なぜ狙われる?IDパスワードの管理

投稿日:

作成者:


研修資料案

不正アクセスのは「ID管理」の仕組みがないから

― 中小の工場を止めないための最低限のサイバーBCP ―


1. それでも被害は発生しています

  • 「ウイルス対策ソフトは入れている」
  • 「ITは業者に任せている」
  • 「うちは製造業だから狙われない」

2. なぜ「ID管理」が狙われるのか

攻撃者の本音

  • システムを壊す必要はない
  • 正規ユーザーとして“入れれば勝ち”

現実

  • IDとパスワードがあれば
    • メール
    • サーバ
    • クラウド
    • 生産管理
      に 普通にログインできる

3. 「8割」の正体(現場目線)

不正アクセスの主な侵入口

  1. 使い回しID・パスワード
  2. 退職者のIDが残っている
  3. 共有ID(工場用・事務所用)
  4. パスワードが紙で貼られている
  5. メールからのなりすましログイン

👉 高度なハッキングではない


4. 中小の工場で実際に起きやすいID事故

よくあるケース

  • 生産管理システム
    → 元社員のIDがそのまま
  • メール
    → 工場共用PCに自動ログイン
  • クラウド
    → 「とりあえず全員管理者」

👉 「便利」が最大のリスク


5. 被害が起きると何が止まるか(製造業BCP視点)

影響範囲

  • 受注メールが見られない
  • 見積書・請求書の改ざん
  • 生産データの消失
  • 取引先へのなりすましメール
  • 工場停止(最悪)

👉 サイバー事故=操業停止事故


6. 「ID管理が甘い工場」の共通点

  • IDは「人」ではなく「作業」に紐づいている
  • 誰が管理しているか不明
  • 増えるが、減らない
  • ルールはあるが、運用されていない

7. 最低限これだけはやる(組合共通レベル)

① IDは「人ごと」にする

  • 共有IDを原則廃止
  • 「工場用」「事務所用」はNG

② 退職・異動=即停止

  • 退職日=ID削除日
  • 派遣・外注も含む

③ パスワード管理を簡素に

  • 紙に貼らない
  • Excel管理しない
  • どうしても必要なら
    → 管理者だけが管理

8. 可能なら必ずやる(効果が高い)

多要素認証(MFA)

  • ID+パスワード+スマホ確認
  • メール・クラウドは必須

👉 IDが漏れても入れない


9. 工場向け「ID管理セルフチェック」

Yes / No で確認

  1. 退職者のIDは即日消している
  2. 共有IDは使っていない
  3. 管理者権限は最小限
  4. メールはMFAを設定している
  5. ID台帳が存在する

Yesが3つ未満 → 要改善


10. 災害時・緊急時の落とし穴

よくある誤対応

  • 「今は非常時だから全員管理者」
  • 「とりあえず同じIDでログイン」

👉 災害時こそ不正アクセスが増える


11. 中小の工場BCPとしての結論

サイバー対策の第一歩は
高価なシステム導入ではなく
IDを整理すること