個人情報(PII)または機密データを失わないための10のヒント
個人情報「PII」を持っており、機密データは悪意のあるサイバー脅威から保護する必要があります。ただし、インターネットを使用する際に、個人情報が盗まれたり、悪用されたりするのを防ぐための知識を誰もが持っているわけではありません。組織や企業は、「PII」を継続的に「収集、保存、配布し、データ」を収集し、ユーザーから商用目的で使用します。
2021年12月13日

個人情報「PII」を持っており、機密データは悪意のあるサイバー脅威から保護する必要があります。ただし、インターネットを使用する際に、個人情報が盗まれたり、悪用されたりするのを防ぐための知識を誰もが持っているわけではありません。組織や企業は、「PII」を継続的に「収集、保存、配布し、データ」を収集し、ユーザーから商用目的で使用します。
誰もが個人情報「PII」を持っており、機密データは悪意のあるサイバー脅威から保護する必要があります。ただし、インターネットを使用する際に、個人情報が盗まれたり、悪用されたりするのを防ぐための知識を誰もが持っているわけではありません。組織や企業は、「PII」を継続的に「収集、保存、配布し、データ」を収集し、ユーザーから商用目的で使用します。
ただし、多くの個人や組織でさえ、データの開示や誤った取り扱いが引き起こす可能性のある結果を完全には理解していません。したがって、この記事では個人情報開示のリスクから身を守るためのいくつかの対策を提供し、攻撃ネットワークから身を守るのに役立ちます。
以下は各保護の方法
1.データの暗号化
暗号化されたデータは攻撃者の手に渡った場合は、攻撃者は元のデータ情報を知ることができません。これは、データ損失を防ぐための重要な手段です(データ損失防止)。
データ暗号化は、個人データや従業員データのエラーにアクセスする攻撃からビジネスを保護します。個人の場合、データを暗号化するために個人情報の開示を防止します。 どのような種類のデータを暗号化する必要がありますか?
- 会社の専有データ、知的財産
- 財務データ、レポート、プロジェクト情報など
- 顧客データ、顧客個人情報
- 事業戦略、新製品に関するデータ
- ユーザーの個人データ(モバイルデバイス、パーソナルコンピューター、電子メールなど)
- 機密性の高いユーザーデータ(デバイス、クラウド)に保存されます。
2. 強力なパスワードを使用
強力なパスワードは、ハッカーのアカウントパスワードを検出する攻撃(ブルートフォース攻撃または辞書攻撃)のリスクを防ぐのに役立ちます。強力なパスワードを設定すると、攻撃者が個人または組織のアカウントのパスワードにアクセスできなくなったり、攻撃者の攻撃時間が長くなったりします。
重要なアカウント(銀行、電子メール、ソーシャルネットワーク)に強力なパスワードを設定するか、個人用デバイス(ラップトップ、サーバーなど)にアクセスするためのパスワードを設定する必要があります。 要素を保護するには、強力なパスワードが必要です。
- 最小の長さは8文字以上
- パスワードのすべて要素の含む:大文字、小文字、特殊文字、数字
- パスワードに個人情報を使用しないこと(例:生年月日や電話番号など)
- 複数のアカウントに同じパスワードを使用しないこと
- 辞書で利用可能なパスワード、デフォルトのパスワードは使用しないこと
- 安全なパスワードマネージャーを使用
関連記事:outsourcing">情報セキュリティ(IS)とは?アウトソーシングに関する
3. 2段階認証を使用 (2FA)
2段階認証(2FA)または多要素認証(MFA)を使用すると、攻撃者によるアカウントの盗難からアカウントを保護するための追加のレイヤーを作成できます。2FAを使用している場合、「ハッカー」攻撃者があなたのアカウントやパスワードを取得しても、攻撃者はあなたのアカウントにアクセスできません。重要なアカウント(銀行、電子メール、ソーシャルネットワークなど)で、又は重要なサーバーにアクセスするときに2FAを有効にする必要があります。2FAはユーザーの個人用デバイスにインストールされます。 一般的な2FAを使用できます。
