1. トップ
  2. 新着ニュース
  3. 経済
  4. ビジネス

転職の手土産に「社内情報を抜く」社員の危うさ 不正の証拠収集は「共通アカウント」では難しい

東洋経済オンライン / 2024年2月13日 7時50分

セキュリティ事業者を選ぶ際は、経済産業省の「情報セキュリティサービス基準」に適合していると考えられる「セキュリティサービス事業者リスト」(独立行政法人情報処理推進機構:IPA)を参考にするとよいかと思います。

――少しでも攻撃者の痕跡を追いやすくするために、企業が事前にできる対策はありますか。

「デジタル・フォレンジック」はあくまでインシデント後のアクションがメインです。「フォレンジック」ができるよう事前に備えることも必要です。これを私は「フォレンジック・アウェア」と呼んでいます。

具体的にはまず、IDとパスワードを個人単位で付与することです。共有パソコンで作業をする事業所や工場などでは、全員が同じID・パスワードで1つのアカウントに入ることが多いのではないでしょうか。これでは、内部不正が起きたときに誰が操作したのか特定できません。

――パソコンは別々にしていても、SaaSなどのクラウドサービスを同じID・パスワードで使いまわしているケースは多そうです。

情報システム部門が関知しないところで各部門が独自に導入する「シャドーIT」の問題ですね。基幹システムの認証はしっかりしていても、末端で使うシステムなどの対策がいい加減な例は大企業でも見られます。外部サービスはアカウントを増やすほど費用がかかるため、複数人でアカウントを共有しがちですが、やはり1人1アカウントは大切です。

あとは、バックアップをこまめにとっておくという対策です。ファイルやデータベース、ソースコード、通信のログなどを随時保存しておくと、不正の特定がしやすくなります。経理不正は経理台帳だけを見ていても駄目で、誰がどういじったのかを追う必要があります。

1年に1部門ずつ「セキュリティ監査」の実施を

――通信ログを残すことを息苦しく感じる社員もいるかもしれません。どう説明するとよいでしょうか。

これは昔から起きている議論で、「仕事ぶりをずっと監視されている」と受け取られたり、「労働強化だ」と反発する労働組合もあります。

しかし、通信ログを常時チェックする必要はないわけです。インシデントが起きたとき、社員が関わっているのかいないのかを確認するのが目的ですから、社員を守るための策とも言えます。「勤務状況を把握するわけではなく、普段は確認もしない。有事に原因を調べるためにやっている」と伝えてください。

――バックアップはどのくらい残しておけばいいのでしょうか。

この記事に関連するニュース

トピックスRSS

ランキング

複数ページをまたぐ記事です

記事の最終ページでミッション達成してください