米銀行、インターネットバンキングのセキュリティが原因で訴えられる

文:Dancho Danchev(Special to ZDNet.com) 翻訳校正:編集部

2009-09-16 16:49

 口座情報の漏洩によって自分の銀行口座で不正取引が行われた場合、責任は誰にあるのだろうか。不正取引を防止するような最新鋭のセキュリティメカニズムを顧客に提供しなかった銀行なのか、情報漏洩につながる安全を欠く行動をインターネットで取った顧客なのか。

 口座情報の漏洩が原因で2万6500ドルを失ったことに関する、Shames-Yeakel夫妻とCitizens Financialとの訴訟では、夫妻が使用していた銀行のインターネットバンキングの認証処理が時代遅れなのは、十分に責任を負うに値するようにも見える。2009年の時点では、ユーザー名およびパスワードとSSL接続を組み合わせた仕組みで、2要素認証が使用されている形跡はない。

 盗みの被害に合った当時、Citizens Financialはセキュリティを確保するためのトークンを顧客に発行する途中だったが、原告夫妻はこのセキュリティ対策に乗り出すのが遅すぎたと述べている。単一要素認証は十分ではないと結論付けた米国連邦金融機関検査協議会による2005年発行の文書を挙げて、セキュリティを確保する機能の提供において、Citizens Financialは他の銀行に遅れを取っていると述べた。

 Citizens Financialは、情報セキュリティサービスを含めてオンラインバンキングサービスの提供にFiservという名前の会社を使用していたが、Fiservは銀行業では確固たる評価を得ており、セキュリティを確保する手段が原因で資金が盗まれたわけではないと主張した。

 2要素認証は当時実装されていたら違っていたのだろうか。それは、感染したマルウェアおよびクライムウェアによるところが大きい。最も多く出回った3つのクライムウェアは、数年前は高度なサイバー犯罪に使われたが、今では入手が難しくなっているので、何ともいえないが、良くできたクライムウェアは、正しく実装されていない2要素認証をうまく迂回するからだ。

 こうしたクライムウェアが成功しているのは明らかで、マルウェアに感染した銀行のホストにアクセスしたり、セッションをハイジャックするためにインターネットバンキングの認証処理の生ログにアクセスするクライムウェアサービスは増えており、数年前はより技術的に高度なサイバー犯罪者のものだった市場分野に参入するのは簡単になっている。

 「安全なユーザー名」およびパスワードをSSL接続と組み合わせても、高度なサイバー犯罪者から身を守ることはできない。それどころか、キーロガーを使用して口座データを入手するという古臭い方法による、それほど高度ではないサイバー犯罪者からも防御できていない。2要素認証、そして、現在および新たな脅威の可能性を適切に理解することで、かなりのリスクが軽減されるが、これを怠ると、サイバー犯罪者を利する情報が簡単に漏洩することになるだろう。

 みなさんの考えはどうだろうか。このケースで不正取引に責任があるのは誰か。クライムウェアに感染したと思われるコンピュータでインターネットバンキングを利用していた夫婦なのか、最初に2要素認証を提供しなかった銀行なのか。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。 原文へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]