【ネットワークエンジニアが語る】ネットワークを理解しない情シスが、セキュリティ対策でつまずく理由

執筆者

中薗 祐也
株式会社USEN ICT Solutions
セキュリティプロダクト部 エンジニア
前職でネットワークエンジニアに5年半従事し、大規模プロジェクトにおいて監視から設計フェーズまで一貫した業務を経験。CCNP 等の専門資格を保持し、ネットワーク分野における高い専門知識を保有する。2026年1月、USEN ICT Solutionsにセキュリティエンジニアとしてジョインし、サイバーセキュリティラボの企画運営や記事執筆を担当するほか、社内の新規事業の立ち上げにも参画。ネットワークエンジニアの知見を活かしつつ、セキュリティエンジニアとして日々セキュリティ技術に関する専門知識の習得に邁進している。
【はじめに】なぜ通信のセキュリティ対策をしないといけないのか?
近年、多くの企業が何らかのサイバー攻撃対策に取り組むようになってきました。しかし、
「セキュリティ対策=エンドポイント対策(アンチウイルス・EDR)」
と捉えてしまう傾向はいまだ根強くあります。
もちろん、従業員が日常的に利用するPCやスマートフォンなどのエンドポイントを守ることは非常に重要です。しかし同じくらい重要なのが 「通信経路(ネットワーク)」のセキュリティ対策です。
ネットワークセキュリティは、インターネットや社内LANを流れる個人情報・機密情報・財務データなど、組織の重要資産を守るための防御基盤です。これが疎かになると、どれだけPC側に対策を施しても、攻撃者は通信経路を通じて侵入し、内部で横展開することが可能になります。
近年は、Emotet やInfoStealerのような「高度にビジネス化されたマルウェア」が台頭し、旧来の単純なマルウェア攻撃ではなく、精巧な手口で組織の弱点が突かれています。このような攻撃に対抗するためにはネットワークを含めた総合的なセキュリティ対策が求められます。
では、ネットワークの脆弱性に対して対策をしないままでいると、どのようなリスクが発生するのでしょうか。具体的な事例を紹介します。
VPNなら安全という誤解がまだ広がっている
VPNはあくまで「仮想的な論理経路」に過ぎない
ネットワークエンジニアであれば理解している通り、VPNとはあくまで「仮想的な論理経路」に過ぎません。しかし、ネットワーク知識が十分でない情シス担当者の中には、VPNを「障害も攻撃も届かない安全な専用線」と誤認してしまうケースが見られます。この誤解が、実際に深刻なインシデントを招いているのが現状です。
まず、代表的な事例として、古いVPN機器の脆弱性が放置されていたことで不正アクセスを受け、社内ネットワーク全体にランサムウェアが拡散したケースがあります。2020年当時、脆弱性パッチを適用しないまま運用を続けた結果、企業は深刻な事業影響を被りました。
参考:VPN機器を狙ったサイバー攻撃が継続中!セキュリティ事故を防ぐ3つのポイントとは|株式会社ラック
参考:【今日からできる】情報セキュリティ対策6選。VPNの情報漏洩を事例に徹底解説|VAIO株式会社
「VPNを使っていれば安全」という思い込みこそが最大のリスク
加えて、警察庁が公表した「令和7年上半期における サイバー空間をめぐる脅威の情勢等について」の報告では、VPN機器やファイアウォール機器に関する重大脆弱性が複数取り上げられ、国内外で実際の悪用も確認されています。攻撃者はネットワーク機器を足掛かりに内部ネットワークへ侵入し、情報窃取やランサムウェア感染などの被害につなげています。
このように、個別の攻撃事例でも、全国的なサイバー動向でも、VPNが攻撃の入口として狙われやすいことは明白です。つまり、「VPNを使っていれば安全」という思い込みこそが最大のリスクであり、適切な対策を怠ることが重大事故へ直結します。
そして、こうしたネットワーク対策不足は、技術的な問題にとどまりません。インシデントは経営に直結し、次のようなリスクを引き起こします。
信用・ブランド力の失墜 | 一度の情報漏えいで顧客が離れ、ブランド価値が長期的に毀損する。 |
|---|---|
高額な費用負担 | 調査費用、復旧費用、謝罪広告、法的対応などコストは膨大。 |
法的責任 | 個人情報保護法やGDPR※違反による巨額の罰金。 |
倒産リスク | 中小企業では、サイバー被害から半年以内に倒産する例もある。 |
※ GDPR:General Data Protection Regulation(一般データ保護規則)の略で、EU域内の各国の個人データ保護を規定した法令。EUに子会社や支店を持つ企業をはじめ、EU市民の個人データを扱うすべての企業に適用される。
SCS評価制度に基づくネットワークセキュリティの要件について
では、こうしたリスクに対して企業は何を基準にネットワークを強化すべきでしょうか。2026年度から本格運用が予定されている「サプライチェーン強化に向けたセキュリティ対策評価制度」(以下、SCS評価制度)を軸に整理します。
【改めて整理】SCS評価制度とは?
