情報漏えいを防ぐ、不正ログインに備えるための知識
近年、個人情報漏えいに関する事故は後を絶えず、国内過去最大の規模に発展した情報漏えいの原因は内部関係者による持ち出しによるものでした。
日本ネットワークセキュリティ協会(JNSA)発表の資料「2012年 情報セキュリティインシデントに関する調査報告書 ~個人情報漏えい編~」によると、個人情報漏えいの原因は以下の通りとなりました。
出典元:日本ネットワークセキュリティ協会(JNSA)発表の資料「2012年 情報セキュリティインシデントに関する調査報告書 ~個人情報漏えい編~」
また、スマートフォンの普及に伴い、誰でも気軽にソーシャルネットワークを利用できるようになり、マナーやモラルの低下が問題になっています。
最近では、海外の著名人がクラウドサービスに保管していた写真や動画などがインターネット上に流出し、時折メディアを騒がせましたが、この場合は、特定の個人を狙ってアカウント情報をハッキングした不正ログインによるものでした。
このように、情報漏えいといっても、管理ミス・誤操作・紛失といった人的要因の他、ソフトウェアの脆弱性やシステムの不備を狙ってハッカーによる不正侵入やウィルスによる情報の盗み取りなど、原因はいろいろです。
私たちは、日常的にオンラインショップやソーシャルネットワークサービスを利用し、業務においても様々なインターネットサービスを利用する機会が増えています。
情報漏えいの被害者になるだけではなく、顧客情報を取り扱うことの多い業務において、知らず知らずのうちに加害者になってしまうことがないように、どのようなことに気を付ければいいでしょうか?
今回は、大切な顧客データを守るために私たちの周りにある情報漏えいのリスクを理解し、不正ログインの手口と対策についてまとめました。
▼パスワード攻撃の種類はこんなにある
それでは、ログイン攻撃には、どのような手法があるのでしょうか?
・総当たり攻撃(ブルートフォース攻撃)
特殊なソフトウェアを使ってパスワードの組み合わせを試行する手法です。数字だけの組み合わせや単純なパスワードは突破されやすい。
・逆総当たり攻撃(リバースブルートフォース攻撃)
ブルートフォース攻撃と逆で、パスワードを固定し、IDを次々と変えて試みる手法です。連続してログインに失敗するとログイン認証にロックがかかる仕組みは、多くのサービスで導入されているが、この攻撃はパスワードを固定とするため、このパスワードロックを回避できる場合がある。
・類推攻撃
利用者のユーザーIDや誕生日、電話番号、住所など、個人情報からパスワードを類推する手法です。
・辞書攻撃
パスワードとして使われそうな文字列のデータベースを作成し、そのデータベースを使って攻撃する手法です。
・事前計算攻撃(レインボー攻撃)
パスワードとして使われそうな文字列を暗号化(ハッシュ化)してデータベースを作成しておき、ハッシュ値をもとにして暗号化された本来のパスワードを解読する手法です。
・パスワードリスト攻撃
不正入手したIDとパスワードの情報を利用して、複数のインターネットサービスに本人になりすましてログインを試みる手法です。ユーザーが同一のパスワードを複数のサービスで使い回している場合は、被害が拡大しやすい。
▼攻撃されにくいパスワードとは
「admin」や「1234」といった辞書に載っている単語そのもの、また、規則的な英数字の並びなど単純なパスワードを設定している場合は、突破されやすくなります。
機密性の高い情報を取り扱う場合は、解読の難易度を上げるために英字(大文字、小文字)と数字を混合させ、10桁以上のパスワードを設定することが推奨されます。さらに、パスワードは意味を持たないランダムな文字列にして、登録している個人情報などから推測されにくいパスワードを使用してください。
同じパスワードを使いまわしているインターネットユーザーは、驚くほど多いものです。推測されにくいパスワードを設定する他、同一のパスワードを使い回さないことと定期的にパスワードを変更することは有効な施策です。
企業が情報漏えい事故を引き起こしてしまった場合は、流出された顧客に損害が生じるばかりか、社会的信用の失墜や企業イメージのダウン、さらには、損害賠償等の大きな損失につながりかねます。
