ソーシャルエンジニアリング対策とヒューマンファイアウォール教育:【第6話】これからのソーシャルエンジニアリング対策とヒューマンファイアウォールの未来

■ はじめに

全6話にわたってソーシャルエンジニアリング攻撃の特徴やヒューマンファイアウォールの重要性、実践的な教育プログラムの組み方などを紹介してきました。最終回の第6話では、今後のソーシャルエンジニアリングの動向や、テクノロジー&法制度の観点からの支援策、そしてヒューマンファイアウォールの未来展望をまとめていきます。


■ ソーシャルエンジニアリングの今後のトレンド

  1. AIを活用した攻撃の高度化
    • 攻撃者がAI技術を使い、大量のSNSデータやメール文面を解析して、より精巧なフィッシングメール・SNSメッセージを作成する流れがすでに進行中。
    • Deepfake音声や動画を使い、CEOや上司の“声”や“姿”になりすました詐欺も懸念されている。
  2. ビジネスプロセスへの深い介入
    • 企業の業務フローを詳細に把握し、本物そっくりの請求書や発注書を作成するなど、BEC詐欺がさらに精密化。
    • リモートワークやクラウドの普及により、攻撃者のターゲット範囲が拡大している。
  3. モバイルデバイスを狙ったソーシャルエンジニアリング
    • SMSやチャットアプリでの「スミッシング(Smishing)」や「ボイスフィッシング(Vishing)」が増加。
    • スマホユーザーのセキュリティ意識はPCよりも低いケースがあり、狙われやすい。

■ テクノロジーや法制度からの対策支援

  1. 生体認証・多要素認証の普及
    • パスワード依存を減らし、顔認証・指紋認証・ワンタイムパスコードなどを組み合わせることで、詐欺や乗っ取りのリスクを軽減。
    • ID管理システムやゼロトラストソリューションとの連携が進むことで、ユーザーの負担を抑えながらセキュリティを高められる。
  2. AIによるリアルタイム検知
    • セキュリティベンダーがAIモデルを開発し、不審メールやチャット、SNS投稿をリアルタイムにスキャン
    • 不審な文言や行動パターンを自動的に警告・ブロックする仕組みが拡大している。
  3. 法整備・企業責任の明確化
    • 一部の国や地域では、フィッシング詐欺に対する企業の責任やユーザー救済手段を法律で定める動きがある。
    • 個人情報保護法やGDPRなどの規制強化により、情報漏えいへのペナルティが大きくなり、企業がセキュリティ対策に投資するインセンティブが働いている。

■ ヒューマンファイアウォールの未来

  1. テクノロジーとのハイブリッド防御
    • ヒューマンファイアウォールとAI搭載のセキュリティソリューションが連携し、人間の直感機械の高速処理の両面で攻撃を見極める時代へ。
    • たとえば、社員が「怪しい」と感じたメールをボタン一つでセキュリティシステムに通報すると、組織全体でブロック・分析が即座に行われるようになる。
  2. 教育だけでなく“習慣化”へ
    • 一度の研修や訓練で満足するのではなく、日常的にセキュリティ意識を高め続ける施策(ゲーミフィケーション、ミニクイズなど)が主流となる。
    • 新入社員だけでなく、全社員を対象にした定期的アップデート研修が当たり前のカルチャーに。
  3. グローバル連携と情報共有
    • サイバー攻撃は国境を超えて行われるため、各国のCSIRTやISAC(Information Sharing and Analysis Center)との協力体制が重要に。
    • ソーシャルエンジニアリングの新手口が発見されたら、即座に世界中の企業が知識を共有し、対策を練る仕組みがさらに強化される見込み。

■ まとめ

ソーシャルエンジニアリングは、今後もAIなどの新技術を取り込みつつ高度化・多様化していくと考えられます。その中で、組織の最後の砦となるのはやはり「人間」の意識と行動です。テクノロジーと教育の両面を組み合わせたヒューマンファイアウォールこそ、これからの攻撃対策における最重要要素と言えます。
本連載全6話が、皆さまのセキュリティ教育や啓発活動の一助になれば幸いです。ソーシャルエンジニアリング対策のゴールはありませんが、継続的な取り組みが攻撃を未然に防ぐ大きな力となります。ぜひ社内外で情報を共有し、強固なセキュリティ文化を築いていきましょう。


