FINANCE FORUM 金融サイバーセキュリティの高度化による課題と対策<アフターレポート>

FINANCE FORUM 金融サイバーセキュリティの高度化による課題と対策<アフターレポート>

印刷用ページ

セミナーインフォ主催フォーラム「FINANCE FORUM~金融サイバーセキュリティの高度化による課題と対策」が2018年7月26日に都内で開催された。金融機関を標的とするサイバー攻撃の脅威は年々その深刻さを増し、巧妙で複雑性の高いサイバー攻撃から顧客と自社のアセットを守るため、金融機関には積極的かつ総合的な対策が求められている。約220人の参加者は、公益財団法人金融情報システムセンター(FISC)による基調講演を皮切りに、先進企業各社による多様なセキュリティの提案、じぶん銀行における金融犯罪対策の取組事例などを熱心に聞いた。セミナーの概要を紹介する。

  1. サイバー攻撃の動向と金融機関等における対応態勢の整備について
  2. 世界の金融機関が狙われた“ファイルレス攻撃”とその対策
  3. ログから始める!RPA/クラウドのセキュリティと運用
  4. シンクライアントをやめた!監査法人のエンドポイント端末のセキュリティ運用方法とは
  5. 個人情報ファイル検出から暗号化によるサイバー攻撃対策事例のご紹介
  6. 金融機関におけるサイバーセキュリティ管理態勢の強化

サイバー攻撃の動向と金融機関等における対応態勢の整備について

三好克幸
基調講演
【講演者】
公益財団法人金融情報システムセンター
監査安全部
サイバーセキュリティ対策室長
三好 克幸 氏

1984年に設立した当センターは、今年で35年目を迎える。今期のテーマは、「サイバー攻撃への対応」「FinTechや人工知能(AI)などの新技術への対応」、「2018年3月に発刊した『安全対策基準第9版』の普及活動とシステム監査指針などの改訂」、「IT人材の確保」。当センターでは、調査・研究や手引書・ガイドラインの発刊、研修・セミナーなどを通じてサイバーセキュリティ対策の普及・啓蒙活動を行っている。

これまでのサイバー攻撃の変遷を振り返ると、攻撃対象は拡大しておりその手法も複雑化してきた。近年では、病院や原発、電力などのライフライン系をはじめ金融機関なども攻撃の対象となっている。攻撃手法は、DDoS攻撃など古くから存在する手法をはじめ、最近はランサムウェアと呼ばれる脅迫型のマルウェアが流行している。また、攻撃者の目的も変化してきた。当初は、腕試しを目的とした愉快犯による犯行が中心であったが、次第に金銭を目的とした攻撃や情報搾取、さらにはハッカー集団「アノニマス」に見られるような主義主張を持つ集団や、テロ行為へと発展している。他方、攻撃手法や攻撃者の目的が変化する中で、国内では法整備が進められてきた。2015年1月に、「サイバーセキュリティ基本法」が全面施行され、国が中心となってサイバーセキュリティ体制を強化するよう働き掛けが行われている。

独立行政法人情報処理推進機構(IPA)が公表した「情報セキュリティ10大脅威 2018」によれば、個人・法人部門では「インターネットバンキング」や「ランサムウェア」による被害が上位となっている。2018年にランクが急上昇した脅威としては、「ビジネスメール詐欺による被害」や「脆弱性対策情報の公開に伴う悪用増加」、「脅威に対応するためのセキュリティ人材の不足」などがある。中でも、「標的型攻撃」、「不正送金」、「ランサムウェア」、「ウェブサイトの改ざん」、「DDoS攻撃」がキーワードとして挙げられる。サイバー攻撃の動向をまとめると、「攻撃者の標的・目的の多様化」、「攻撃のビジネス化・国際化」、「攻撃の分業化」の傾向が確認できる。

