許可された利用者による個人情報漏洩インシデントから考える防止対策とPC操作ログ

大手教育関連企業の社内にある顧客データベース情報から、データベースアクセスが許可された従業員により個人情報がファイルに書き出され、その後不正な方法で外部に持ち出されたインシデントの場合。

通常個人情報が含まれたデータベースを扱う部署においてはあらゆるフェーズで流出防止策がなされています。物理的には個人情報を扱うオフィスの入退出を生体認証などで管理するケースもあります。またPCにおいてはワイヤーロックにより持ち出すことができない状態にすることもあります。

今回のインシデントにおいても物理的な対策の他、従業員や業務委託先が利用するPCにおいて認証IDが割り振られ、パスワードを定期的に更新する運用を行っていました。そのPCはシステム管理部門の許可なく仕様や設定を変更できないようになっていました。規定により使用状況がわかるよう操作ログが記録されており、不要なソフトのインストールも制限されていました。
また、外部のオンラインストレージやアプリケーションサービスもURLフィルタリングによりブロックするといった対策も行われていました。もちろん外部メディアへの書き出し制御するシステムも採用しており、随時書き出し制御システムもバージョンアップしていました。

ここまでセキュリティ対策を行っていたにも関わらずなぜ個人情報が漏洩したのでしょうか。

持ち出しを行った従業員はデータベースにアクセス可能な権限を持っていました。アクセス可能なPCで正規な手段でデータベースにアクセスして個人情報をそのPCに保存しました。そしてPCにUSBケーブルを接続して自身のスマートフォンに転送して内蔵したメモリに保存したのです。
このようなインシデントが起きてしまった原因は、上記のようなセキュリティ対策が完全ではないことを意味しています。個人情報を含むデーターベースから情報を抜き出してファイルに保存する行為について、日常的な業務の中で行われていたにもかかわらず見過ごしていた。ファイル化されることによるリスクを軽視したと言えます。
もう一つの原因は、日々進化するテクノロジーの中で最新のスマートフォンに採用されているファイル読み取りの仕組みを外部メディアへの書き出しシステムが制御できていなかったことにあります。最新のテクノロジーに対応して制御できる仕組みであっても100%とは言い切れません。
リスクが常に変化するこの状況において、セキュリティを維持する方法も常に変化していかなければならないと言えます。PCの操作ログはすべての操作を記録することでインシデントが起こった時に原因を特定することに有効な手段です。情報漏洩などのリスクが高いPCにおいては、操作ログをもっとリアルタイムに近い形で活用することが必要になってくると考えます。

◇◇セキュリティコラム◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇

5つの事例から学ぶ、テレワークの情報漏えい対策

テレワークに潜む2種類のリスク。その特徴や回避策とは?

テレワークのセキュリティ対策を強化するための3ステップ

多拠点のセキュリティを統一!社内に繋がっていなくても一括管理

BYODガイドラインとセキュリティ、テレワーク時代の私的端末利用とは

◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇

It's only fair to share...
Share on Facebook0Tweet about this on TwitterShare on LinkedIn0

クラウドサービス製品

  1. インターネットを利用する上ではフィッシング被害の増加やマルウエア感染からランサムウエアによる被害…
  2. オンプレミスで社内のIT資産管理を行ってきたQNDが、クラウドを使えるようになりました。この新機…
  3. SaaS利用とオンプレミス どっちが得か? ITを利用する業務において昨今ではクラウドからSa…

働き方改革

  1. VPN経由の被害が目立っているサイバー攻撃は、なぜ起きるのか

    警察庁が9月9日に発表した「令和3年上半期におけるサイバー空間をめぐる脅威の情勢等について」によ…
  2. ローテーション勤務を安全に実施する「セキュリティガイドライン」

    緊急事態宣言の延長されましたが、陽性者数は減少しない状況です。ワクチン接種が進ま…

構成管理/サポート

  1. Microsoft Office 2013は、2023年4月11日に延長で続いていたサポートも終…
  2. 2022年12月20日より厚生労働省がソフトウェア協会に委託して、医療機関向けのサイバーセキュリ…

このサイトをシェア

Share on FacebookTweet about this on TwitterShare on LinkedIn

管理ノウハウ

  1. 情報セキュリティ監査とは? 情報セキュリティ監査とは、組織や企業で管理すべき情報システムが正常に動…
  2. 普段使っているスマートフォンやPCは、脆弱性がないか、不正アクセスされた痕跡がないか、セキュ…
  3. Microsoft Officeとは、Excel、Word、Powerpoint、Outlo…

セキュリティ対策

  1. 7月19日に、CrowdStrike(クラウドストライク)社のソフトウェアアップデートを起因…
  2. 本記事では、AIサービスの業務利用を検討している方向けに、生成AIを企業で業務利用する際の注…
  3. セキュリティパッチとは、公開されているシステムやソフトウェアに発見された不具合を解消するため…
ページ上部へ戻る