インサイダーリスクはサイバーセキュリティにおける喫緊の課題【2025年インサイダーリスクレポート】

文●フォーティネットジャパン 編集●ASCII

提供: フォーティネットジャパン

  • この記事をはてなブックマークに追加
  • 本文印刷

本記事はフォーティネットジャパンが提供する「FORTINETブログ」に掲載された「2025年インサイダーリスクレポート:日常的行動の隠れたコスト」を再編集したものです。

 インサイダーリスクは、サイバーセキュリティにおける喫緊の課題のひとつとなっています。流出した認証情報を悪用する外部の攻撃者と異なり、インサイダーリスクの多くは日常業務の中に潜んでおり、大抵の場合、機密データのファイルをEメールで送信する、個人のクラウドストレージに情報をアップロードする、未承認のSaaSや生成AIツールを使用するといった従業員の不注意から発生します。

 フォーティネットは組織が行っている対策を把握するため、Cybersecurity Insidersと共同でITおよびセキュリティ専門家を対象とした世界規模の調査を実施しました。その結果をまとめた「2025年インサイダーリスクレポート」では、内部関係者によるデータの損失が日常化しているにもかかわらず、多くの組織はこの問題に対処するためのプログラムを十分に強化していないことが明らかになりました。

頻繁かつ高コストなインシデント

 調査によると、過去18ヵ月間に77%の組織でインサイダー関連のデータ流出が発生し、そのうちの21%は同期間のインシデントが20回以上であったと回答しています。多くの組織にとって、インサイダーインシデントは単発的な事案ではなく、繰り返し発生してリソースを消耗させ、信用を失墜させるトラブルです。

 その経済的影響は甚大です。回答者の41%は、最も重大なインサイダーインシデントのコストを100万ドル~1000万ドルとし、9%は損失がさらに高額に上ったと答えています。これらのコストには緊急的措置やダウンタイムのほか、法規制に基づく罰金や評判の低下も含まれます。

 最も注目すべき点は、インシデントの過半数(62%)が意図的な不正行為ではなく、人為的ミスまたは侵害されたアカウントに原因があることでしょう。つまりこのデータは、最も深刻なリスクの多くが、一般従業員が小さいながらも重大なミスを犯すことによって発生することを示しています。

従来型DLPはもはや通用しない

 インサイダーリスク向けのプログラムは、優先的に予算が配分されつつありますが、その成熟度がリスクの拡大に追いついていません。例えば、セキュリティリーダーの約4分の3(72%)は、エンドポイント、SaaSアプリケーション、生成AIツールでユーザーがどのように機密データを処理しているかを十分に可視化できていないと認めています。

 この問題の中心にあるのは、多くの場合、従来型のDLPソリューションを搭載したツールです。かつてはデータ保護の基盤であった従来型DLPツールは、今日の新しいハイブリッド環境ではその有効性が失われつつあります。実際、自社のDLPツールが現在のニーズを満たしているとした回答者は半数を下回りました。多数の回答者は主なギャップとして、機密データに対するユーザー操作を可視化できないために、振る舞いのコンテキストが限られていることを挙げていました。

 このようなコンテキストの欠如は、セキュリティに対する誤った認識につながります。アラートが発行され、ダッシュボードいっぱいにアクティビティが表示されても、ユーザーの振る舞いが可視化されていなければ、チームはどれがリスクのある行為で、どれが日常業務であるかを推測するしかありません。

流出している情報を把握する

 同レポートでは、最も頻繁にリスクにさらされる機密データの種類も明らかになっています。顧客記録(53%)と個人情報(47%)が上位を占め、企業秘密の計画(40%)、ユーザー認証情報(36%)、知的財産(29%)がそれに続きます。

 製造、テクノロジー、バイオテックなど、イノベーションへの依存度が高い業種では、知的財産の流出による影響が長期間に及ぶ可能性があります。たった一度のインシデントであっても、例えば従業員が自社独自の設計を一般の生成AIプロンプトにコピーした場合、数年にわたって競争上の優位が損なわれる恐れがあります。