昨今の金融庁の動向を整理すると、2015年4月には、「監督指針」「検査マニュアル」の改訂、同年7月には「サイバーセキュリティ強化に向けた取組方針」が公表された。金融庁は、この取組方針にお いて「サイバーセキュリティに係る金融機関との建設的な対話と一斉把握」、「金融機関同士の情報共有の枠組みの実効性向上」、「業界横断的演習の継続的な実施」、「金融分野のサイバーセキュリティ強化に向けた人材育成」、「金融庁としての態勢構築」の5つの方針を掲げている。「サイバーセキュリティに係る金融機関と建設的な対話と一斉把握」については、2017年10月に公表された「平成28事務年度 金融レポート」の中で掲げられている項目に沿ったヒアリングを実施。その結果、サイバーセキュリティ対策に関する取り組みの進捗は二極化していることが明らかになっている。対応が進む金融機関では、経営陣がサイバー攻撃のリス クを認識しており、経営陣が陣頭指揮を執って対応を進めている傾向が見られ、PDCAを通じたリスク評価と態勢整備がなされている。

当センターの『安全対策基準』や『コンテ手引書』でも、サイバー攻撃対応態勢の整備についてまとめている。そこでは、サイバー攻撃のリスク特性を踏まえた対応態勢の整備が必要としている。ただし、態勢を整備するだけでは不十分であり、平時から有事に備え関係部署との連携を含めた総合的な対応が求められる。対応を進める中で、費用や時間、投資コストの見極めも重要だ。この際、ポイントになるのが組織責任者の役割だ。例えば、サイバー攻撃を受けた際に迅速かつ的確に対応するため、十分な見識と判断能力を持った人材をセキュリティ関連の責任者として配置した上で、配下にインシデント対応の部隊を設置する方法などが有効だ。

自機関で全てを行うことが難しい場合は、外部委託も視野に入れる必要がある。とはいえ、IT部門の効率化と高度化に伴いIT人材への引き合いが高まる一方、IT人材の不足が課題となっている。経営層の積極的な関与のもと、人材の確保・育成が期待される。

世界の金融機関が狙われた“ファイルレス攻撃”とその対策

岡田一彦
【講演者】
株式会社FFRI
事業推進本部 プロダクトソリューション部
マネージャー セールス・エンジニア
岡田 一彦 氏

金融機関を狙ったサイバー攻撃が続発している。2018年1月、仮想通貨取引所を運営するコインチェックが約580億円分の仮想通貨を流出した事件は記憶に新しい。原因は、メール経由のパソコンのマルウェア感染だ。感染したパソコンを通じて外部ネットワークから攻撃者が侵入し、仮想通貨の秘密鍵を盗み出して不正送金を行った。マルウェアを使って特定の組織内の情報を狙うサイバー攻撃は標的型攻撃と呼ばれ、実行ファイルのマルウェアが直接送られたり、スクリプトファイルやOfficeファイルから実行ファイルをダウンロードさせる手法が使われ、パソコンをマルウェアに感染させることで攻撃者による遠隔操作 が可能となる。

こうした従来のファイル型の攻撃に加え、最近はファイルレス攻撃が多発している。ファイルレス攻撃は、①実行ファイルを使用しないメモリーベースの攻撃②スクリプトファイルやWindowsの正規コマンド・プログラムが使用される③再起動するとマルウェアが消去され、痕跡が残らない─という3つの特徴を持つ。実行ファイルを使用しないので、攻撃者は標的のパソコン端末にマルウェアをダウンロードする必要がない。しかも、Windowsに搭載されるツールを乗っ取ることができるため、既存のセキュリティ対策では検出や防止が難しいという。

