今回は前回挙げた3つのパターン「善意の内部ユーザーによる意図しない情報漏えい」「悪意の内部ユーザーによるの意図した情報漏えい」「外部ユーザーによる情報搾取の情報漏えい」について、具体的な例を挙げつつ、企業における対策方法を解説していきます。
まず善意の内部ユーザーですが、7月10日に公開されたNISC(内閣官房情報セキュリティセンター)の「サイバーセキュリティ政策に係る年次報告(2013年度)」のI-2-(1)-イ項にある「意図せぬ情報流出に係る情報セキュリティインシデント」に記載された3つの事例がすべて当てはまります。どれも話題となった事例でしたが、改めてそれぞれを振り返ってみましょう。
例えば、2013年7月に問題が表面化した、インターネット上でメールを共有できる無料のクラウドサービスで個人情報や中央官庁の内部情報が誰でも閲覧できる状態になっていた事案や、2013年11月に問題が表面化した、大学でFAXやスキャナで読み取った学生らの個人情報がネット上で誰でも閲覧できる状態になっていた事案、2013年12月に問題が表面化した、入力した全ての文字情報がクラウドサービスのサーバに送信される日本語入力ソフトがインストールされていた事案等が発生している
最初に挙げている2013年7月の「インターネット上でメールを共有できる無料のクラウドサービス」とは「Google グループ」を使ったグループメールサービスのことです。複数の官公庁において、職員が出張先などから内部情報を共有したり、官公庁外部の人と連絡したりする目的で同サービスが利用されていました。
Googleグループのデフォルト設定ではすべての情報がネット上に公開されてしまうため、メールの内容が誰でも見られるようになっていたため問題が発覚しました(現在ではデフォルト設定は非公開)。
管理者としてはセキュリティ対策のために決められたアプリケーションのみに使用を制限したかったとしても、現場レベルでは利便性の良い誰でも使えるサービスを探して勝手に使ってしまい、その結果セキュリティ上好ましくない結果に陥るということが十分に考えられます。
この事例に対する主な対策として、前述の報告書内では「約款による外部サービスの利用に係る責任者を設置し、アクセス権設定等の安全管理措置を含む利用手順を整備する。」と述べています。