- Google Authenticator
- SMS
- Microsoft authenticator
4. 定期的にデータをバックアップ
定期的なデータバックアップ(backup)は、データを保護し、重要なデータの損失を回避するのに役立ちます。攻撃者はサーバーまたは個人用デバイス上のデータを削除できますが、定期的で安全なバックアップを使用すると、バックアップソースからデータを回復できるため、データ損失のリスクが軽減されます。個人用デバイス(モバイル、パソコン)のデータと重要なWebサイトのデータをバックアップする必要があります。
バックアップ対策:
- クラウドでのバックアップ(google cloud、dropbox、icloud ..)
- 物理ストレージデバイスでのバックアップ
5. 使用されなくなった個人データを安全に削除
データファイル、画像ファイル、使用されなくなった個人データを含む書類を削除する時は、それらを安全に削除し、個人情報や機密データが公開されたり、復元されたりしないようにしてください。安全な削除がないと、攻撃者はそのようなデータを収集または回復できます。
たとえば、通常のコンピュータでファイルを削除すると、そのファイルはごみ箱に保存されます。攻撃者がコンピュータにアクセスした場合、そのデータを回復できます。
または、契約をキャンセルするときは、シュレッダーに入れるのではなく、単に砕いてゴミ箱に捨てると、他の誰かがそれを拾って読むことができます。ですから、そのデータを完全に破棄する必要があります。
6. 定期的にセキュリティバージョンを更新
サイバー攻撃はますます一般的になり、ゼロデイ脆弱性はユーザーを攻撃するためにますます使用されています。開発者によるoutsourcing">セキュリティバージョンの定期的な更新により、ユーザーは既知の攻撃を回避し、デバイスが攻撃されるリスクを減らすことができます。
個人用デバイス(モバイル、ラップトップ)又はサーバーは、定期的に最新バージョンに更新し、安全を確保するために定期的にチェックする必要があります。
関連記事:outsourcing">情報セキュリティ(IS)とは?アウトソーシングに関する
7. 安全なWifiを使用
Wifiネットワークを安全に使用しないと、情報漏えいのリスクが多く発生する可能性があります。 安全のため、ソースがわかっている場合にのみWifiを使用してください。
Wifiはハッカーによってハッキングされて盗聴され(中間者)、ユーザーデータが盗まれる可能性があるため、無料または公共のWi-Fiを使用して、個人情報、機密情報、または金銭取引のあるWebサイトにアクセスすることは避けてください。
さらに、デバイスが自動的に接続し、パスワードなしで安全性の低いWifiが設定される可能性があるためです。 モバイルデバイスまたはラップトップの自動Wifi接続をオフにしてください。
8. VPNサービスを使用
VPNサービスは、インターネットにアクセスしている間、データを安全に暗号化するのに役立ちます。そのため、wifi-publicまたはセキュリティで保護されていないものを使用している場合でも、データは保護されます。
安全で信頼性の高いVPNサービスの使用を選択する必要があります。VPNプロバイダーの意図が悪ければ、データを完全に復号化できるため、安全性の低い無料のVPNサービスの使用は避けてください。
9. HTTPSを使用するサイトにのみアクセス
暗号化(HTTP)なしでWebサイトにアクセスすると、傍受攻撃によって攻撃される可能性があり、そこから個人データが公開される可能性があります。支払いサイトにアクセスする場合、個人アカウントを含むWebサイトは、次の要素を確認する必要があります。Webサイトに正しいドメイン名があり、HTTPSを使用する必要があります。
多くのフィッシング攻撃は、ユーザーが個人アカウントと銀行口座を失う原因となる可能性のあるWebサイト(外観は同じ、ドメイン名が異なる)になりすます。
したがって、Webサイトにアクセスする際には、ドメイン名と証明書を注意深くチェックして、公式Webサイトにアクセスできるようにする必要があります。