金融機関はすでに、ファイアウォールや不正侵入防御(IPS)、URLフィルターやスパムメールフィルター、サンドボックスなど複数の対策を講じているはずだ。しかし、ファイルレス攻撃はこれらのゲートウェイ対策をすり抜けてしまう。最後の砦となるのはパソコン内に搭載するアンチウイルスソフトだが、ファイルレス攻撃は、そもそもアンチウイルスソフトのパターンマッチングでは検出することが難しい。米セキュリティ会社の調査では、665人のIT・セキュリティ担当者の54%がサイバー攻撃によるITインフラやデータ侵害を経験している。このうち77%がファイルレス攻撃によるもので、従来のサイバー攻撃と比較して成功率が10倍近く高いと回答があった。国内でも2013年頃からファイルレス攻撃は観測されており、2017年初頭には、大学関係者を狙った標的型のファイルレス攻撃が確認された。

セキュリティ対策はこれまで、いかに進入を防ぐかに注力していた。しかし、攻撃手口の巧妙化に伴い、「侵入の完全防止は不可能」を前提としたインシデントレスポンス(事後対応)が近年は重要視されるようになってきた。侵入後の対応を迅速かつ適切に行い、攻撃を無効化、あるいはダメージを極小化する試みだ。ただし、インシデントレスポンスはあくまでもマルウェア感染後にアラートを発生させる仕組みとなるため、防御できるわけではない。その上、インシデントレスポンスを的確に行うためにはマルウェア解析といった専門知識を有する人材の確保など、多くの時間やコストを要するだろう。そこで当社は、検知と同時に防御も行う次世代エンドポイントセキュリティソフト「FFRI yarai」を開発。FFRI yaraiは毎日パターンファイルをダウンロードしてスキャンする必要がない。振る舞い検知(動的解析)を含む、5つの先読み防御エンジンにより、ファイルレス攻撃も検知する。1つのソフトでエンドポイントによるファイルレス攻撃への多層的な防御が可能だ。

一般のウイルス対策ソフトとの併用を実現し、既存のウイルス対策ソフトですり抜けたマルウェアをFFRI yaraiが検知し、防御する。FFRI yaraiはすでに多くの企業に導入実績があり、契約ライセンス数は742,374(2018年3月末時点)。また、アンチウイルスソフトは基本的に海外産のものが多い中、FFRI yaraiは純国産という点も高く評価されている。導入先は中央省庁がトップで、次いで金融機関が2番目に多い。2017年と比較し、金融機関の導入数は1.4倍に増加した。また、インシデント対応時の課題としてマルウェア発見から解析までに数日から1週間程度かかることが、サイバー攻撃対策チーム(CSIRT)や経営者の課題といえる。この時間を数分程度まで短縮するため、当社はマルウェア自動解析ツールFFRI yarai Analyzerで支援を行う。分析結果は日本語で表示されるため、よりタイムリーな初動対応が可能だろう。自組織内で完結できることを理想とし、今後も適切なソリューションを提供していきたい。

ログから始める!RPA/クラウドのセキュリティと運用

安達賢一郎
【講演者】
インフォサイエンス株式会社
サイバーセキュリティコンサルティングチーム
リーダー
安達 賢一郎 氏

インフォサイエンスでは、統合的にログ管理を行うためのパッケージソフトウェア「Logstorage」を開発・提供している。ログ管理とは、ネットワークやシステムを構成する機器・端末からログを一カ所に収集・保管し、イベントの抽出や定期的なレポート作成に活用することだ。ログ収集の対象は、オフィスで使用するPCや複合機、サーバー、セキュリティ機器、不特定多数のユーザーが使用するパブリッククラウドなどが一例として挙げられる。