 重要なポイントは、大半のインサイダーインシデントは悪意のある違反行為ではなく、小さな過失の積み重ねであるということです。文書の共有や生成AIツールの試用、個人のクラウドストレージへのアップロードといった日常的な行為が、データが流出する環境を作り出し、従来の制御ではもはやそのコンテキストを理解することはできません。

組織の対応策

 幸いなことに、組織は対策を講じています。回答者の72%は、インサイダーリスクプログラムの予算が増加していると答えています。さらに、組織はデータが流出する前にリスクを特定するために、可視化、分析、自動化を統合する機能に投資しています。

 「2025年インサイダーリスクレポート」では、成熟度の高いプログラムに共通する5つのベストプラクティスを紹介しています。

早い段階で可視性を確保する:ユーザー、SaaS、生成AIの監視を、数ヵ月先ではなく導入と同時に開始します。
移動だけでなく振る舞いも分析する:ファイル転送以外の操作も分析し、異常なアクセスパターンや機密データの不正使用を検知します。
日常的ツールに保護を拡張する:Eメール、コラボレーションアプリ、個人のクラウドアカウントは今もなお、データの出口として最も一般的です。
セキュリティチームとガバナンスチームを連携させる:セキュリティ、IT、人事、法律の各チームでワークフローを共有することで、検知およびレスポンス機能を強化します。
適応力の高い制御を導入する:静的な制御から、自動化されたコンテキスト識別型のポリシーに切り替え、リアルタイムで振る舞いに対応します。

 上記の方法を実行している組織は、検知機能の向上、誤検知の減少、部署間の協力強化が実現したと回答しています。

振る舞いベースのセキュリティへの転換

 同レポートでは、インサイダーリスク管理とデータ保護を統合する、振る舞いベースのAI対応プラットフォームを目指す動きも明確に見てとれます。次世代ソリューションの最優先事項として、回答者の3分の2(66%)がリアルタイムの振る舞い分析を挙げました。

 こうした動きは、組織の考え方が大きく変化したことを示しています。つまり、インサイダーリスクは単なるコンプライアンス上の問題ではなく、コンテキストを必要とする動的なセキュリティ問題であるということです。移動されるデータだけでなく、そのデータにアクセスする理由も理解することで、組織は重点を絞った対策を行い、損害を未然に防ぐことができます。

ベンチマークと今後の対策

 「2025年インサイダーリスクレポート」は、インサイダーリスク管理において組織がどのような状況にあるのかを理解するための有用なベンチマークとなります。また、生産性を低下させずにインサイダーリスク管理プログラムを強化するための実用的な方法も示されています。

 同レポートは、可視性のギャップへの対処やDLP戦略の見直しをはじめ、ユーザーの自由度と実効性のあるデータ保護を両立させるためのロードマップを提供しています。

 本レポートをダウンロードして、世界中のセキュリティリーダーから入手した重要な知見、業界トレンド、現実的な提案を是非お確かめください。
 
「2025年インサイダーリスクレポート」は、こちらからダウンロードいただけます。

インサイダーリスク管理に関するFAQ

インサイダーリスクと外部のサイバー脅威はどう違うのですか?
 インサイダーリスクは組織内で発生し、その多くは意図的なものではありません。流出した認証情報を悪用する外部の攻撃者と異なり、インサイダーリスクは多くの場合、日常業務の中に潜んでいます。インシデントは従業員の過失、侵害されたアカウント、管理が不十分なSaaSやAIの使用などに起因するため、検知するには振る舞いのコンテキストが不可欠になります。

従来のDLPツールが通用しなくなったのはなぜですか?
 従来型DLPツールは、ファイル転送のブロックや静的ルールの適用を目的に設計されました。今日では、SaaS、Eメール、生成AIツールでデータがやり取りされており、旧式のシステムでは完全に監視することができません。データフロー、従業員の使用状況、振る舞いに関する情報を全面的に可視化できなければ、組織は重要なデータが流出する経路や原因を特定できません。

組織がインサイダーリスク管理を強化する方法は?
 本レポートでは、「初日から可視性を確保する」、「データの移動だけでなく振る舞いも監視する」、「日常的ツールに制御を拡張する」、「部署を横断して担当者を連携させる」、「静的制御から適応力の高い振る舞いベースの制御に切り替える」という5つのベストプラクティスを紹介しています。

■関連サイト