責任はどこに?-小売チェーンの情報漏洩-(2)
●業を煮やすカード会社
特集
特集
個人情報盗難がビジネスに与える影響は大きい。2003年の米連邦取引委員会(FTC)の発表では、2002年1年間で1000万人近い市民が個人情報盗難の被害にあったとしている。その結果、金融機関をはじめとするビジネスは480億ドルの損害を受けた。企業のシステム整備、セキュリティ基準の確立などの自己防衛だけではなく、法規制の強化や企業側のみではなく、政府も消費者啓蒙活動に乗り出すなど、被害抑制に努めているが、どんどん悪質化する手口などにより、なかなか成果が出ていないのが実情だ。VISAとMasterCardでは2003年1年間での、詐欺による被害は8億2000万ドルだったと報告している。
このような状況をうけて、米国でクレジットカード会社が小売企業により厳しい責任を課すようになった。これまでカード会社は独自のセキュリティ基準を持っていた。しかし、今年初めにAmerican Express, Diners Club International, Discover, JCB International, MasterCard InternationalそしてVisa Internationalが、Payment Card Industry (PCI)Data Security Standard(支払いカード産業データセキュリティ基準)を整備。12の要求条項を加盟店に伝えた。
要求事項ではPCIは加盟店の責任を明確にしていて、次の内容となっている。
[安全なネットワークの構築と維持]
1.データ保護のためのファイアウォールのインストールと維持
2.システムパスワードなどセキュリティ・パラメータはベンダから供給される設定を用いないこと
[カード所有者のデータ保護]
3.保管するデータの保護
4.カード所有者のデータや機密情報を公のネットワークで送信するときには暗号化すること
[脆弱性管理プログラム]
5.最新のウイルスソフトを使用。アップデートも定期的に行うこと
6.安全なシステム、アプリケーションの開発・維持
[確固としたアクセスコントロールの実施]
7.業務で知る必要がある対象のデータへのアクセスの制限
8.コンピュータへのアクセス権のあるスタッフには特別なIDを割り当てること
9.データへの物理的アクセスの制限
[定期的なネットワークのモニターおよびテスト]
10.ネットワークおよびカード所有者のデータへのアクセスの追跡・監視
11.セキュリティシステムおよびプロセスの定期点検
[情報のセキュリティに関する方針維持]
12.情報セキュリティを明確にする方針を維持
どの条項も詳細に手順など規定されている。例えば、2カードホルダーのデータ保護については非常に厳しく、認証の後は、カードの裏の重要な磁気ストライプの内容や、PINベースの認証値、カード有効性確認コードなど認証データを保管しないとしている。暗号化しても保管は許さない。
【執筆:バンクーバー新報 西川桂子】
──
この記事には続きがあります。
全文はScan Security Management本誌をご覧ください。
http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssm01_ssmd
《ScanNetSecurity》
アクセスランキング
-
発覚後も繰り返し攻撃が行われる ~ KADOKAWA グループへのランサムウェア攻撃
-
ISOG-J「脆弱性トリアージガイドライン作成の手引き」公開
-
日光市で 9,549 人の被保険者証番号を含む個人情報を誤送信
-
森永製菓に不正アクセス、役職員等の個人情報漏えいの可能性
-
「アカデミア・ミュージック」に不正アクセス、4,324 名のカード情報が漏えいの可能性
-
発見者に悪用など参考情報提出を求める ~「情報セキュリティ早期警戒パートナーシップガイドライン」改訂
-
LINE client for iOS にユニバーサルクロスサイトスクリプティングの脆弱性
-
脆弱性診断自動化ツール「AeyeScan」アップデート、複数のクラウドサービスのスキャンルールを追加
-
イセトーにランサムウェア攻撃、阿波銀行・藤沢市・茅ヶ崎市にも影響
-
Webサイト変更でもリンク切れ防止 ~ IPA、DOI(Digital Object Identifier)の運用開始