【参照URL】

ソーシャルエンジニアリング対策とヒューマンファイアウォール教育:【第5話】セキュリティ啓発プログラムの作り方:継続的に強化するヒューマンファイアウォール

■ はじめに

前回はソーシャルエンジニアリングが利用する心理的トリガーについて学びました。そこで重要になるのが、これらの心理を踏まえたうえで実効性の高いセキュリティ啓発プログラムを組み立て、組織全体で継続的に実施することです。第5話では、プログラム構築のステップや運用のポイント、評価方法などを具体的に解説します。


■ セキュリティ啓発プログラム構築のステップ

  1. 目標設定(ゴールの明確化)
    • 例:「フィッシングメールのクリック率を半年で50%減らす」「物理セキュリティ違反の通報件数を倍増させる」など、定量化できる目標を設定する。
  2. 現状分析(ギャップ診断)
    • 社員のセキュリティリテラシーをアンケートやテストで可視化。
    • どの部門・どの階層が弱いのかを分析し、重点的に対策を打つ。
  3. 教材・カリキュラム設計
    • Web講座、動画教材、グループワーク、模擬フィッシングなど、多様なアプローチを組み合わせる。
    • 心理的トリガーを理解するセッションや実際の事例研究も取り入れると効果的。
  4. 実施とフォローアップ
    • 定期的な研修だけでなく、ミニレッスンやクイズを社内SNSやメールで流すなど、継続的に啓発する仕掛けを作る。
    • 教育後にテストや模擬攻撃を行い、学習成果をチェック。
  5. 評価と改善サイクル(PDCA)
    • 目標に対してどの程度達成したかを定量的・定性的に評価。
    • うまくいかなかった点を洗い出し、カリキュラムをアップデート。

■ 教材・訓練方法のバリエーション

  1. オンライン学習プラットフォーム
    • eラーニングで場所や時間を選ばず学習可能。進捗管理や理解度テストもシステム上で一元化できる。
    • ゲーミフィケーション要素を取り入れたプログラムもある。
  2. 実践的ワークショップ
    • グループディスカッションやロールプレイ、ケーススタディなど、「体験型」の学びが可能。
    • 社内にセキュリティ専門家がいない場合は、外部講師を招いて開催する例も多い。
  3. 模擬フィッシング・模擬詐欺電話
    • 実際に従業員へ偽のフィッシングメールを送信し、クリック率や報告率を測定。
    • 電話詐欺のシナリオを用意して不意打ちで実施する企業もあり、リアルな緊張感が効果を高める。
  4. ショートクイズ・ポスター・社内SNS
    • 毎週1問ずつのセキュリティクイズを社内メールやSNSに投稿し、正解者を発表するなど、習慣化を狙う。
    • オフィス内にポスターを貼り、「こんな不審行為を見かけたらすぐ報告!」と呼びかける。

■ 効果測定とモチベーション向上の工夫

  1. 指標例
    • フィッシングメールのクリック率/報告率
    • セキュリティ違反の発見件数/放置件数
    • 社内アンケートでの自己評価(「セキュリティに自信がある」と答える割合など)
  2. 表彰制度やゲーミフィケーション
    • 「セキュリティ功労者」や「最優秀通報賞」など、ポジティブな評価軸を設定すると、社員のモチベーションが上がりやすい。
    • 個人順位や部署対抗戦を導入して競争心を刺激する企業もある。
  3. 失敗を共有する文化
    • フィッシングメールに引っかかった社員がいた場合、責めるよりも「なぜ騙されたか」を共有して学びに変える姿勢が大切。
    • 上司やベテラン社員が「過去の失敗」をオープンに語ると、周囲も気軽に相談しやすくなる。

■ まとめ

セキュリティ啓発プログラムは、短期的な研修だけではなく、長期的・継続的に実施することで効果が高まります。さまざまな訓練方法や教材を組み合わせ、評価指標をもとにPDCAを回し続けることで、ヒューマンファイアウォールを強化し、ソーシャルエンジニアリング攻撃に屈しない組織文化を育てることが可能です。
最終回の第6話では、今後のソーシャルエンジニアリングの動向と、テクノロジーや法制度の視点からの対策を含めて総括していきます。