SCS評価制度とは、企業グループ全体のセキュリティ対策を★マークで可視化・評価する仕組みです。経済産業省が中心となって検討を進めており、2026年度から本格運用が開始される予定です。サプライチェーン全体のセキュリティを担保するという制度趣旨から、ネットワーク対策が評価基準で厳しく求められるのは自然な流れといえます。
SCS評価制度におけるネットワーク対策の役割・要件は?
SCS評価制度におけるネットワーク対策は、企業が事業を安全に継続するための「最低限の基盤」を整えることに重点があります。具体的には、外部との通信を保護する境界防御、最新状態のネットワーク構成の把握、適切なアクセス制御、不正アクセスの検知・遮断体制といった基本的な仕組みを整備することが求められます。これは高度な取り組みではなく、すべての企業がまず押さえるべき土台です。
そのうえで、★3と★4では求められる水準が変わります。★3は「最低限機能するセキュリティ水準」であり、ネットワーク構成・設定のドキュメント整備、内外ネットワークの分離、ファイアウォールやルーターの管理パスワード強化、通信ログ監視と初動対応といった“運用の基本”が重視されます。中でも、すぐに取り組めて効果が大きいのが「ファイアウォール・ルーターの管理パスワード強化」です。設定変更だけで外部からの侵入リスクを大きく下げられる、即効性の高い対策といえます。
一方★4は第三者評価が必要となる、より高度な水準です。★3に加え、構成図の高度な整備と継続的な更新、最小権限に基づくアクセス権管理のルール化・運用、従業員への定期教育、リモートワーク時の安全な機器管理など、組織としての統制と継続運用まで含めた“仕組み化”が求められます。

セキュリティ対策における「社内教育」の重要性
ここまで、VPNの誤解が引き起こす重大なリスクや、SCS評価制度で求められるネットワークセキュリティの要件を整理してきました。これらはいずれも「技術的な対策」の重要性を示していますが、実際のインシデントでは、技術だけでは防ぎきれないケースが少なくありません。
サイバー攻撃の最後の突破口は「人に起因する弱点(ヒューマンリスク)」
むしろ多くのサイバー攻撃では、「設定ミス」「不注意な操作」「不用意なクリック」など、人に起因する弱点(ヒューマンリスク)が最後の突破口になります。SCS評価制度でも、ネットワーク対策と並んで「従業員教育」が評価項目として組み込まれているのはそのためです。
つまり、どれだけ機器や仕組みを整備しても、人が誤操作をすれば一瞬で突破されてしまう。だからこそ、技術対策と同じレベルで社内教育が必要になるのです。
社内教育は、人的要因による情報漏えいやサイバー攻撃被害を防ぐための最も有効な施策
社内教育は、人的要因による情報漏えいやサイバー攻撃被害を未然に防ぐための、最も基本でありながら最も効果の大きい施策です。ツールや仕組みだけでは防げない標的型攻撃への対応力を高め、安全なデータ取り扱いを組織文化として根付かせることで、企業の信頼性を守る役割を担っています。
私自身、ネットワークエンジニアとして数多くの現場を経験する中で、どの現場でも必ずセキュリティ研修が実施されてきました。当時は、毎回似たような内容で「形だけの研修だろう」と軽視していた時期もありました。しかし実際にインシデントが発生した際、あの研修で学んだ内容が的確に状況判断の助けになり、「受けておいて本当に良かった」と心から感じた経験があります。
もし研修を受けていなかったら、自分がインシデントの原因になっていたかもしれない。 そう思うと、社内教育の重要性とその最後の砦としての役割を痛感しました。
