転職の手土産に「社内情報を抜く」社員の危うさ 不正の証拠収集は「共通アカウント」では難しい

著者フォロー
ブックマーク

記事をマイページに保存
できます。
無料会員登録はこちら
はこちら

印刷ページの表示はログインが必要です。

無料会員登録はこちら

はこちら

縮小

例えば、交通事故でひき逃げが発生したら、道路に残った塗料のかけらやスリップ痕などから、車種やタイヤを特定して犯人を探す手がかりにします。

これに相当する手法がデジタルの世界でも必要で、それが「デジタル・フォレンジック」です。ファイルのコピーが実行されたのはいつか、保存名は何か、コピーを命令したIPアドレスはどれか、などを特定していきます。

定期的な「セキュリティ監査」も不正の抑止力に

――どんな状況であっても、痕跡を追うことができるのでしょうか。

上原 哲太郎
上原 哲太郎(うえはら・てつたろう)立命館大学 情報理工学部セキュリティ・ネットワークコース 教授、NPO法人デジタル・フォレンジック研究会会長/京都大学工学部情報工学科卒。京都大学博士(工学)(写真:本人提供)

必ずしもそうではありません。事後ではどうしても追いきれなかったり、攻撃者のスキルが高くて徹底的に隠滅される可能性もあります。

実は、外注先となる専門企業もかなりピンキリなのです。

例えば、不正者がデータを削除した場合、「ピン」ならデータを復旧したり、消えたファイルを特定できたりもしますが、「キリ」だと、業者が他所から購入したデータ復旧専用のハード/ソフトウェアで形だけ復旧を試み、結局何もできずに費用請求だけされるケースもあります。

セキュリティ事業者を選ぶ際は、経済産業省の「情報セキュリティサービス基準」に適合していると考えられる「セキュリティサービス事業者リスト」(独立行政法人情報処理推進機構:IPA)を参考にするとよいかと思います。

――少しでも攻撃者の痕跡を追いやすくするために、企業が事前にできる対策はありますか。

「デジタル・フォレンジック」はあくまでインシデント後のアクションがメインです。「フォレンジック」ができるよう事前に備えることも必要です。これを私は「フォレンジック・アウェア」と呼んでいます。

具体的にはまず、IDとパスワードを個人単位で付与することです。共有パソコンで作業をする事業所や工場などでは、全員が同じID・パスワードで1つのアカウントに入ることが多いのではないでしょうか。これでは、内部不正が起きたときに誰が操作したのか特定できません。

関連記事
トピックボードAD
ビジネスの人気記事