【参照URL】

ソーシャルエンジニアリング対策とヒューマンファイアウォール教育:【第4話】人を操る心理的トリガーとは?ソーシャルエンジニアリングがつけ込む隙

■ はじめに

これまで具体的なソーシャルエンジニアリング手口を見てきましたが、その背後には人間の心理的弱点があります。第4話では「なぜ人は騙されるのか?」という心理学的視点にフォーカスし、攻撃者がつけ込む心理的トリガーと、それを回避するための教育・訓練方法を解説します。


■ ソーシャルエンジニアリングが狙う心理的トリガー

  1. 「権威」に弱い心理
    • 「上司」「有名企業の担当者」「警察官」など、権威を持つ立場だと信じ込むと、疑問を持たずに情報を渡してしまいがちです。
    • CEO詐欺やカスタマーサポート詐欺などは、この「権威の服」を上手に利用しています。
  2. 「緊急性」による焦り
    • 「今すぐ対応しないと大変なことになる」「○○分以内にログインしないとアカウントが削除される」など、締め切りや危機感を煽る文言です。
    • 冷静な判断力が損なわれ、相手の指示に従いやすくなってしまいます。
  3. 「返報性」や「好意」に訴える
    • 「ちょっとだけ教えてくれるだけでいい」「いつもお世話になっていますよね」と持ちかけ、恩義を感じさせる手法。
    • 友好的な態度を取られると、相手を疑うことが失礼に思える心理が働きがちです。
  4. 「少しだけ…」という妥協誘導
    • 最初は小さな情報を聞き出し、相手が答えやすい質問から入り、徐々に機密度の高い情報へステップアップする。
    • 初回の質問を答えてしまったために「これくらいなら大丈夫か」と境界線がずるずる下がる現象が起こります。

■ 攻撃者が心理トリガーを使う流れ

  1. 事前リサーチ
    • SNSや会社情報から、ターゲットの職位や興味関心、業務上の課題を把握。
  2. 接触・信頼関係づくり
    • 小さな情報交換や雑談を通じて警戒心を和らげる。権威のある立場や緊急性を演出する。
  3. 心理的プレッシャーの強化
    • 締め切りを示す、危機を煽る、返報性を利用するなどでターゲットを焦らせる。
  4. 最終的な目的を達成
    • アカウント情報や金銭、機密文書へのアクセスなど、攻撃者のゴールを得る。

■ 心理トリガーを回避する教育・訓練方法

  1. ロールプレイ(Role Play)トレーニング
    • フィッシングメールや電話対応のシナリオを作り、社員同士で疑似体験する。
    • 「権威を装った電話にはどんな質問をすべきか」「緊急性を感じた時にどう冷静に判断するか」を実践的に学ぶ。
  2. チェックリストや対話式マニュアル
    • 「相手がCEOを名乗っているが、本物か?」「緊急性を訴えているが、証拠はあるか?」など、疑うべきポイントを項目化したチェックリストを配布する。
    • チャットbotなどで対話形式にアドバイスを得る仕組みを用意している企業もあります。
  3. インシデント共有とケーススタディ
    • 実際に起きた詐欺やトラブルの事例を社内で共有し、「この時どんな心理が働いたのか」を分析する。
    • 自分ごと化しやすくなるため、学習効果が高まります。
  4. 「疑う」文化の醸成
    • 日本では「相手を疑うのは失礼」という風潮がありますが、セキュリティの文脈では違います。
    • 組織として「怪しいと感じたら積極的に報告・質問する」という態度を奨励することが大切です。

■ まとめ

ソーシャルエンジニアリングは、人間の心理的弱点を突くため、最新のテクノロジーを導入しても心理的防御が疎かだと簡単に破られてしまいます。社員やユーザーが心理トリガーを理解し、冷静な判断力を身につけることが、最も効果的な防御策の一つです。
次回の第5話では、企業や組織における継続的な「セキュリティ啓発プログラム」や「教育カリキュラム」の作り方を紹介し、ヒューマンファイアウォールを長期的に運用するためのポイントを探っていきます。


【参照URL】

ソーシャルエンジニアリング対策とヒューマンファイアウォール教育:【第3話】よくあるソーシャルエンジニアリング手口と対策のリアル例

■ はじめに

第2話では、ヒューマンファイアウォールの概念や導入メリット、構築のポイントを学びました。今回は、実際にどのようなソーシャルエンジニアリング攻撃が行われているのか、具体的な手口をいくつか取り上げ、その対策を示します。現実的なシナリオを知ることで、より実践的な防御策を考えやすくなるでしょう。