ログ管理の目的はさまざまだが、およそ3つに集約される。1つ目が「脅威対策」だ。例えば、標的型攻撃や内部情報漏えいの検出、フォレンジック(攻撃を受けた際の証拠保全)への活用が挙げられる。背景には従来のセキュリティ対策の限界がある。昨今では出入口対策を行ってもウイルスを検出しきれなかったり、デバイス利用の設定や制約の徹底が難しかったりするため、対策方法がログを横断的に収集・分析して侵入を検出する方向にシフトしつつある。2つ目が「コンプライアンス対応」だ。各種法令や業界・団体のガイドラインに、ログ管理に関する具体的な要件が記載されるほどログ管理の重要性は高まっており、さまざまな業界でクラウド環境を含めたログ管理はシステム構築をするうえでの前提条件になりつつある。3つ目は「システム運用」だ。各機器や端末にログを残したままだと、ディスク障害などが起きた際にログを閲覧できなくなるが、ログ管理システムに集約しておけば閲覧だけでなく障害が起きるまでの経緯を把握し、類型の障害予防にも役立つ。また、管理者の負担軽減とともに重要な作業への人的リソース割当も可能となるだろう。

最近、世間で話題になっているトピックの一つにRPA(Robotic Process Automation)がある。単純作業をロボットに任せることで、生産性の高い業務へ人的リソースを集中できるうえ、働き方改革にもつながる。ロボットに行わせたい業務ルールの実装もGUIを用いており、従来のシステム実装に比べて容易に行えるため各業界で導入が進んでいる。ただ、最近ではロボットがトラブルを起こすケースも増加してきている。例えば、あるロボットが社内業務システムのある領域にアクセスを繰り返してしまい、レスポンスの悪化やシステムダウンを引き起こしてしまう。また、従来は管理者がきちんと管理していたロボットが、人事異動で管理者不在となったのに稼働し続けてしまう、いわゆる「野良ロボット化」してしまい、他のロボットの処理と重複しトラブルが発生するなどだ。そうしたRPAで起こるトラブルを未然に防ぐうえでもログ管理は有効だ。前者であれば社内業務システムへのアクセスログを常時把握することで、他のロボットに比べてアクセスが異常に多いロボットを発見できる。後者の場合は、ロボット自体の動作ログを取るのと同時に、ファイルサーバーのファイルや業務システムのウェブサーバーといったロボットがアクセスしうる対象のログを取ることで、想定外なロボットの挙動やファイルの変化をチェックできる。

ログ管理は、効率的なクラウドセキュリティ・インフラ運用を行ううえでも重要となる。例えば、実機を買ってデータセンターに置き、機器同士を結線してと、自ら一つずつ設定するオンプレミスに比べてパブリッククラウドではWeb/GUIやAPIで設定を行う。早く簡単にシステム構築ができる半面、パブリッククラウドでは再構築の際に前回の作業や操作内容をイメージしにくい。しかし、構築の初期段階からログを取っていれば、何らかの障害やセキュリティ事象が発生しても再構築の手順の後追いが可能となる。また、物理的なセキュリティの確保はパブリッククラウド側が担うものの、多くのパブリッククラウドはサービスの共有責任モデルを採用しているため、ユーザーのデータやアプリケーション、セキュリティグループ、OS/アカウントの管理についてはユーザー側が責任を持たなければいけない。パブリッククラウドによってログの収集方式やフォーマット、カバーするログの中身は異なっているため、自前で各種ガイドラインに準拠したログ管理を行おうとすると手間やコストが膨大となる。実効性のあるログ管理を実施するのであれば、統合的なログ管理体制の構築と自社の業務に合ったソフトウェアの活用が重要と考える。

シンクライアントをやめた!監査法人のエンドポイント端末のセキュリティ運用方法とは

加藤貴
【講演者】
ワンビ株式会社
代表取締役社長
加藤 貴 氏

金融業界におけるエンドポイントのサイバーセキュリティは、パソコンの持ち出しを禁止する、もしくはパソコンを失くした場合に罰則を与えるという、システムではなく就業規則で対処するケースがこれまで一般的であった。しかし働き方改革の影響で、ノートパソコンの持ち出しを解禁し、テレワークを認める企業が増加の傾向にある。今こそ、時代に合った、新たな対策を用意する必要がでてきているといえるだろう。

