株式会社アイネットテクノロジーズ

強いパスワードはゴールではない|企業が整えるべきセキュリティ運用設計

皆さんこんにちは、代表の上口稚洋です。

近年では、どれだけ強いパスワードを使っていても、不正アクセスの被害は後を絶ちません。

その背景には、フィッシング詐欺の巧妙化やリモートワークの普及に加え、パスワード管理やアカウント運用における人為的なミスや油断があります。

つまり、強いパスワードを作るだけでは、十分な対策とは言えない時代になっているのです。

本記事では、強いパスワードの基本を整理したうえで、企業が本当に整えるべきセキュリティ運用設計についてわかりやすく解説します。

「自社の対策は本当に十分なのか?」 そう感じた方は、ぜひ最後までご覧ください。

なぜ「強いパスワード」だけでは企業は守れないのか

企業の情報資産を守る最前線にあるのが、パスワードです。

しかし近年では、どれだけ複雑な文字列を使っていても、不正アクセスの被害は後を絶ちません。

その理由は、攻撃の手法が変化しているからです。

いま主流なのは、パスワードを推測する攻撃ではなく、盗み出す攻撃です。

パスワードは盗まれる時代

かつては、辞書攻撃や総当たり攻撃のように、文字列を機械的に試す方法が中心でした。

そのため、長く複雑なパスワードを設定することが有効な対策とされてきました。

しかし現在は、それだけでは十分とは言えません。

たとえば、フィッシング詐欺では、実在する企業や知人を装ったメールや偽サイトに誘導し、利用者自身にパスワードを入力させます。

どれだけ強固なパスワードでも、入力してしまえば意味を持ちません。

また、過去のデータ漏えいで流出した認証情報が流用されるケースも増えています。

1つのサービスから漏えいしたID・パスワードが、別のサービスへの不正ログインに使われる「芋づる式被害」も珍しくありません。

パスワードが盗まれる手口

パスワードは、人の心理や行動のクセを突く方法で盗まれます。

従来型の攻撃には、次のようなものがあります。

  • 辞書攻撃:辞書に載っている単語や、よく使われるパスワードを自動で試す手法

  • 総当たり攻撃:あらゆる文字の組み合わせを機械的に試す手法

これらに対しては、長く複雑なパスワードを設定することが一定の効果を持ちます。

しかし現在、より深刻なのは次のような盗み出す攻撃です。

  • フィッシング詐欺:実在する企業や知人を装い、利用者自身に入力させる

  • 過去のデータ漏えいの流用:流出した認証情報を別サービスへ転用する

  • 認証情報の売買:盗まれたID・パスワードが違法市場で取引される

これらは、パスワードの文字列がどれほど複雑であっても防ぎきれません。

本人が入力してしまえば、強度は意味を持たないからです。

つまり問題は「破られるかどうか」ではなく、盗まれることを前提にどう設計しているかにあります。

強いパスワードは必要条件ではありますが、それだけでは企業を守る十分条件にはならないのです。

企業では被害が「個人」で終わらない

企業のパスワード漏えいは、個人被害の比ではありません。たった一度の不正ログインが、重大な経営リスクへと発展する可能性があります。

ハッカーが社内システムに侵入すると、顧客情報や取引データ、内部資料といった機密情報が流出する恐れがあります。

その結果、業務停止や調査対応に追われるだけでなく、取引先や顧客からの信頼を大きく損なうことになります。

さらに、損害賠償の発生やブランド価値の低下など、長期的な経営への影響も避けられません。

つまり企業にとって重要なのは、強いパスワードを作ることではなく、侵入を前提に被害を最小化できる体制を整えることです。

なお、情報漏えいの損害賠償については以下の記事を参考にしてください。

>>情報漏えいによる損害賠償の実態とは?相場と実際の事例まとめ

最低限押さえるべきパスワードの基本ルール

企業アカウントの場合、個人の判断に任せてしまうと強度にばらつきが出てしまいます。

そのため、まずは全社員が共通で守るべき「最低限のルール」を決めておくことが重要です。

基本的な考え方は、次の3点です。

  • 推奨は12桁以上(可能であれば15文字以上)
  • 大文字・小文字・数字・記号を組み合わせる
  • 個人情報や辞書に載っている単語は入れない

これらを満たすことで、パスワードの推測されにくさは大きく向上します。

ただし、名前や誕生日、社員番号といった個人情報、「password」や「123456」、キーボードを左から打っただけの「qwerty」といった単純な文字列は狙われやすいため、避けるようにしましょう。

