相次ぐトラブル 事後対応の雛型マニュアルの必要性 | ScanNetSecurity
2024.05.02(木)

相次ぐトラブル 事後対応の雛型マニュアルの必要性

>> バラバラで、場当たりの事後対応

製品・サービス・業界動向 業界動向
>> バラバラで、場当たりの事後対応

 感染力の強いウィルスの拡大とともに、商用サイトでも顧客や関係者にウィルスメールを配信してしまう事故が続いている。
 事故がおきること自体問題だが、さらにその後の問題の対応にも問題がでて
いるように思われる。対処方法とお詫び、事故の経緯の報告などを迅速に被害を与える可能性のあったところに連絡するなどの一連の処理が不可欠であろう。

 当然ながら、突然、事故がおきてからやろうと思っても、迅速な対処などできない方が当たり前だろう。
 ネット上で商用サービス、パブリックなサービスを行うサイトは、インシデントが発生した際の対処方法をあらかじめ準備しておくことが必要である。

 すでに、弊誌では、事後対応の有効な方法論について、紹介をしているが、最近の状況を見ていると、事故を起こしても平気で黙っているサイトも少なくなく、あいかわらず事後対応を軽視するように感じられる。というか、とりあえずメールでお詫びを送って、あとはなにも事後対応しないというサイトの少なくないのではないだろうか?

有効な事故対応とは?(2001.10.5)
https://www.netsecurity.ne.jp/article/1/2971.html

>> お詫びの掲載すらないサイトもある

 つい最近も下記のようなウィルス配信事件がおき、クレームによりやっとお詫びが掲載されたことがあった。

ラジオ局のJ-WAVEが、リスナーにウイルスメールを送信(2001.12.4)
https://www.netsecurity.ne.jp/article/1/3448.html

 また、個人情報を漏洩する危険のあった島さとし事務所や国内線ドットコムには、いまだにお詫びの掲載はない。

島さとし議員のWebサイト、ディレクトリのパーミッションを設定ミス
(2001.12.5)
https://www.netsecurity.ne.jp/article/1/3456.html

国内線ドットコムで個人の実名がわかるセキュリティホール
(2001.11.28)
https://www.netsecurity.ne.jp/article/1/3392.html


>> プレーンテキストでもハングアップ 事故の100%予防は不可能

 事故がおきないように、予防措置を徹底することは重要であるが、全ての事故を防ぐことは不可能である。
 例えば、メーリングリストやメールマガジンでは、添付ファイルの送信不能な設定にしておけば、ウィルスメールの送信などの事故は起こらないと考えている管理者もいる。しかし、プレーンテキストであってもウィルスもしくは破壊的な行為を行うメールを送信することは可能である。

セキュリティホール情報<2001/11/27>(2001.11.27)
IEに 特定の文字列でマシンがハングアップするバグ【更新】
https://www.netsecurity.ne.jp/article/6/3384.html

 特定の文字列をメーリングリストに流すだけで、IE 利用者の多くをハングアップさせることが可能である。実際にメーリングリストにこの文字列が流されてしまう事故もおきている。
 どのようなソフトにもバグがあるように、必ず事故はおきると思っていた方がよいだろう。問題は、事故の時にどのように対処すべきかである。


>> オープンソースの雛型マニュアルで必要最低限の対処を確立

 ウィルスを配信してしまった時、個人情報を漏洩してしまった時、さまざまな起こりうる事故に対してのマニュアルが必要であろう。
 ただし、個別の企業でゼロから作る必要はない。多くの要素は共通すると思われるので、標準となる雛型マニュアルさえあれば、かなり重宝するのではないかと思われる。

 編集部に能力があれば、マニュアルの雛型を作って掲載できるのであるが、残念ながら、その能力はなさそうである。
 標準マニュアルをオープンソースで作る心ある方々の登場を待つばかりである。もちろん、編集部として可能な協力(マニュアル普及、印刷などプラス若干の資金援助など)は惜しまないつもりである。我と思わん方は編集部まで、ご一報いただきたい。


[ Prisoner Langley ]


《ScanNetSecurity》

PageTop

アクセスランキング

  1. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  4. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  5. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  6. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  7. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  8. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

ランキングをもっと見る