CyberArk Glossary >

Data Breach データ侵害

データ侵害とは、社内の脅威外部からの攻撃者が、医療記録、財務情報、個人識別情報(PI)などの機密データまたは機密情報に不正にアクセスするセキュリティインシデントです。データ侵害は、あらゆる規模、業界、地域のビジネスに影響を及ぼす、最も一般的で最もコストがかかるサイバーセキュリティインシデントのひとつであり、驚くほど頻繁に発生しています。

2019 Ponemon Institute Reportは、データ侵害の確率として、2年間で4人に1人がデータを侵害されると報告しています。データ侵害に要する平均総コストは390万ドル(1つのデータ記録あたり約150ドル)を超えており、脅威の検出や追加対応、顧客への通知、評判の低下、潜在的なビジネスチャンスの損失など、その他のコストを考慮すると、被害総額はさらに高額になる可能性があります。

データ侵害が発生すると、ビジネスの損失や高額の罰金、また解決のために膨大なコストの支払いが必要となる可能性があります

データ侵害は、規制の厳しい業界、たとえば個人データの漏洩によって罰金や法的支払いが発生する可能性がある医療や金融サービスなどでは特にコストが高騰します(Ponemonによると、データ侵害の平均総コストは、ヘルスケアでは6,450万ドル、金融サービス企業では5,86万ドル)。

近年の注目すべきデータ侵害:

  • 2019年のデータ侵害では、1700万以上のエクアドル市民の個人データが漏洩しました。このデータ侵害は、その規模の大きさだけではなく、政府の公式ID番号、電話番号、家族の記録、婚姻日、学歴、職歴など、奪われた情報が細部に至っていることでも注目されました。
  • 2018年には、英国の政治コンサルティング会社 Cambridge Analytica が、Facebookプロフィールから収集した何百万人もの個人データを同意なしに選挙広告に利用していたことが発覚しました。この結果として、ユーザーの個人情報を十分に保護していなかったという理由で、Facebookに対して当時最高の罰金額663,000ドルが課せられました。
  • 2017年には米国の消費者信用情報会社Equifaxでデータ侵害が発生し、1億4,700万人の個人情報が漏洩しました。最大2万ドルの補償金が個人消費者に支払われ、解決のために要した総額は7億ドルに上りました

データ侵害にはさまざまな種類があります

攻撃者はさまざまな方法で機密データにアクセスしています。個人情報盗難被害者に支援を提供している非営利団体Identity Theft Resource Centerは、7種類のデータ侵害が追跡しています:

  • 偶発的なWeb/インターネットへの暴露:機密データやアプリケーションの認証情報をWebからアクセス可能な場所またはGitHubなどのパブリックリポジトリに誤って配置。
  • 不正アクセス:攻撃者が認証および権限制御システムの脆弱性を悪用して、ITシステムや機密データへのアクセス権を取得。
  • 転送中のデータ:攻撃者がHTTPやその他の安全ではない、プロトコルの暗号化されていない機密データ転送にアクセス。
  • 従業員のミス/過失/不適切な処分/紛失:攻撃者が企業の脆弱な、または強制されていないセキュリティシステムやプラクティスを悪用、または適切に配置されていなかったり、不適切に廃棄されたデバイスにアクセス。
  • ハッキング/侵入:外部の攻撃者がフィッシング、マルウェア、ランサムウェア、スキミングなどの攻撃を通じて機密データを盗難。
  • 内部関係者による盗難社員または元従業員、請負業者が悪意のある目的で機密データにアクセス。
  • 物理的な盗難:盗難ノートパソコン、スマートフォン、タブレットからデータを抽出。

データ侵害の防止および軽減

セキュリティの専門家は、広範にわたるデータ侵害を防御および軽減するために、多層防御の実装を推奨しています。

多層セキュリティ戦略には、以下が含まれます:

  • 社内の脅威や外部からの攻撃者の標的になることが多い特権システムアカウントへのアクセスを監視および制御する特権アクセスセキュリテソリューション。
  • 多要素認証ソリューションによる、ID管理の強化、偽装の防止、デバイスの紛失や盗難、パスワードの脆弱性に関連するリスク軽減。
  • エンドポイントで脅威を検出および対応するツールでデータ侵害につながる可能性のあるマルウェア、フィッシング、ランサムウェア、その他の悪意のあるアクティビティを自動的に特定および軽減。
  • 最小特権管理権限をロールおよび職務に厳密に関連付けるプラクティスにより、業務に必要な範囲を超えてアクセス権を持つことができないようにすることで、攻撃対象を減らし、特権の昇格を利用する特定の種類のマルウェア拡散を抑制。

データ侵害に対する防御とデータプライバシー保護の詳細

関連用語リスト