人的要因による情報漏えいは、ちょっとしたパスワードの貸し借りや第三者に見られるようなところにメモを貼りっぱなしにしておくなど、社員のセキュリティ意識の低さが発端となります。インターネットにアクセスできるパソコンやデバイスが身の回りにあれば、誰でも簡単に情報を外部へ公開できてしまいます。
管理責任者は、担当者に対して十分に法律厳守や情報セキュリティに関する理解や意識を高めるための教育を継続的に行っていく他、取り扱う情報の機密性やボリュームよっては、故意または操作ミスによる漏えいが起こらないようなシステムを導入するなど、仕組みそのものを見直すことが必要となります。
▼ワンタイムパスワードの有効性
個人のセキュリティ意識だけに頼らず、企業がセキュリティレベルと向上する仕組みを導入するためには、従来のパスワードに加え、別の要素を用いる二要素認証による認証方式を採用します。既にクレジットカード会社や銀行など、金融業界ではワンタイムパスワードによる認証方式の導入が進んでいます。
一回限り有効なワンタイムパスワードを発行するには、トークンといった小型機器またはソフトウェアを利用します。従来のパスワードによる認証に加え、トークンを所有している本人しか知りえない情報(ワンタイムパスワード)によって認証を行うことで、第三者が利用者のパスワード情報を不正に入手したとしても、ログインすることはできません。
二要素認証には、トークン(ワンタイムパスワード)他、物理的に本人であることを証明できる、顔認識、指紋、手の静脈パターン、虹彩、網膜パターンなどの要素を利用することもできます。この場合は、紛失や貸し借りを防ぐことができる分、高度な認証ができる反面、コストが高いといったデメリットがあります。
▼二重・三重のセキュリティ施策
ログイン認証は、本人であることを確認するために利用します。しかし、故意・過失にかかわらず、たとえ本人であっても紛失や持ち出しなど、情報漏えい事故はいつでも起こりえます。
そのため、メール配信システムなど、特に大量の顧客情報を取り扱うようなシステム・サービスを利用している企業は、ログイン後のセキュリティリスクについても把握しておく必要があります。
メール配信システムなど、複数人が利用する業務システムには、セキュリティを確保するための各種機能が搭載されています。例えば、メール配信システムの場合は、以下のような機能が搭載されていると操作ミスによる誤配信や情報漏えいリスクを低減できます。
・権限管理
ユーザーによって個人情報を表示しないようにするなど、システム管理者がユーザーによって利用できる機能を設定できます。
・操作ログ管理
ログインユーザーの操作記録を管理できます。操作ミスや漏えいが起こった際の原因特定や再発防止に役立ちます。
・パスワード管理
ユーザーが設定するパスワードの文字数/複雑性/有効期限/辞書単語チェックなど、パスワードポリシーを設定できます。
・承認機能
管理者の確認後、機能を実行できるように設定できます。メール配信システムなどの場合、メール内容の最終チェックの他、配信時間や配信リストなど、設定内容を確認することで誤配信の防止に役立ちます。
・パスワードロック
続けてログイン認証に失敗した際にログイン認証にロックをかけることができます。
・IP制限
アクセス元を限定するため、許可していない環境(IPアドレス)からのアクセスをブロックできます。
トークンはパスワードと同様、本人が所持し管理するものですが、貸し借りや紛失することも考えられます。上記にあげたように、利用するシステム・サービス側のセキュリティ機能を併用することによって、二重・三重のセキュリティを確保できます。
キューノート エフシー
メール配信システムCuenote FC(キューノートFC)は、会員管理やメール配信後の効果測定をグラフィカルに表示。システム連携用APIなども提供しており、一斉配信からメールマーケティングまで行えます。独自開発のMTA(配信エンジン)とノウハウで、月間のメール配信数42億通・時間700万通以上(※)の高速配信を実現し、スマートフォンや携帯にもストレスなく高速・確実にメールを届けます。
※クラウド型サービス(ASP・SaaS)の実績値