手口①:CEO詐欺(ビジネスメール詐欺:BEC)

攻撃シナリオ

攻撃者はまず、SNSや企業Webサイトなどで役職者や経理担当者の情報を収集します。その上で、CEO(または上司)を装ったメールを経理担当者に送り、「取引先への緊急入金が必要」と指示します。メール文面に「社外から送信されている」などの警告がなければ、担当者が疑わずに振り込んでしまう可能性も高いです。FBIの報告によれば、2023年には21,489件のBEC関連の苦情が寄せられ、被害額は29億ドルを超えています。

ic3.gov

有効な対策

  • 振込先情報の二重確認ルール
    一定額以上の取引は、別の手段(電話など)で本人確認を行うよう定めておくことが重要です。
  • メールドメインのなりすましチェック
    SPF/DKIM/DMARCの設定や、社外メールには「[外部]」タグを付ける運用を行うことで、不正なメールを識別しやすくなります。
  • 経営層のセキュリティ意識向上
    CEO本人が「自分を騙る攻撃がある」ことを認識し、周囲に注意喚起することが効果的です。

手口②:カスタマーサポート詐欺

攻撃シナリオ

攻撃者がカスタマーサポート担当者になりすまし、ユーザーに「アカウントロック解除のために必要」と偽り、パスワードやクレジットカード情報を聞き出します。最近はチャットサポートも多いため、チャットボットやメッセージを装うケースも存在します。

有効な対策

  • 「企業側からパスワードを尋ねることはない」旨の周知
    Webサイトやメールに明記しておくと、ユーザーが怪しい連絡を受け取った際に違和感を持ちやすくなります。
  • 公式サポート連絡先の徹底告知
    正式な電話番号・メールアドレス・チャットURLなどをユーザーに認知させ、それ以外は疑うという姿勢を促すことが重要です。
  • 社員・サポート担当者の教育
    サポート部門の担当者が自分のID情報を聞かれても絶対に回答しないように徹底することが必要です。内部犯行を防ぐ意味でも重要です。

手口③:物理的な侵入(ピギーバッキング / テールゲーティング)

攻撃シナリオ

オフィスの入退室ゲートで、社員がカード認証をする際、攻撃者が後ろにつづいてドアが開いた隙に一緒に入るケースです。そのまま社内をうろつき、机の上にある書類を盗み見たり、無人のPCを操作したりする可能性があります。

有効な対策

  • 入退室時の声かけ習慣
    「後ろの方はどちらの部署の方ですか?」など、不審な人物には遠慮なく声をかける文化を作ることが大切です。
  • セキュリティゲートの設置強化
    スピードゲートやセキュリティカメラを導入し、複数人が一度に通れない仕組みにすることで、不正侵入を防止できます。
  • クリアデスク&スクリーンロック
    机の上に機密資料を置きっぱなしにしない。離席時はPCをロックしておくことが基本です。

手口④:SNSを使った情報収集

攻撃シナリオ

攻撃者がFacebookやInstagram、Twitter、LinkedInなどを丹念にチェックし、「○○社のパーティーに参加」「社内イベントの写真に社員証が写っている」「オフィス入口の写真」などをヒントに、社内構造や人間関係、部署名を把握します。そこからターゲットを特定し、ピンポイントでメールや電話を行い、人間関係を装って接近しやすくなります。

有効な対策

  • SNSポリシーの徹底
    業務情報や社内写真を投稿する場合のルールを明確化し、社員証やパソコン画面が写り込まないように注意することが必要です。

位置情報の取り扱い

  • GPSや位置情報付きの写真を安易に公開しないようにする。
  • 例えば、InstagramやFacebookで「現在地を共有」する機能を無効にし、投稿を遅らせる(リアルタイムでの位置情報公開を避ける)。

個人情報の開示制限

  • 友達のみに公開設定をするなど、SNSのプライバシー設定を定期的に見直す
  • LinkedInなどのビジネスSNSでは、職場情報をむやみに公開しないことも重要。

■ まとめ

ソーシャルエンジニアリング攻撃は、メール詐欺から物理的侵入、SNSを利用した事前調査まで多岐にわたります
これらの攻撃を防ぐには、単にセキュリティツールを導入するだけではなく、従業員や個人のセキュリティ意識を高めることが不可欠です。