企業が決めたいパスワードの管理ルール

多くの企業では、増え続けるIDやパスワードの管理を、社員一人ひとりの判断に任せているのが実情です。

さらにリモートワークが広がり、複数の端末からアクセスする機会が増えたことで、セキュリティリスクは確実に高まっています。

こうした状況だからこそ、企業として明確な管理ルールを定めることが求められます。

1.ガイドラインを定める

パスワード管理を個人の良識だけに任せるには限界があります。

まず取り組むべきは、社内共通のガイドラインを明文化することです。

たとえば、以下のような項目をルールとして定めます。

  • 対象となるアカウントの範囲
  • パスワードの長さや使い回し禁止等の設定基準
  • 変更のタイミング(漏えい・不審な挙動時の変更を基本とし、定期的な変更は不要)
  • パスワードの保管方法(紙や付箋、メモアプリ等の禁止)
  • 使用するパスワード管理ツール
  • ルール違反があった場合の対応方針

これらをあらかじめ決めておくことで、ルールの実効性が高まります。

2.シングルサインオン(SSO)等で利便性を高める

パスワード管理を厳しくすると、現場の負担が増えます。

そこで重要になるのが、シングルサインオン(SSO)等で利便性を高めることです。

シングルサインオンとは、一度の認証で複数のクラウドサービスにアクセスできる仕組みを指します。

これを導入することで、サービスごとに異なるIDやパスワードを入力する必要がなくなり、日々のログイン作業が大幅に軽減されます。

また、管理するアカウントが集約されることで、管理者側の負担も軽減されます。

パスワードの設定や無効化を一元的に行えるため、流出や不正利用のリスクも下げられます。

たとえば、Microsoft 365と連携する認証基盤を利用すれば、クラウドサービス全体の認証をまとめて管理することが可能になります。

利便性を高めることは、結果として安全性を高めることにもつながります。

3.多要素認証(MFA)を導入する

多要素認証(MFA)とは、ID・パスワードに加え、複数の認証要素を組み合わせてログインを行う仕組みです。

認証要素には、スマホのワンタイムパスワードや、指・顔認証といった生体情報などがあります。

複数の要素を確認することで、仮に1つの認証要素が破られても、次の要素が障壁となり、なりすましや不正アクセスの大半を防ぐことができます。

フィッシング詐欺などでパスワードが盗まれた場合でも、追加認証を突破されなければ不正ログインには至りません。

とくにリモートワークの普及により、利用するクラウドサービスが増えた現在では、通信の傍受や盗聴による情報流出リスクも高まっています。

多要素認証を導入することで、こうした環境変化に伴うリスクを最小限に抑えることが可能です。

多要素認証はMicrosoft 365 E3で導入できます。詳しくはこちらの記事をご覧ください。

>>Microsoft 365 E3にできることは?E5・F3との違いを比較してプラン選びをサポート

4.アクセス権限を設定する

アクセス権限とは、「誰が」「どの情報やシステムに」「どこまでアクセスできるか」を定める仕組みです。

この設定が不適切だと、本来アクセスする必要のない社員でも、機密情報や個人情報を閲覧・操作できてしまい、情報漏洩や改ざんのリスクが高まります。

アクセス権限の管理は、外部からの不正アクセス対策であると同時に、内部不正や操作ミスによる情報漏えいを防ぐうえでも重要です。

定期的に権限を見直し、「必要な人に、必要な範囲だけ」付与されている状態を維持しましょう。

5.退職者・異動者のアカウントを無効化する

意外と多いのが、「もう使われていないはずのアカウント」が社内に残り続けているケースです。

日々の業務では見落とされがちですが、こうしたアカウントはハッカーにとって格好の侵入口になります。

たとえば、退職後もメールやクラウドサービスにログイン可能なままだったり、異動後も、以前の部署の権限が残っていることも珍しくありません。

もっとも危険なのは管理されていないアカウントであることを認識し、確実な無効化と定期的な見直しを行うことが重要です。

まとめ

パスワードを強くすることは、セキュリティ対策の第一歩です。

しかし、パスワードだけでは、企業の情報資産を守りきれません。

重要なのは、次の仕組みを整えることです。

  • パスワード管理のガイドラインを作成する
  • シングルサインオン(SSO)等で利便性を上げる
  • 多要素認証(MFA)やアクセス権限による認証を強化する
  • 退職・異動を含めた継続的なアカウント運用管理を行う