10. Shoulder SurfingとDumpster Divingの攻撃に注意
コンピュータ技術を使用しない攻撃の形態ですが、完全に人間からの形態を使用し、情報を得るために人々を攻撃します。
- Shoulder Surfing : 携帯電話やパソコンのキーボードで入力すると、攻撃者はあなたの後ろに立ち、あなたが盗むために入力した情報を覗き見するためにあなたの肩越しに見ます。
- Dumpster diving: 破壊されていない情報のゴミ箱に捨てた文書は、攻撃者によって拾われ、そこに含まれる情報を収集する可能性があります。
11. 使用していない時はデバイスをロック
使用していない時や外に出ている時に個人用デバイスをロックすることは安全対策です。他人が私たちのコンピュータにアクセスするのを防ぎます。
外出したらすぐにデバイスをロックするか、要件に応じて約1〜5分間操作がないと自動的にロックするように設定する必要があります。これは、デバイスへのアクセスを防ぐだけでなく、他人がデバイスにアクセスする時の他のリスクから保護するのにも役立ちます。
関連記事:情報セキュリティ(IS)とは?アウトソーシングに関する
12. 公共のデバイスでアカウントに安全にアクセス
個人情報にアクセスする際に多くの潜在的なリスクを伴う公共のコンピュータの使用、これらのマシンは、スパイウェア、ウイルス、キーロガーをインストールしてキーストロークを記録したり、ブラウザデータにアクセスしてデータを盗んだりできます。したがって、個人又は銀行口座にアクセスするために公共のコンピューターを使用しないでください。
ウイルス対策ソフトウェアをインストールできる公共のデバイスでアカウントにログインする必要がある場合は、シークレットブラウザを使用して履歴を保存しないようにしてください。使用しない時は、必ずアカウントからログアウトしてください。 特に、スパイウェアやウイルスには常に注意してください。
13. デバイスにウイルス対策ソフトウェア、マルウェアをインストール
ウイルス対策ソフトウェア、マルウェアをモバイルデバイスやラップトップ、コンピューターにインストールして、悪意のあるソフトウェアによる攻撃、Webサイトへのアクセス、ファイルのダウンロード、ファイルの実行時のウイルスによる攻撃のリスクを防止してください。
安全で信頼性の高いウイルス対策ソフトウェアを使用:Kaspersky, Bitdefender, Window Defender..など
14. 情報収集方針を常に注意深くお読み
ユーザーの重要なデータや機密データへの不正アクセスや収集を避けるために、Webサイトやモバイルアプリケーションの情報収集ポリシーを注意深く読む必要があります。
アプリケーションまたはWebサイトが個人データを収集または処理する内容を読み、完全に理解しているのみに場合、使用して受け入れてください。
15. 結論
上記は情報開示攻撃のリスクから個人データを保護するためのいくつかの対策です。対策が完全ではない場合がありますが、上記の対策のすべて又はほとんどを適用すると、個人データがサイバー攻撃から保護されるという安心感を得ることができます。
意識が決定的な要因であるため、インターネットにアクセスする時は、常に警戒し、積極的に知識を蓄積して、自分自身と周囲の人々を保護してください。
ITオフショア開発でシステムを検討されている方々はぜひ一度ご相談ください。
※以下のとおり弊社の連絡先
アカウントマネージャー: クアン(日本語・英語対応可)
電話番号: (+84)2462 900 388
お電話でのご相談/お申し込み等、お気軽にご連絡くださいませ。
- オフショア開発
- エンジニア人材派遣
- ラボ開発
- ソフトウェアテスト
電話番号: (+84)2462 900 388
メール: contact@hachinet.com
お電話でのご相談/お申し込み等、お気軽にご連絡くださいませ。
無料見積もりはこちらから
Tags
ご質問がある場合、またはハチネットに協力する場合
こちらに情報を残してください。折り返しご連絡いたします。
関連記事

