第79話 地元カンパニー委託PCインシデントについて
2023年3月31日に地元カンパニーという企業から、セキュリティインシデントに関するプレスリリースがあった。
セキュリティパッチも不完全で、運用ルールも守られていなかった可能性
このプレスリリースから読み取れるのは次のような内容だ。
委託先PCは攻撃者Webサイトの誘導からマルウェアに感染したと考えられる。
インストールから対策完了までの時間が2時間程度と短時間であったため、感染直後にユーザが異常を感じる事象(PCのフリーズやロックなど)が発生した可能性が高いと考えられる。
当該PCにはアタリマエ対策(セキュリティパッチ更新)が実施されていたかは不明。ただしゼロデイ攻撃であれば攻撃に関する手口が発表されている可能性が高いと思われる。しかし今回マルウェア関連の情報詳細が発表されていないため、マルウェアは既知のものであり、当該PCはセキュリティパッチ不完全であったことが感染の直接原因であった可能性が考えられる。
地元カンパニーが発表した再発防止の内容から、もともと「委託PCに個人情報は保存させず、クラウド上で処理するフローだった」と考えられる。(クラウドで処理するように「変更した」ではなく「徹底した」という表現から)
そして今回のインシデントは担当者がこの運用ルールを守らず、「個人情報を委託PCに保存させていた」ことによって発生した。
本インシデントに対する、対策方法と防御率をゼロトラストFTAで解析する。
個人情報を保存させない by システムで
d=0.95〜0.99
セキュアブラウザや仮想デスクトップなどの技術を使い、システム的に個人情報を保存させない仕組みであれば、防御率はほぼ1.0と考えられる。
今回のように特に、自分の会社のシステム管理管轄以外のPCで作業させる場合は、「システムで個人情報を保存させない」という対策が最も推奨される。
アタリマエ対策(セキュリティパッチ最新適用)by 運用ルール
d=0.7〜0.8
マルウェアに感染させない対策をPCに施すことで、今回のようなインシデントリスクは大幅に防げた。
ただしアタリマエ対策(PCのセキュリティパッチ適用)は、ゼロデイ攻撃は防ぐことが出来ないケースもあるため、d1=0.8〜0.9と定義する。
そして、運用ルールでアタリマエ対策を実施する場合は、やはり担当者がルールを実施しない可能性もあるため、更にd2=0.8〜0.9を乗じて、総合的なd=0.7〜0.8と考える。
個人情報保存させない by 運用ルール
d=0.5
運用ルールという対策の防御率は一般的に d=0.8〜0.9と考えられる。日本の社員のモラルが高いため、うっかりミスでない限りはルールを守るであろうという観点からだ。
しかし、その運用ルールを守ることで
・業務効率が落ちる
・手数が増える
・時間がかかる
というように「ルール遵守」と「業務効率」が相反する場合は、充分な監視や厳しい罰則がなければ、半数の社員はルールを守らないケースがあるとゼロトラストFTAでは考える。この場合は d=0.5 となる。
今回のインシデントのケースでは、もともと委託先PCに個人情報を保存させないルールであったと考えられる。しかし担当者がそれを守らなかったのは、クラウド上での作業よりも、PCローカルに保存させての作業の方がずっと楽ちんだからだったのだろうと考えられる。(効率が変わらない限り、社員は基本的にルールを守ろうとするから)
今回の再発防止は、やはり運用ルールの徹底という枠から出ていない。このインシデントの記憶が生々しい間はそのルールも守られるだろうが、委託先が代わったり担当者が代わった時期を想定すると、運用ルールだけに頼った対策では不充分ではないだろうか。
まとめ
効果的なセキュリティ対策とは
今回のインシデントの再発防止は
・セキュリティ教育を徹底する
・運用ルールを徹底する
・セキュリティ意識の高い委託先に変更を検討する
というもので、いずれも「人的対策」の域を出ていない。
しかしゼロトラストFTAのセキュリティの考え方は、漏洩があってはならない機密ほど
「人はミスをするのが前提」「人はルールを守らないのが前提」で対策を構成するべきである。
特に今回のように、会社の信用を損なうようなインシデントリスクがある場合は、人に依存しない再発防止が望まれる。
この記事が気に入ったらサポートをしてみませんか?