エンドポイントにおける情報漏えいに多いのは、ヒューマンエラーによりノートパソコン本体を失くしてしまうケースである。実際、情報漏えいの原因となる約25%は盗難や紛失・置き忘れなどが占めている。また、パソコンを失くした場合の被害が比較的甚大である点も指摘したい。近年ではパソコンのデータ容量が大きくなってきており、紛失1件あたりの平均想定損害賠償額は6億円になるとも言われている。このような事態への対策としては、全てのデータをサーバーなどに保管し、パソコンには保存しない「シンクライアント」、パスワードによる「暗号化」、パソコンを失くした場合に遠隔でデータを消去する「モバイル・デバイス・マネジメント(以下MDM)」がある。最近の金融業界ではシンクライアントからMDMに替えるケースが多く、当社のMDMサービス「TRUST DELETE prime」を利用していただく機会も多い。例えば営業用にシンクライアント端末を使用していたある保険会社では、離島など回線スピードの遅い地域への訪問時に、インターネットに接続しにくく業務に支障が出てしまうという問題を抱えていた。当初はシンクライアントの代わりに厳重な暗号化を導入していたが、今度はお客様の前で複数のパスワードを入力する手間を避けるために、パスワードを入れた状態でパソコンを持ち歩くようになってしまった。結果、パソコンを長時間動作し続けるため故障しやすくなり、かつ情報漏えいへの対策にもならず、「TRUST DELETE prime」に切り替えていただくことになった。同サービスは監査法人に使用していただくことも多い。やはりシンクライアントを使用していたある監査法人の事例では、会計士がクライアント先に出向いて仕事をされる際、単にExcelで計算をするのにも毎回ポケットWi-Fiを使用しインターネットに接続する手間を割かなくてはならなかった。この煩雑さを解消するためにファットクライアントを導入し、そのセキュリティ対策として現在は当社のMDMサービスを使用していただいている。

MDMへのニーズとしてよく挙がるのは、パソコンの電源がオフになっている時でもデータの消去ができることだ。これが可能なのが、パナソニックの「Let’s note」だけに搭載されている当社の「TRUST DELETE Biz パナソニック版」である。近年増加している、インターネットに直接アクセス可能なLTE内蔵型のパソコンの特性を活かしたサービスだ。どのような仕組みかというと、パソコンの電源オフ時でも通信にかかわるLTEモジュールのみが待ち受け状態になっていて、携帯通信網を使って消去命令を受信。パソコンの電源が入り、Windows OSが起動する前にドライブの全てのデータを消去することができるというものだ。他にも、パソコンを見失った時には電源オフ時でもブザー音を鳴らすことや、位置情報を調べることもできる。登録しておいた特定の地域以外でパソコンを立ち上げられた際に、ロックをかけることも可能だ。なにより、データをOSごと消去しパソコンをほとんど使用不可能な状態にできる安全性の高さ、データ消去の完了を知らせてくれる安心感を評価してくださるお客様が多い。

エンドポイントのセキュリティには、2つのポイントがある。まず、基本的に、セキュリティは1つ導入するごとに生産性が下がってしまう点だ。普段は何もする必要がなく、存在を意識させないシステムが理想的といえるだろう。2つ目は、罰則などで社員を締め付けないことだ。やる気を損ないかねない上に、罰則があるとなれば、パソコンを失くした社員も必死で探してしまうだろう。しかし、探しているうちに時間が経ってしまえばむしろ情報漏えいのリスクは高まり、本末転倒である。データ漏えいとそれによる被害を最小限にとどめ、社員を守るためにも、ぜひ当社のサービスをご活用いただきたい。

個人情報ファイル検出から暗号化によるサイバー攻撃対策事例のご紹介

井上陽子
【講演者】
アララ株式会社
執行役員
営業本部 副本部長
データセキュリティ部 部長
井上 陽子 氏
西畑和浩
【講演者】
株式会社ネスコ
営業推進本部 次長
西畑 和浩 氏