もちろん、研修資料の作成や運用には手間もかかります。しかし、それだけで防げる事故が確実に存在し、企業にとっては最も費用対効果の高いセキュリティ対策とも言えます。まずは自社に合わせたセキュリティ研修の導入を検討してみることが、組織の安全性を高める第一歩となるでしょう。
SCS評価制度でも、技術対策と同時に人的教育が求められています。制度対応という目的だけでなく、企業全体のセキュリティレベルを底上げするために、社内教育の充実は欠かせない取り組みと言えます。
サイバーセキュリティラボでは、過去に社内教育をテーマにしたセミナーを実施しました。アーカイブ配信を行っているのでぜひチェックしてみてください。

技術対策だけでは守れない、情シスに残される最後の落とし穴
ここまで、VPN機器の脆弱性の実例やSCS評価制度の要求を通じて、ネットワーク機器の設定やパッチ適用がいかに重要かを見てきました。これらが不十分なまま放置されると、攻撃者にとって最も入りやすい侵入口となり、ランサムウェア感染や機密情報漏えいにつながりやすくなります。
本来は、ファイアウォールの適切な設定、アクセス権の管理、OSやソフトウェアの更新、バックアップ運用など、複数の技術的な対策が組み合わさることで企業の安全性は保たれます。しかし、それらを正しく維持できないと、どれほど立派な機器を導入していても脆弱性は残り続けます。
私自身、ネットワークエンジニアとしてファイアウォールやIP-VPNの運用に携わる中で、「仕組みそのものより、運用が安全性を左右する」という現実を痛感してきました。
「ホワイトリストで通信を制御する」
「Active Directory と連携してユーザー単位のアクセス権を管理する」
どれも有効な対策ですが、設定の抜け漏れや日々の監視不足があれば一瞬で突破されます。
近年は攻撃手法が以前よりも静かで巧妙になっているため、外部から一度侵入されれば、改ざん・乗っ取り・データ暗号化といった取り返しのつかない事態に発展しやすいのが現実です。だからこそ、定期的な見直しや運用改善、そして従業員一人ひとりのセキュリティリテラシー向上が、企業を守る最後の砦となります。
結論、ネットワーク知識は「会社を守る武器」である
ここまで見てきたように、VPNの過信による事故、SCS評価制度が要求するネットワーク管理、水際での設定ミスやヒューマンエラー、これらはすべて「ネットワークの理解不足」が根本にあります。逆にいえば、ネットワークの仕組みを正しく理解し、適切に運用できるだけで、多くのサイバー攻撃は未然に防げます。サイバー脅威が複雑化し、攻撃者が組織の弱いところを狙う時代だからこそ、ネットワークの知識は単なる技術力ではなく、企業を継続させるための戦略的な防衛資産となります。
ネットワークの理解は、外部からの攻撃だけでなく、内部不正や誤設定、誤操作といった日常のリスクにも強くなり、組織全体の判断力と対応力を底上げします。サイバーリスクが経営リスクと直結する今、情シス・経営層・現場のすべてが「ネットワークの見える化」「境界の管理」「アクセス権の適正化」「教育による意識向上」を続けることが、最もコスト効率が高いセキュリティ投資です。AI・クラウド・IoTが当たり前になるこれからの時代、ネットワークの知識は会社の未来を左右する攻めにも守りにも使える武器となるでしょう。
企業を守るのは、大げさなシステムではなく、日々の運用、正しい設定、そして現場一人ひとりの理解です。ネットワークを知ることは、会社を守ること。これが、本稿を通して伝えたい最もシンプルで、そして最も重要な結論です。
執筆者
