コンプライアンスは必要だが不正防止にとっての十分条件ではない(CA Security Reminder) | ScanNetSecurity
2024.04.28(日)

コンプライアンスは必要だが不正防止にとっての十分条件ではない(CA Security Reminder)

米国のクレジットカード決済代行事業者Global Paymentsでの大規模なセキュリティ侵害では、「セキュリティ」と「コンプライアンス」の違いを浮き彫りにするだけでなく、管理者アカウントの扱いに関する基本的なことを思い出させてくれます。

特集 特集
CA Technologies社 Russell Miller氏
CA Technologies社 Russell Miller氏 全 1 枚 拡大写真
CA Security Reminder は、コンシューマライゼーションが進行する企業情報システムの情報セキュリティとアイデンティティ管理について考えます。

ネットワークセキュリティの分野に詳しい CA Technologies の Russell Miller氏が、コンプライアンスとセキュリティの違いについて考えます。今春、PCIDSSに準拠していた米プロセッサ企業から、大規模なクレジットカード情報漏えい事件が発生しています。

--

米国のクレジットカード決済代行事業者Global Paymentsでの大規模なセキュリティ侵害では、150万件のカード情報が流出したと伝えられています。今回の報道は、「セキュリティ」と「コンプライアンス」の違いを浮き彫りにするだけでなく、管理者アカウントの扱いに関する基本的なことを思い出させてくれます。

この一件を受け、VISAは取引のある「店舗・銀行間決済代行事業者リスト」からGlobal Paymentsを削除したようです。ということは、情報漏えいが発生した時点では、Global PaymentsはPCIに準拠していると見なされていたわけです。これは、コンプライアンスとセキュリティの違いを物語っています。様々な要件や法令に準拠する必要はありますが、それだけでは必ずしも十分ではありません。コンプライアンス・プログラムとは別に、セキュリティ・リスクを理解し、それに対応する必要があるのです。これが不十分だと、Global Paymentsのように深刻な事態を招くことになります。3月30日付けWall Street Journalによれば、Global Paymentsの株価は9%値を下げた後、売買停止となりました。

ガートナー社のアナリストであるAvivah Litan氏によれば、ハッカーがナレッジベース認証の質問に対する答えを推測して管理者アカウントに侵入したようですが、このことから、Global Paymentsが特権アイデンティティ管理の基本原則を理解していなかったことも分かりました。管理者アカウントには、通常のユーザアカウントより高いセキュリティ基準を設定する必要があるだけでなく、根本的に異なる扱いを適用しなければなりません。

・適切な追跡、統制、アカウンタビリティが実践されるようにするには、ユーザが管理者アカウントに直接アクセスするのではなく、「パーソナル」アイデンティティへの認証とログインを経てからアクセスするようにしなければなりません。

・特権アカウントは必ずと言ってよいほど共有されているので、アクセスを可能にする「ナレッジベースの質問」を設けるのは非常に間違ったやり方です。

さらに、特権アカウントであっても「最低限の特権しか与えない」という原則に従う必要があります。Global Paymentsが詳細を公表することはないかもしれませんが、暗号化されていないクレジットカード情報にアクセスするにしろ、各種システムからその情報をエクスポートするにしろ、今回侵入されたアカウントは本当に特権を必要としていたのか疑問に思います。

PCI認定審査員がGlobal PaymentsのPCI準拠を認めていたということから、「PCIの要件は、特権アカウントを十分に保護するものであるべき」という議論に発展してほしいものです。また、ビジネスを守るために必要なものは要件や基準に教えてもらうのではなく、それぞれのリスク許容度にもとづき、各社が自らのセキュリティニーズを見極めるべきなのです。

(Russell Miller)

筆者略歴:CA Technologies において、ネットワークセキュリティの分野で倫理的ハッキングから製品マーケティングまで様々な役割を務める。現在、CA ControlMinder および CA ControlMinder for Virtual Environments のマーケティング活動を統括

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

    タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

  5. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

  6. 研究開発の推進責務が撤廃ほか ~「NTT法」改正法律成立を受け NTT がコメント

    研究開発の推進責務が撤廃ほか ~「NTT法」改正法律成立を受け NTT がコメント

  7. RoamWiFi R10 に複数の脆弱性

    RoamWiFi R10 に複数の脆弱性

  8. 2024年第1四半期 IPA 情報セキュリティ安心相談窓口の相談状況、サポート詐欺被害時の漏えい可能性判断ポイントほか

    2024年第1四半期 IPA 情報セキュリティ安心相談窓口の相談状況、サポート詐欺被害時の漏えい可能性判断ポイントほか

  9. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  10. 脆弱性診断自動化ツール「AeyeScan」を基盤に「診断マネジメントプラットフォーム」を提供

    脆弱性診断自動化ツール「AeyeScan」を基盤に「診断マネジメントプラットフォーム」を提供

ランキングをもっと見る