owasp-top-10-infrastructure-security-risks-ja
  • OWASP Top 10 Infrastructure Security Risks ja
  • OWASP Top 10 インフラストラクチャセキュリティリスク - 2024 日本語版
    • OWASP Top 10 インフラストラクチャセキュリティリスク
    • ISR01:2024 – 古いソフトウェア (Outdated Software)
    • ISR02:2024 – 不十分な脅威検出 (Insufficient Threat Detection)
    • ISR03:2024 – 安全でない構成 (Insecure Configurations)
    • ISR04:2024 – 安全でないリソースとユーザーの管理 (Insecure Resource and User Management)
    • ISR05:2024 – 安全でない暗号技術の使用 (Insecure Use of Cryptography)
    • ISR06:2024 – 安全でないネットワークアクセス管理 (Insecure Network Access Management)
    • ISR07:2024 – 安全でない認証方式とデフォルトクレデンシャル (Insecure Authentication Methods and Default Credentials)
    • ISR08:2024 – 情報漏洩 (Information Leakage)
    • ISR09:2024 – リソースおよび管理コンポーネントへの安全でないアクセス (Insecure Access to Ressources and Management Components)
    • ISR10:2024 – 不十分な資産管理と文書化 (Insufficient Asset Management and Documentation)
Powered by GitBook
On this page
  • 説明
  • リスク
  • 対策
  • 攻撃シナリオの例
  1. OWASP Top 10 インフラストラクチャセキュリティリスク - 2024 日本語版

ISR08:2024 – 情報漏洩 (Information Leakage)

説明

情報漏洩は機密データやセンシティブデータが組織内外で意図せず、あるいは悪意を持って開示された場合に発生します。これは多くの場合、不適切なセキュリティ対策や社員の過失が原因です。この漏洩はドキュメントの不適切な廃棄、ネットワーク共有のパーミッションの設定ミス、安全でない通信チャネルなど、さまざまな形で現れる可能性があります。さらに、不満を抱く従業員や悪意のある内部関係者が個人的な利益や妨害行為のために意図的にデータを流出させる内部脅威から生じる可能性があります。この脅威には堅牢なアクセス制御、データ暗号化、定期的な監査、従業員のセキュリティ意識の文化などの総合的なアプローチが必要です。

リスク

情報漏洩のリスクは漏洩する情報に大きく異なります。内部 IP アドレスの漏洩はネットワーク内の新たな標的にさらされますが、個人を識別できる情報やその他の保護されたデータの漏洩は詐欺、なりすまし、市場における競争上の不利益につながる可能性があります。さらに、情報漏洩は組織を悪意のあるアクターからの恐喝の脅威にさらす可能性があります。漸増するリスクは情報漏洩の可能性とその潜在的な影響を軽減するために、厳格なサイバーセキュリティ対策、継続的な監視、十分な知識を持った労働力の必要性を協調しています。

対策

情報漏洩への対策には技術的なソリューション、ポリシー、トレーニングの組み合わせが必要です。暗号化テクノロジを採用することで、傍受や認可されていないアクセスがあった場合でも、データが理解できないままであることを確保します。さらに、厳格なアクセス制御対策を導入することで、認可された個人だけが機密情報にアクセスできるようにします。システム内の潜在的な脆弱性を特定して是正するには、定期的なセキュリティ監査とネットワーク監視が不可欠です。人的な面では、包括的なセキュリティトレーニングと意識向上プログラムを実施することで、従業員は潜在的なデータ漏洩シナリオを認識して防止するために必要な知識を身につけます。さらに、説明責任と迅速なインシデント報告の文化を促進することで、情報漏洩が発生した場合の被害を大幅に軽減できます。データの取り扱いに関する明確なポリシーを確立し、法令遵守を徹底することで、情報漏洩に対する組織の防御をさらに強化し、侵害が困難な要塞となります。

攻撃シナリオの例

シナリオ #1: 全従業員に対する顧客データアクセス ある企業では、システムの設定ミスによって、すべての従業員が突然、機密性の高い顧客情報を含むデータベースに無制限にアクセスできるようになりました。データアクセスプロトコルに気付かずに、好奇心旺盛な従業員がデータベースを閲覧し、パブリックネットワークから作業している中で、不注意にも一部の顧客データを外部と共有してしまいます。同時に、悪意のある内部関係者がこの機会を悪用し、データを抽出してダークウェブ上で販売します。顧客からデータ漏洩に端を発する不正行為が報告されると、状況はさらに深刻化します。このインシデントは、その企業に多大な財務被害、法的被害、風評被害をもたらし、情報漏洩を防ぐための堅牢なアクセス制御対策の重要性を浮き彫りにしました。

PreviousISR07:2024 – 安全でない認証方式とデフォルトクレデンシャル (Insecure Authentication Methods and Default Credentials)NextISR09:2024 – リソースおよび管理コンポーネントへの安全でないアクセス (Insecure Access to Ressources and Management Components)

Last updated 7 months ago