転職の手土産に「社内情報を抜く」社員の危うさ 不正の証拠収集は「共通アカウント」では難しい
例えば、交通事故でひき逃げが発生したら、道路に残った塗料のかけらやスリップ痕などから、車種やタイヤを特定して犯人を探す手がかりにします。
これに相当する手法がデジタルの世界でも必要で、それが「デジタル・フォレンジック」です。ファイルのコピーが実行されたのはいつか、保存名は何か、コピーを命令したIPアドレスはどれか、などを特定していきます。
定期的な「セキュリティ監査」も不正の抑止力に
――どんな状況であっても、痕跡を追うことができるのでしょうか。
必ずしもそうではありません。事後ではどうしても追いきれなかったり、攻撃者のスキルが高くて徹底的に隠滅される可能性もあります。
実は、外注先となる専門企業もかなりピンキリなのです。
例えば、不正者がデータを削除した場合、「ピン」ならデータを復旧したり、消えたファイルを特定できたりもしますが、「キリ」だと、業者が他所から購入したデータ復旧専用のハード/ソフトウェアで形だけ復旧を試み、結局何もできずに費用請求だけされるケースもあります。
セキュリティ事業者を選ぶ際は、経済産業省の「情報セキュリティサービス基準」に適合していると考えられる「セキュリティサービス事業者リスト」(独立行政法人情報処理推進機構:IPA)を参考にするとよいかと思います。
――少しでも攻撃者の痕跡を追いやすくするために、企業が事前にできる対策はありますか。
「デジタル・フォレンジック」はあくまでインシデント後のアクションがメインです。「フォレンジック」ができるよう事前に備えることも必要です。これを私は「フォレンジック・アウェア」と呼んでいます。
具体的にはまず、IDとパスワードを個人単位で付与することです。共有パソコンで作業をする事業所や工場などでは、全員が同じID・パスワードで1つのアカウントに入ることが多いのではないでしょうか。これでは、内部不正が起きたときに誰が操作したのか特定できません。
無料会員登録はこちら
ログインはこちら