2006年設立のアララは、電子マネーなどのカード、メール、拡張現実(AR)、そしてデータセキュリティの4事業を展開している。情報流出リスクについては、企業の管理者から「ファイルサーバ上に重要情報ファイルがたくさん置いてあるうえ、誰でもアクセスできてしまう」「従業員がどのような重要情報ファイルを保持、利用しているか把握できていない」「ファイル管理のルールが守られているかわからない」などの悩みをよく聞く。

アララの個人情報検出・管理ソリューション「P-Pointer File Security」は、3つのステップでPCやファイルサーバ内の個人情報ファイルを管理する。まず「見つける」。独自の辞書を利用した高速検索で個人情報が含まれるファイルを洗い出す。続く「対処する」では、検出されたファイルに対し、管理者や従業員自身が安全な場所へ移動するといった対処方法を選び自動や手動で実行できる。最後の「管理する」は、各PCの個人情 報ファイルの保有状況や対処の履歴を把握する機能だ。例えば、ある従業員のPCに個人情報が10件見つかり、そのうち9件は所定の場所に移動済み、まだ1件残っているといった状況が管理画面で確認できる。 「見つける」のプロセスでは、人名や住所、電話番号、メールアドレス、クレジットカード、マイナンバー、運転免許証番号などの標準辞書機能を活用するほか、業界特有の機微情報を定義して検索をかけたり、人名を含む社名など特定の単語を除外して検索の精度を向上させたり、といったカスタマイズ辞書機能をベースに個人情報を検出するアプローチも可能だ。「P-Pointer File Security」は金融機関を中心に700社以上の導入実績があり、市場ではシェア1位を10年連続で獲得(※)している。「P-Pointer File Security」で個人情報を検出した後、該当ファイルを暗号化することでサイバー攻撃対策の強度をさらに向上できるだろう。
※(株)ミック経済研究所「情報セキュリティソリューション市場の現状と将来展望2015」調べ

その暗号化部分を担うのが専門ソフト「DataClasys」である。「DataClasys」を開発・販売しているネスコは、1975年設立のシステムインテグレーターで、インフラ開発、セキュリティ関連全般のコンサルティングや運用支援サービスを40年以上提供している。個人情報ファイル自体を暗号化することで、外部からのハッキングでファイルが社外に持ち出されても権限のない者は解読できない。社内ネットワークに接続しないと開けない設定にすれば、第三者はもちろん、従業員が持ち出しても社外では閲覧不可となる。ビジネスシーンでよく使われているWordやExcelにパスワードを入れて暗号化されていない平文に戻す 仕組みでは情報漏えいを防げないが、ファイル自体を自動的に暗号化するネスコの「DataClasys」なら、平文を生成することなく、権限のあるユーザーが暗号化状態のまま閲覧したりファイルを操作したりすることが可能だ。純国産の暗号化ソリューション「DataClasys」は、エリアの暗号化ではなく、ファイルそのものを暗号化する方式のため、PCの盗難・紛失のほか、起動中のPCのハードディスクからファイルが取り出されたケースなどにも対処できる。幅広い業務の運用ポリシーに沿った柔軟な暗号化対策を採れることもあり、すでに800社以上に導入いただいている。

アララの「P-Pointer File Security」とネスコの「DataClasys」を組み合わせ、どこに重要データがあるかを定期的に把握することで、情報漏えいリスクを最小限に抑えられるとともに、従業員のセキュリティ意識も高まるだろう。重要情報の所在を把握し、そのデータを暗号化して管理する両ソフトの連携を、皆様のセキュリティ対策としてご検討いただきたい。

金融機関におけるサイバーセキュリティ管理態勢の強化

酒井宏二郎
特別講演
【講演者】
株式会社じぶん銀行
執行役員
チーフコンプライアンスオフィサー
兼 チーフリスクオフィサー
兼 カスタマーサービス担当
兼 審査担当
酒井 宏二郎 氏

