私もメディア業界の端くれの、そのまた末端で働いているからして、メーカーやシステムインテグレータが発表するリリース文というものを目にする機会が多い。特にIT関連企業や大手企業の場合は、Web上でもリリースを公表するのが当たり前のようになっているから、検索などをかければすぐに、最新の広報発表文を確認することができる。ずっと昔は、企業本社や官公庁の広報窓口までてくてく歩いてリリースを受け取りに行く必要があったことを考えると、何と便利なことかと思う。
ただ、この検索機能も使い方を誤ると、重要な情報の流出口になってしまうようだ。今月初めに、米国はラスベガスで行われた年に1度のハッカーの祭典(?)「DEF CON」では、検索サービス「google」を用いて、本来隠されているはずのパスワードなどの重要な情報を知ることができる、といった報告がなされたという。
googleの何が便利かというと、やはりそのキャッシュ機能で、もはや消え去ってしまったWebページの内容まで確認できるのは非常にありがたい。だがその便利さは、悪意あるユーザーを手助けするものでもある。これも、ユーザーの利便性を高めることが、セキュリティ上の落とし穴につながることを示す一例ではないだろうか。
意外と身近な情報漏えい
日ごろの仕事の中でもう1つ警戒すべきは、ユーザーの操作ミスやちょっとした設定の見落としではないかと私は思っている。
冒頭のリリースの例で行ってみよう。
多くの企業では、FAXだけでなく電子メールで広報発表文を送ってくれる。このメールが曲者だ。正確に数を数えたことはないのだが、実感としては月に1回くらいの割合で、「To:」欄に関係各社の窓口や記者の電子メールアドレスを連ねてしまうというケースが見受けられる。無論その後、大急ぎで「操作ミスで皆さまの電子メールアドレスを公開してしまいました。どうぞ当該メールは削除してください――うんぬん」といったおわびのメールが届くことになる。
件数でいえばごくごくまれだが、こんな事例もある。本来であれば翌日配信されるべき新製品のニュースが、その前日に誤って――おそらくはメール配信時刻のセットを間違えたのだろう――手元に届いてしまうのだ。これも見方によっては立派な情報漏えいである。
不思議なのは、こうした「送信ミス」が発生するのは、真夜中から未明にかけて届くケースが多いように見受けられることだ。おそらくは、発表に向けた調整や作業で多忙の日々が続き、疲労困ぱいの中、リリース文の送信を行っていたのではないだろうか。それ故にちょっとした手元の操作ミスに気付かず、確認したつもりでもミスを見逃し、情報漏えいが引き起こされたのではないかと推測している。
それでも、報道関係者向けの情報ならばまぁいい。報道関連の面々など、特にPCやIT関連の業界は狭いものだから、たいていは勝手知ったる間柄だ。それに、そもそも「広く報せる」べき内容なのだから、多少早めに情報が到着したとしても、影響はそう大きくないともいえる。しかし、もし「To:」に記されたのが顧客のメールアドレスだったらどうだろう? まだ進行中のプロジェクト、開発中の製品に関する内容が誤って送信されてしまったとしたらどうだろう?
Webにだって同様の危険は潜んでいる。本来ならば最低限ベーシック認証などで保護すべきWebサイトが、管理者の設定ミスにより認証がスルーされ、だれでも閲覧できる状態になっていた、などという事例は、最近でこそ少なくなったけれども、まったくなくなったとはいえない。つい先日には、大手ITベンダ社内で同様の「うっかりミス」があったそうだ。複数の新製品に関する情報を扱う自社内のディスカッショングループで、本来ならば製品ごとにアクセス制御がかけられるべきところを、だれでも、どのグループへの投稿も参照できるようになってしまっていたという。
人はミスをする
こうした一連の事例から導き出される結論は何か。「人はミスをするものである」という真理である。
解決策は、当たり前のことながら、システム面と運用面の両方で、未然に設定ミスを防ぐような仕組みを作り上げていくことだ。こうした当たり前のことこそ実は重要だし、難しいのだけれど。
Web設定の例でいうならば、管理者が何らかのシステム設定、変更を行う際には、できるだけ1人で作業を完結させず、複数の人の立会いによる確認を経るようにする。工場などの現場で行われている指差し確認や口に出しての確認、あれも実はあなどれないのではないか、などと思う。それから、いつ、何に対して、どういった作業を行ったのかを記録しておくことも重要だろう。
難しいのは、電子メールで情報が流出してしまう、というような場合だ。エンドユーザーに注意を徹底させ、1つの操作ミスが多大な影響を及ぼしかねないことを周知するのはもちろん大事だ。だが同時に、メーラのカスタマイズやゲートウェイ部分でのチェックによって、システム的に「漏えいを許さない」仕組みを作り上げてしまうのもいいだろう。こうすれば、「疲れていて、うっかりミスした」なんていうケースも極力防ぐことができる。
最近では、メールの本文や添付ファイルなどの内容をチェックし、機密情報の社外への流出を防ぐ「コンテンツセキュリティ」「情報漏えい防止」などと称される分野が広がりつつある。具体的には「MIMESweeper」や「eSafe Gateway」、「GurdianWall」といった製品が提供されている。