企業としては、以下の3つのポイントを意識することで防御力を高めることができます。

技術的対策:メールのSPF/DKIM/DMARC設定、不正アクセス防止システムの導入など。
行動ルールの策定:入退室時の確認ルールや、振込時の二重確認を徹底。
従業員教育:定期的なセキュリティトレーニングやフィッシング訓練を行う。

次回の第4話では、こうしたソーシャルエンジニアリング攻撃の「心理的トリガー」に注目し、人間の行動心理を把握したうえで効果的な教育・訓練を行う手法を紹介します。


■ まとめ

ソーシャルエンジニアリング攻撃は、メール詐欺から物理的侵入、SNSを利用した事前調査まで多岐にわたります。これらを防ぐには、技術的対策だけでなく、ヒューマンファクターへのアプローチが欠かせません。
次回の第4話では、こうしたソーシャルエンジニアリング攻撃の「心理的トリガー」に注目し、人間の行動心理を把握したうえで効果的な教育・訓練を行う手法を紹介します。


【参照URL】

ソーシャルエンジニアリング対策とヒューマンファイアウォール教育:【第2話】ヒューマンファイアウォールとは?組織全体で人間の脆弱性を克服する仕組み

PR

■ はじめに

前回はソーシャルエンジニアリングの基本的な手口や、その有効性について紹介しました。そこで大事になるのが、「人間のミスや心理的弱点」による被害を抑えるための取り組み、つまり**「ヒューマンファイアウォール」**を作ることです。第2話では、このヒューマンファイアウォールの概念や導入メリット、構築のポイントなどを解説します。


■ ヒューマンファイアウォールとは?

1. 人間を防御ラインの一部に組み込む考え方

  • 技術的ファイアウォールがネットワークの境界を保護するように、ヒューマンファイアウォールは社員や利用者自身が自発的にセキュリティ意識を高め、脅威を検知・通報する役割を担います。

2. 組織的・継続的な取り組み

  • 単に「みんな気をつけよう」と呼びかけるだけでは効果が薄いです。定期的な教育や訓練、評価制度の整備などを組織として行うことで、ヒューマンファイアウォールの強度が増します。

■ ヒューマンファイアウォール導入のメリット

  1. 攻撃を早期発見できる
    • 社員一人ひとりが「おかしい」と感じたメールや電話を、セキュリティ担当者に即座に共有すれば、被害拡大の芽をつむことができます。
    • フィッシングメールや不審な来訪者など、技術ツールでは見落としがちなケースでも、人間の直感が役立つことがあります。
  2. 防御範囲が拡大する
    • ネットワークやシステムだけでなく、物理セキュリティやSNS上の行動など、あらゆる場面での注意喚起が可能です。
    • 結果として、従来の境界防御モデルでは拾いきれなかったリスクへの対策も強化されます。
  3. コストを抑えながらセキュリティ水準を向上
    • 高額なセキュリティ製品を導入することも大切ですが、それだけでは防げない攻撃が増えています。
    • 社員教育や訓練に投資することで、長期的に効果のある防御体制が築けるのは大きな利点です。

■ ヒューマンファイアウォール構築のポイント

  1. トップダウンのコミットメント
    • 経営層や管理職が率先してセキュリティ教育を受け、重要性を社内に周知する必要があります。
    • 経営者自らがフィッシングメール訓練に参加し、結果を公表することで組織全体への影響力が高まります。
  2. 定期的な訓練とフォローアップ
    • 模擬フィッシングメールや疑似電話詐欺など、リアルな訓練を定期的に行いましょう。
    • 訓練結果を数値化し、「クリック率が下がった」「怪しい電話の通報率が上がった」など成果を可視化してフィードバックします。
  3. 内外の情報共有
    • 業界団体や他社と連携して、最近のソーシャルエンジニアリング手口を共有し合うことは有効です。
    • また、社内でも成功事例や失敗事例をオープンに共有し、学びにつなげる文化を作ることが重要です。
  4. ポリシー整備と運用体制の明確化
    • 「怪しいメールを受け取ったらどこに報告すればいいのか」「来訪者を確認する手順はどうなっているか」など、具体的なフローを定義し、周知します。
    • 組織の規模に応じて、CSIRT(Computer Security Incident Response Team)やSOC(Security Operation Center)を活用するのも一案です。