AIの力で進化する3Dゲーム開発
近年、ゲーム業界は急速な技術革新の波に乗っており、その中心にあるのが「3Dゲーム」の進化です。中でも、AIの導入は、ゲーム開発の在り方を根本から変えつつあります。従来の手作業中心だった制作工程が、AIの力によって効率化・自動化され、より短期間で高品質なゲーム制作が可能になりました。本記事では、「3Dゲーム」を中心キーワードに、AIの影響、3Dモデリングとの連携、ゲームエンジンの発展、そしてXRとの融合がもたらす未来の可能性について解説していきます。

ゲーム開発の核心技術:3Dゲームプログラミングの極意
ゲーム業界における「ゲーム3D」は、ビジュアルや体験を強化するために不可欠な要素です。3Dゲームのプログラミングは、キャラクターやシーンの表現をリアルタイムで行うために、非常に高度な技術を要求します。本記事では、3Dゲーム開発における主要なプログラミング技術について解説し、ゲーム開発者にとって必須のスキルや手法を紹介します。

MVCとは何か?MVCとMVVMの違い
現代のソフトウェア開発において、「設計アーキテクチャ」は成功の鍵となります。その中でも代表的な設計パターンが「MVC」と「MVVM」です。本記事では、MVCを中心に両者の違いや、どのような場面で使い分けるべきかを解説します。

MVC・MVP・MVVMとは?特徴とNo-Codeでの活用法まで徹底解説
アプリ開発において、UIとロジックをどう分離するかは非常に重要です。MVC、MVP、MVVMはそのための代表的なアーキテクチャパターンであり、No-Codeプラットフォームの進化とともにその役割も変わりつつあります。本記事では、それぞれの特徴と使い分け、さらにNo-Codeとの関連性についてもわかりやすく解説します。

MVCとは?仕組み・メリット・代表的なフレームワークを初心者向けに解説
Webアプリケーション開発において、効率よく保守性の高いコードを書くために欠かせないのが「MVCモデル」です。初心者の方でも理解しやすいように、この記事ではMVCの基本構造、仕組み、メリット・デメリット、そして代表的なフレームワークについて詳しく解説します。

VB.NETとはどんな言語?概要や将来性、特徴を解説
近年、プログラミング言語の選択肢はますます多様化していますが、その中でもVB.NET(Visual Basic .NET)は、依然として多くの企業や開発者に愛用され続けている言語のひとつです。初心者にも優しく、使いやすい構文を特徴とするVB.NETは、特にWindowsアプリケーションや業務システムの開発に強みを持ち、Microsoftの.NETフレームワークと密接に連携しているため、さまざまな機能を効率的に活用することができます。

VB.NETとは?初心者向けの基礎知識と活用方法
VB.NETは、Microsoftによって開発されたプログラミング言語であり、.NETフレームワーク上で動作するアプリケーションを開発するための強力なツールです。初心者でも比較的簡単に学び始めることができるため、ソフトウェア開発において広く利用されています。しかし、VB.NETには特有の特徴や使用方法があり、最初はその理解に少し時間がかかることもあります。本記事では、VB.NETの基本的な知識から活用方法までをわかりやすく解説し、初めての方にも役立つ情報を提供します。

ブロックチェーンゲームとは何か? 既存ゲームとの違いや活躍企業を紹介します
ブロックチェーン技術を活用したゲームは、近年急速に注目を集めています。従来のゲームと比較して、ブロックチェーンゲームはどのような特徴があり、どんな利点や課題が存在するのでしょうか?本記事では、ブロックチェーンゲームの基本的な概念と、既存のゲームとの違い、そして注目の企業や人気ゲームについて紹介します。

AI-OCRとは? 「OCR技術」と「AI-OCR技術」の違い
近年、書類や画像の文字情報をデジタル化する技術として「OCR(光学文字認識)」が広く活用されています。しかし、従来のOCR技術に加え、「AI-OCR」と呼ばれる新たな技術も登場し、より高度な認識能力を実現しています。この記事では、これまでのOCR技術とAI-OCR技術の違いや、それぞれの強みについて詳しく解説します。

OCRとは?事例を交えてわかりやすく解説
デジタル化が進む現代において、「OCR(光学文字認識)」は業務の効率化や情報管理に欠かせない技術となっています。本記事では、OCRの基本からAIとの融合による読取精度の向上、実際の活用事例までをわかりやすく解説します。