じぶん銀行は、2008年6月にKDDIと三菱UFJ銀行の共同出資により設立されたインターネット専業銀行だ。2018年3月末時点で約300万口座を抱え、預金残高が約9,000億円、貸出残高は約5,100 億円にのぼる。

当行では、「サイバー犯罪」と「サイバー攻撃」への対策として、リスク管理部門とIT部門が協働運営する「サイバーセキュリティ会議」を設置し、リスク評価や対応策を定期的に協議している。経営層も会議に参画するため、企業としてのガバナンスの担保にもつながる。ただ、継続課題も多く、今後も外部の専門家との連携を強化し対策を進める。

サイバーセキュリティ会議で審議する内容は、認証方式の検討、マネー・ローンダリング防止(AML)/テロ資金供与対策(CFT)/不正口座対応、不正送金対応といった金融犯罪対策や、サイバー攻撃対策など多岐にわたる。不正送金対応については、「予防・発見・対処」「組織・プロセス・テクノロジー」の観点から課題と対策を整理したうえで、お客様の利便性とセキュリティ効果、導入コストのバランスを勘案して対策を実施している。当行は、個人のお客様向けのインターネット・バンキング取引が主体であり、かつ、利用者の約80%がスマートフォンを通じた取引を行う“スマホ銀行”という特性を有しているため、「スマホ認証」の導入によって利便性を高めている。「スマホ認証」は、スマートフォンアプリに内包しているトランザクション認証の機能である。パスワードカードなどの専用認証機器を使うことなく、取引内容入力から承認までアプリひとつでセキュリティが実行できる。現時点でスマホ認証利用のお客さまから不正送金被害は発生していない。金融情報システムセンター(FISC)安全対策基準や全銀協の「インターネット・バンキングに係る預金等の不正な払出しへの対策について」など認証における業界基準を遵守しているが、将来的には国際基準である欧州決済サービス指令(PSD2)の「強力な顧客認証手段」や、パスワードレス認証の標準技術であるFIDOなどの動向を踏まえた生体認証の検討等が必要だと考えている。

AML/CFT/不正口座対策では、金融庁が2018年2月に公表した「マネー・ローンダリング及びテロ資金供与対策に関するガイドライン」への対応が急務だ。元々、インターネット専業銀行は、個人のお客様向けの非対面取引に特化しているため、警察当局からマネー・ローンダリングやテロ資金供与などに口座が使用される危険性が高いことを指摘されていた。当行では不正に利用される口座がないように、2018年1月からバンクセーバーと呼ぶ早期検知型の取引モニタリングシステムを稼働している。ATM入出金、振込入出金、限度額変更、インターネット・バンキングのログインパスワード変更、暗証番号変更などの取引モニタリングを実施している。複数のシナリオ設定により、高リスク取引を洗い出し、誤検知率の低減を図っている。

サイバー攻撃対策は、インターネット銀行にとって経営の最重要課題だととらえている。多層防御を念頭に、不正通信や攻撃の検知、防御、ログ情報の分析を行うためのソリューションの導入と、脆弱性情報への対応や模擬インシデント訓練などの組織的対応を実施している。具体的には、ここ2~3年で、次世代ファイヤーウォール機能の拡張や今までのセキュリティ製品に採用されてきた防御手法とは全く別の新しい仕組みで未知の脅威から企業を守る「ファイア・アイ」の導入、不正侵入検知防御システム(IPS)、ウェブアプリケーションファイアウォール(WAF)の導入、Akamai導入によるDDoS(標的となるコンピュータに対して複数のマシンから大量の処理負荷を与えることでサービスを機能停止状態へ追い込む手法)対策の高度化などに積極的に取り組んできた。

金融機関におけるサイバーセキュリティ対応では、金融機関同士で競争するのではなく、互いの緊密な連携が不可欠だ。また、コストを抑える視点から、共通に使える枠組みなどを協働化する必要があると考える。当行は、自行による知見の深化や創意工夫、こうした連携強化によって金融犯罪や不正へ対応していく考えだ。