■ まとめ

ヒューマンファイアウォールの導入は、技術的防御ではカバーしきれないソーシャルエンジニアリング攻撃に対する強固な盾となり得ます。組織全員が「自分が最後の防波堤だ」という意識を持つことで、攻撃者の狙いを未然に防ぐことができるのです。
次回の第3話では、ソーシャルエンジニアリング攻撃の具体的手口を事例ごとに分解し、それに対抗する具体的対策をさらに深掘りしていきます。


【参照URL】


PR

ソーシャルエンジニアリング対策とヒューマンファイアウォール教育:【第1話】ソーシャルエンジニアリングとは?人間を狙う巧妙な攻撃手法

PR

■ はじめに

サイバー攻撃というと、ハッキングツールやウイルス、ランサムウェアなど技術的な攻撃を思い浮かべる方が多いかもしれません。しかし、現実には「人間の心理や行動の隙を突いて情報を引き出し、不正な行為を誘導する」ソーシャルエンジニアリングが、依然として多くの被害を生んでいます。

近年、企業の情報漏えいや金融詐欺の多くが、単なるシステムの脆弱性ではなく、人間のミスや心理的な弱点を突いた攻撃によるものです。本記事では、ソーシャルエンジニアリングの基本的な手口や特徴、なぜ今もなお効果的な攻撃手法として広く使われているのかを解説します。


■ ソーシャルエンジニアリングとは?

「社会的なエンジニアリング」という名の通り、人間関係や心理的要素を利用した攻撃手法の総称です。技術的なハッキングを行うことなく、ターゲットから情報を引き出すことを目的としています。具体的には、以下のような手口があります。

1. なりすまし(インパーソネーション)

攻撃者が企業の従業員、取引先、友人、あるいは公的機関を装い、メール・電話・SNSで接触してくる手口です。

事例

  • 「システム管理者です。あなたのアカウントに異常があるので、パスワードを変更してください」と言われ、偽のログインページに誘導される。
  • 「経理担当ですが、至急取引先への振込が必要です」とCEOを装ったメール(BEC詐欺)が送られ、高額な資金を送金してしまう。

2. 尾行・盗み見(ショルダーハック)

オフィスやカフェなどで、他人の画面を覗き見たり、機密文書をこっそり撮影する手口。

事例

  • 混雑した電車内で、ビジネスマンがノートPCを開いて作業している際に、パスワードや機密情報が見えてしまう
  • カフェでオンライン会議をしている際に、スクリーンに映った情報を第三者が盗み見る

3. 電話・チャットを使った詐欺(プレテキスティング)

攻撃者がサポート担当者や銀行員、システム管理者を装い、ターゲットを騙して情報を引き出す。

事例

  • 「こちらは銀行のセキュリティ部門ですが、お客様の口座で不審な取引がありました」と言われ、口座情報を提供してしまう
  • チャットツールで「システム管理部ですが、社員情報のリストを送ってください」と連絡が来て、誤って内部情報を送信してしまう

■ なぜソーシャルエンジニアリングが有効なのか?

ソーシャルエンジニアリングは、人間の心理や行動の習慣を悪用するため、技術的なセキュリティ対策では防ぎきれない特徴があります。

1. 技術的対策では完全に防げない

  • ファイアウォールやウイルス対策ソフトがあっても、人が**「騙される」ことを防ぐ仕組みはない**。
  • 攻撃者にとっては、システムをハッキングするより「人間を騙す方が簡単」

2. 情報の一元化とSNSの普及

  • 企業や個人がSNSに情報を投稿する機会が増え、攻撃者は事前調査でターゲットの趣味や交友関係を把握しやすくなった。
  • LinkedInやFacebookで「会社名・職種」を確認し、内部情報を推測する

3. 人間の習慣・心理的弱点

  • 「相手を疑うのは失礼」「助けを求められると断れない」といった心理を利用される。
  • 上司や顧客からの急ぎの依頼に対し、確認せず対応してしまうケースが多い。

■ まとめ

ソーシャルエンジニアリングは、人間の心理や行動の癖を利用して情報を盗む手口であり、**高性能なセキュリティソリューションの“盲点”**となることが多いです。

この攻撃を防ぐためには、技術的な対策だけでなく、従業員一人ひとりの意識を向上させることが不可欠です。

次回(第2話)では、より具体的な攻撃パターンと、それに対処するために欠かせない「ヒューマンファイアウォール」の概念について解説していきます。ヒューマンファイアウォール」の概念について解説していきます。


【参照URL】


PR