身をスキャンするゲート)や、高度に設定された機能(爆発物探知犬でのランダムな追加検査など)が欠かせません。

MFTの場合、例えば次のような機能が挙げられるでしょう。多要素認証、定期的に更新されるソースを利用しての外部からの接続の検証、トラストゾーンに侵入する前のウイルスチェック、DMZ内にデータを置かないようにする仕組みなどです。
また、エッジセキュリティ機能は単独では機能しないため、その汎用性も考慮すべきです。IBM Sterling Secure Proxyのような、既存製品との統合や設定において柔軟な選択肢をもつセキュリティ製品が、データ侵害の被害を未然に低減する重要な選択肢になる可能性があります。

 

2. 内部ネットワーク内に侵入してしまったら、拡散を抑える

マルウェアの拡散を抑えるにはどうすればよいでしょうか。ベストを尽くしたとしても、トラストゾーン内でマルウェアを発見する可能性は0にはできません。そのとき重要なのは、拡散を抑えさらなる損害を防ぐことです。
リストに載っているサーバだけが決められたシステムと通信できるようにするという方法もあります。また、FTPのような一般的なプロトコルの利用を避け、IBM Connect:Direct のような、高速でセキュリティが充実した独自のプロトコルを利用するというベストプラクティスも挙げられます。
エンドポイントの数を必要なものに限定し、ビジネスレベルのセキュリティを前提として設計されたアーキテクチャを持つ製品を利用することで、拡散によるダメージを軽減し、次のステップ、すなわち回復にすみやかに移ることができます。

 

3. 攻撃にすみやかに対処し、通常のビジネスへ戻る

被害からの回復に必要なことはなんでしょうか。影響を受けたシステムを特定したら、すぐに環境をクリーンにし、レストアしなければなりません。レストアではOSを含めた完全な再構築、あらゆる認証情報や証明書の変更が行われる可能性があります。このプロセスではたいてい、複数のストレージが必要で、サーバーごとに個別の管理が行われているような場合はさらに複雑になり時間がかかります。
IBM Sterling Partner Engagement Managerのようなツールを用いることで、すべての認証情報/証明書を一括で管理できるようになり、ビジネスパートナーの証明書や認証情報が自動的に処理されるため、時間を節約、リスクを限定し、ビジネスが中断する時間を減らすことができます。

セキュリティ・インシデントを100%防ぐ魔法の盾はありません。しかし、以上の3ステップに従うことでリスクを軽減し、損害を抑え込み、素早く被害から回復するためのレジリエンスをシステムに持たせることができるでしょう。

 


当記事は、IBM US Blogの『3 steps to help protect your B2B transactions and file exchanges from security threats』を日本のお客様向けにリライトしたものです。

 

関連製品・サービス

 

問い合わせ情報

この記事を読んだあなたへのおすすめ

なぜB2B企業が、受注管理システムの利用を検討するのか?

[事例] ソフォス社 | サイバーセキュリティー対策のエキスパートを注文処理80%高速化で支えるIBM Sterlingプラットフォーム

サプライチェーン・サステナビリティーをトリプルボトムラインから見直す


More IBM Sustainability Software stories

日本Maximoユーザー会2024@天城ホームステッド 開催レポート

IBM Partner Ecosystem, IBM Sustainability Software

2024年10月15〜16日の2日間に渡り、IBM天城ホームステッドにて1年半ぶりの「日本Maximoユーザー会」が開催されました。   石油・化学企業、産業機械製造企業、エネルギー企業、エンターテインメント企 ...続きを読む


トヨタ紡織「 A-SPICE レベル3」取得活動事例 | シートシステム/車室空間開発の未来に向けて

IBM Partner Ecosystem, IBM Sustainability Software

「Automotive SPICE(A-SPICE)の取得を意識し、実際に検討を本格化したのは2021年です。そして昨年2023年3月にレベル2を取得し、そこから約1年半で今回のA-SPICE レベル3の取得となりました ...続きを読む


「何度でもやり直せる社会に」あいふろいでグループ代表 吉谷 愛 | PwDA+クロス9

IBM Partner Ecosystem, IBM Sustainability Software

「日本は一度ドロップアウトした人にとても厳しく、いわば『敗者復活』の機会が残念ながらとても限られています。ただそんな中で、半年程度の準備期間で再チャレンジの機会を手に入れられるのが『IT』です。 私自身、ITに救われた身 ...続きを読む