また、大事なデータはなるべく暗号化する習慣を身に付けることも1つの手だ。これにアクセス権限の制御を組み合わせれば、かなりの程度、情報の流れをコントロールすることができるだろう。「秘文」はその例で、Adobe Acrobatをはじめさまざまなドキュメントを暗号化するだけでなく、だれが、どの期間にアクセス可能かを指定することができる。一連の履歴を把握できることもポイントだ。
さらに、まだ実力は未知数ながら、マイクロソフトはWindows Server 2003に対応した「Windows Rights Management Services(RMS)」をリリースする計画だ。Officeで作成した文書に対し、Active Directoryに格納されたユーザー情報を参照しながら、データの閲覧や変更、アクセスできる時間の指定を行えるという。RMSではさらに、特定部分のコピーやペーストを禁止したり、重要な電子メールの転送をブロックするといったことも可能になるという。
ただ、こうしたアクセス制御は、見方によっては一種の「検閲」と取ることもできる。従って、こうした仕組みを導入するときには、何のために、どういったルールの下、どんな仕組みで制御を行うかをユーザーにきちんと知らせ、同意を得ることが重要になるだろう。こういういい方はあまり好きではないのだが、情報漏えいが起きたときに責を問われるのはシステムなのか、それともユーザー個人なのかを明確にするためにも、手順ごとに明確なアクセス制御の仕組みを設ける必要が生じているのかもしれない。
それともう1つ。こうしたアクセス制御の仕組みを運用する人に対しても――性悪説にあえて立って、きちんと相互監視の仕組みを設けておくことが重要だろう。
Profile
須藤 陸(すどう りく)フリーライター
1966年生まれ、福島県出身。社会学専攻だったはずが、 ふとしたはずみでPC系雑誌の編集に携わり、その後セキュリティ関連記事を担当、IT関連の取材に携わる。現在、雑誌、書籍などの執筆を行っている。
- 今夜こそわかる安全なSQLの呼び出し方 〜 高木浩光氏に聞いてみた
- 「わざと脆弱性を持たせたWebアプリ」で練習を
- Perl Mongersはセキュリティの夢を見るか?
- 誰がシステムのセキュリティを“大丈夫”にするのか
- 技術は言葉の壁を越える! Black Hat Japan 2008&AVTokyo2008(後編)
- 技術は言葉の壁を越える! Black Hat Japan 2008&AVTokyo2008(前編)
- キャンプに集まれ! そして散開!
- 売り上げ重視か、それともセキュリティ重視か!? 「安全なウェブサイト運営入門」
- CeCOS IIにみるネット犯罪のもう一方の側面
- セキュリティ対策の行き着くところは……最終手段? 京都に究極のセキュリティ対策を見た
- 人はオレを情報の破壊神と呼ぶ せめて、ハードディスクの最期はこの手で……
- セキュリティ社会科見学:インターネット物理モデルでセキュリティを考えた
- セキュリティ自由研究:この夏、グミ指を作ってみないか
- Webアプリケーションを作る前に知るべき10の脆弱性
- セキュリティを教える人に知ってほしい 基本が詰まった1冊
- セキュリティのバランス感覚を養うための1冊
- 暗号化仮想ドライブで手軽にファイルを暗号化
- Windows管理者必携、Sysinternalsでシステムを把握する
- 今夜分かるSQLインジェクション対策
- 「取りあえず管理者アカウントで」という思考停止はもうやめよう
- CSSクロスドメインの情報漏えいの脆弱性「CSSXSS」とは
- 偽装メールを見破れ!(後編)
- 偽装メールを見破れ!(前編)
- メールは信頼できても信用できない
- 危機管理体制を整えよう! 個人情報漏えい後の対応ガイドライン
- メールアドレスを漏えいから守る方法
- 「Whoppix」を使ってペネトレーションテストをやろう
- 「ぼくはまちちゃん」 ――知られざるCSRF攻撃
- 25番ポートの攻防
- 平田です。届いてますか?
- 魔法の鍵と最後の鍵
- 個人情報保護法を論理的に読み解く
- 安全確保のために東京は明るく! 大阪は暗く!
- 言論の自由とセキュリティコミュニティ
- 標的にされる無防備なコンピュータ
- セキュリティ担当者には想像力が必要
- 端末を持ち歩くことの危険を意識せよ! 〜 「ノートPC=自動車」論 〜
- 脆弱性のあるサイトとセキュリティ技術者の関係
- いまこそ一般教養としてセキュリティを!
- 大事なことは製品でもなく知識でもなく……
- 治安の悪化で改めて痛感したこと
- Blasterがもたらした多くの“メリット”
- 企業でのセキュリティ資格の意味合いは?
- 人はミスをするものと思え、故に事前対策が重要
- オレオレ詐欺に学ぶソーシャル対策
- あらゆる人にセキュリティ教育を
- 猛威を振るうSARSウイルスに思ったこと
- 痛い目に遭って考えた、ビジネス継続性の重要さ
- 責められるべきはMSだけだろうか?
- セキュリティ技術者を「憧れの職業」にするには?
Copyright © ITmedia, Inc. All Rights Reserved.