責任はどこに?-小売チェーンの情報漏洩-(2) | ScanNetSecurity
2024.07.01(月)

責任はどこに?-小売チェーンの情報漏洩-(2)

●業を煮やすカード会社

特集 特集
●業を煮やすカード会社

個人情報盗難がビジネスに与える影響は大きい。2003年の米連邦取引委員会(FTC)の発表では、2002年1年間で1000万人近い市民が個人情報盗難の被害にあったとしている。その結果、金融機関をはじめとするビジネスは480億ドルの損害を受けた。企業のシステム整備、セキュリティ基準の確立などの自己防衛だけではなく、法規制の強化や企業側のみではなく、政府も消費者啓蒙活動に乗り出すなど、被害抑制に努めているが、どんどん悪質化する手口などにより、なかなか成果が出ていないのが実情だ。VISAとMasterCardでは2003年1年間での、詐欺による被害は8億2000万ドルだったと報告している。

このような状況をうけて、米国でクレジットカード会社が小売企業により厳しい責任を課すようになった。これまでカード会社は独自のセキュリティ基準を持っていた。しかし、今年初めにAmerican Express, Diners Club International, Discover, JCB International, MasterCard InternationalそしてVisa Internationalが、Payment Card Industry (PCI)Data Security Standard(支払いカード産業データセキュリティ基準)を整備。12の要求条項を加盟店に伝えた。

要求事項ではPCIは加盟店の責任を明確にしていて、次の内容となっている。

 [安全なネットワークの構築と維持]
  1.データ保護のためのファイアウォールのインストールと維持
  2.システムパスワードなどセキュリティ・パラメータはベンダから供給される設定を用いないこと

 [カード所有者のデータ保護]
  3.保管するデータの保護
  4.カード所有者のデータや機密情報を公のネットワークで送信するときには暗号化すること

 [脆弱性管理プログラム]
  5.最新のウイルスソフトを使用。アップデートも定期的に行うこと
  6.安全なシステム、アプリケーションの開発・維持

 [確固としたアクセスコントロールの実施]
  7.業務で知る必要がある対象のデータへのアクセスの制限
  8.コンピュータへのアクセス権のあるスタッフには特別なIDを割り当てること
  9.データへの物理的アクセスの制限

 [定期的なネットワークのモニターおよびテスト]
  10.ネットワークおよびカード所有者のデータへのアクセスの追跡・監視
  11.セキュリティシステムおよびプロセスの定期点検

 [情報のセキュリティに関する方針維持]
  12.情報セキュリティを明確にする方針を維持

どの条項も詳細に手順など規定されている。例えば、2カードホルダーのデータ保護については非常に厳しく、認証の後は、カードの裏の重要な磁気ストライプの内容や、PINベースの認証値、カード有効性確認コードなど認証データを保管しないとしている。暗号化しても保管は許さない。

【執筆:バンクーバー新報 西川桂子】

──
この記事には続きがあります。
全文はScan Security Management本誌をご覧ください。
http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssm01_ssmd

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 発覚後も繰り返し攻撃が行われる ~ KADOKAWA グループへのランサムウェア攻撃

    発覚後も繰り返し攻撃が行われる ~ KADOKAWA グループへのランサムウェア攻撃

  2. ISOG-J「脆弱性トリアージガイドライン作成の手引き」公開

    ISOG-J「脆弱性トリアージガイドライン作成の手引き」公開

  3. 日光市で 9,549 人の被保険者証番号を含む個人情報を誤送信

    日光市で 9,549 人の被保険者証番号を含む個人情報を誤送信

  4. 森永製菓に不正アクセス、役職員等の個人情報漏えいの可能性

    森永製菓に不正アクセス、役職員等の個人情報漏えいの可能性

  5. 「アカデミア・ミュージック」に不正アクセス、4,324 名のカード情報が漏えいの可能性

    「アカデミア・ミュージック」に不正アクセス、4,324 名のカード情報が漏えいの可能性

  6. 発見者に悪用など参考情報提出を求める ~「情報セキュリティ早期警戒パートナーシップガイドライン」改訂

    発見者に悪用など参考情報提出を求める ~「情報セキュリティ早期警戒パートナーシップガイドライン」改訂

  7. LINE client for iOS にユニバーサルクロスサイトスクリプティングの脆弱性

    LINE client for iOS にユニバーサルクロスサイトスクリプティングの脆弱性

  8. 脆弱性診断自動化ツール「AeyeScan」アップデート、複数のクラウドサービスのスキャンルールを追加

    脆弱性診断自動化ツール「AeyeScan」アップデート、複数のクラウドサービスのスキャンルールを追加

  9. イセトーにランサムウェア攻撃、阿波銀行・藤沢市・茅ヶ崎市にも影響

    イセトーにランサムウェア攻撃、阿波銀行・藤沢市・茅ヶ崎市にも影響

  10. Webサイト変更でもリンク切れ防止 ~ IPA、DOI(Digital Object Identifier)の運用開始

    Webサイト変更でもリンク切れ防止 ~ IPA、DOI(Digital Object Identifier)の運用開始

ランキングをもっと見る