人を排除するシステムは人に殺される
日本年金機構の情報漏えいについては Qiita のほうでまとめているが,単なるメモ書き以上の「感想」が混じってしまったので,こちらに記述を移すことにした。
「企業のネットワークが侵害される場合、その発端はおそらく従業員がEメールの添付ファイルをクリックすることである」
このブログでは何度も書いているが,改めて
この記事のリンク元である F-Secure の記事と IPA の記事は必ず目を通しておくことをお薦めする。 日本の役人や関連組織は IPA の情報を共有したりしないのか?
標的型攻撃はターゲットの内情を引き出すにつれどんどん巧妙に分かり難くなっていく。
日本年金機構のケースも最初の感染については検知できたものの,2度目の感染については検知できず,最終的に27台もの端末が感染し,延べ125万人分の個人データが漏洩するに至ったわけだ。
システムから乖離した workflow
今回のケースで特筆すべきは詐取された個人データが「ファイル共有サーバ」に置かれたものだということだ。
ツッコミどころは多々あるのだが(例えば複数人で共有するファイルにパスワードロックをかけることは全く無意味。しかも Office ファイルのパスワードロックなんか Script kiddie でも解除できる),もっとも重要なポイントは,業務を遂行するためにルールを無視する形で workflow が構築されていた,ということである。
これもここでは常日頃から言っていることではあるが,守られないルールはルール自体に問題がある。 セキュリティ対策というのはセキュリティだけを見ても成り立たない。 システム内の人の動きを見て,その動きを妨げないように,むしろフォローするようにチューニングしていかないといけない。 単に塞き止め排除するだけなら,人はただ迂回するだけなのである。
セキュリティは「防御」から「検知」へ
ぶっちゃけて言うなら,組織におけるセキュリティの trend は「防御」から「検知」へと移っている。 これはセキュリティ管理の比重が「事前」から「事後」にシフトしていることを指す(もちろん「事前」にできることをした上で「事後」があるんだけどね)。 故にセキュリティ評価においても「事後」がダメダメな政府・企業・組織は低評価にならざるを得ないのだ。 「再発防止」とかヌルいことを言ってるようじゃ話にならない。 ちゃんと「未然防止」までもっていかなくちゃ。(未然防止は単なる「防止」ではなく,「事後」を視野に入れて広くシステムやプロセスを検証することである)
塩崎厚労相署名の記事には
とあるが,全く他人事で的を外した発言であると言わざるをえない。 日本年金機構は防御が甘かったから侵入を許したのではない。
「リスク」というのは系(システム)全体で最小になるように設計されなければならない。 また,セキュリティ・リスクについて考える際はセキュリティだけを見てもダメだということが今回のケースでよく分かったと思う。 日本年金機構のシステムは人(の活動)を排除したがゆえに人に殺されたのである。 今回の犯罪者は,システムの屍を貪る墓場荒らしのようなものだ。
今回のケースを「カイゼン」するつもりが(政府や官僚に)あるのなら,まずはそこから手をつけていかないと。 これはセキュリティ以前の問題である。
さて,(みんな言ってることだが)マイナンバー制はどうなることやら。(まぁそうやって注目が集まってるうちは意外と大丈夫だったりするのだが)