これらを組み合わせることで、「漏れにくく、漏れても被害を最小限に抑えられる」セキュリティ体制が実現します。

パスワード対策は、個人任せにするものではありません。

運用まで含めて設計された仕組みづくりこそが、これからの企業に求められるセキュリティ対策と言えるでしょう。

アイネットテクノロジーズ
INET-TECHNOLOGY'S

当社はゼロトラストネットワークを基本に、標的型攻撃訓練から内部不正検知をコンサルティングから導入、SOC、サポートまでワンストップでご提供します。

当社はゼロトラストネットワークを基本に、標的型攻撃訓練から内部不正検知をコンサルティングから導入、SOC、サポートまでワンストップでご提供します。

関連記事

実は多い単純なパスワード

皆さん、こんにちは、こんばんは。 アイネットテクノロジーズの相馬です。 早速ですが、 「123456」 皆様この数字を見た瞬間に何が思いつきますか? ・・・実はこれ世界で最も使われているパスワードなんです。 セキュリティ企業の Nord Security が、その年に世界で最も使われたパスワードをランキング形式で発表するというものがあります。 (URL:Top 200 Most Common Passwords List | NordPass】) 皆様には2023年のランキングを見て頂き、上位にランクインするパスワードがなぜ使うべきではないのか、 どのようなパスワードを使うべきなのかお話しいたします。 1.簡単すぎる パスワードランキングの上位は多くのユーザーが使っており、推測しやすいためにハッキングのリスクが高く、データ流出の可能性があります。 以下の表を見ると、ランキング上位のパスワードは「1」から始まる連番で、過去5年間で「12345」「password」「123456」が1位になっています。 これらは安全性が低く、解読時間がかからない為、安易に侵入ができます。 2.単純すぎる ある程度想定されたパスワードでは単純すぎるため、安全性も低く、その意味が失われてしまいます。 解読されやすいパスワードの危険性を理解しているが、複雑なパスワードを考え作ったとしても覚えておくのが面倒くさいという理由から、 単純なパスワードを設定していまい、攻撃者からハッキングされデータや資産等盗まれる可能性が高くなります。 Microsoftではパスワード ガイドラインとして推奨事項が提供されておりますので、管理者向けとユーザー向けをそれぞれご紹介いたします。 (URL:パスワード ポリシーの推奨事項 – Microsoft 365 admin | Microsoft Learn) ■管理者向けのパスワード ガイドライン 8 桁の最小長要件を維持する 文字構成の要件を求めない。 たとえば、*&(^%$ 最も脆弱なパスワードがシステムで使用されないように、よく使われるパスワードを禁止する 業務以外の目的で組織のパスワードを再利用しないようにユーザーを教育する ■ユーザー向けパスワード ガイドライン 他でも使用しているものと同じ、または似たようなパスワードは使用しない 1 単語 (たとえば、password や、adminなどのよく使われるフレーズ) は使用しない 友人や家族の名前、自分の誕生日、誰も使用しそうなフレーズなど、自分のことをよく知る人でもパスワードを簡単に推測できないようにする 他にも大文字や小文字、英数字以外の文字を組み合わせる際に、最初の位置が大文字、最後が記号、最後の 2 つが数字なども注意が必要です。 多要素認証の登録を適用する Microsoftの推奨事項の中に、多要素認証(MFA)というものがあります。 これはパスワードと他の認証方法(指紋、顔認証、セキュリティトークン、SMSコードなど)を組み合わせることで、 アカウントのセキュリティを強化します。 パスワードが盗まれても、他の認証要素がなければアカウントにアクセスできないため、ハッキングでデータ等が盗まれるなどを防ぐことができます。 こちらについては次回詳しくご説明させていただきますね。 SOCサービスについて 以前ブログでも書かせていただきましたが、 当社では、主に Microsoft 365 E5に含まれる Defender 製品群を相関的に分析し対応を行う、Modern SOC(MSOC)サービスを提供しております。 SOCとは、Security Operation Center の略で、 ネットワーク機器やサーバー、セキュリティ機器のログを監視、検知したアラートを分析し、対策を講じる専門の組織です。 また、MSSというものがあり、SOCの対象となっているネットワーク機器やサーバー、セキュリティ機器のセキュリティ運用を加えた、 セキュリティ運用管理を実施するサービスです。 大きな違いは、SOCから通知された対策や対応はお客様担当者が実施しますが、 MSSでは、被害を最小化するため攻撃手法に応じた一次対応から恒久対応まで、MSSで実施するところにあります。 当社のModern SOC(MSOC)サービスは、MSSサービスをご提供させていただいており、サービスのご契約後に監視と並行して、 運用設計も実施させていただいておりますので、是非、お気軽にお問い合わせください。 Modern SOC(MSOC)サービスのご紹介 | 株式会社アイネットテクノロジーズ (inet-technologys.com) 株式会社アイネットテクノロジーズ info@inet-tech.jp

CONTACT

TELEPHONE