海外における個人情報流出事件とその対応 第194回 米大手石油会社の元社員が極秘情報を不正入手 (2)レイオフされた従業員による脅威 | ScanNetSecurity
2024.04.24(水)

海外における個人情報流出事件とその対応 第194回 米大手石油会社の元社員が極秘情報を不正入手 (2)レイオフされた従業員による脅威

●世界的不況の中で、心配される元従業員による盗難

国際 海外情報
●世界的不況の中で、心配される元従業員による盗難

 MakwanaのケースはFannie Maeの規模の大きさからも大きなショックを与えたが、同様の事件は他にもある。今年になっても、米国議会図書館で従業員、テキサスのIrving Independent School Districtでは、ボランティアスタッフ、ニューヨークのCatskill Regional Medical Centerで従業員などによる情報漏えい事件が起きている。

 特に世界的な不況の中、レイオフを受ける従業員の数も多数にのぼり、そんな中、Occidentalであったような元従業員による情報盗難や、Makwanaのような恨みによる破壊工作を警戒する声がセキュリティ業界から上がっている。

 情報盗難については、2月23日にPonemon Instituteとシマンテックが発表した調査結果が、その危険を詳しく説明している。報告書によると、自ら辞職、もしくは辞めるように求められた従業員のうち6割近くが、企業のデータを盗難しているという。これは、昨年、レイオフや解雇を受けた、あるいは転職を行った945人に対するインタビューに基づく数字だ。解雇やレイオフされたのが37%、新しい仕事を見つけた人が38%は、そして21%がレイオフを見越しての転職だ。

 盗まれたデータの主なものはe-mailリストだ。75%がe-mailリストを入手している。続いて、財務と無関係の事業情報で45%、顧客のコンタクトリストが39%、従業員記録が35%、財務情報16%となっている。

 また、79%の元従業員は、内部情報を取得することを企業が許していないことを知りながら、データを不正に獲得している。驚いたのは、企業のデータを盗んだと認めている67%が、新しい職で利用するためだと答えていることだ。61%が書類もしくはハードコピーを入手、53%がCDやDVDに、そして42%はメモリースティックに情報をダウンロードしたという。

 レポートを報じた『Washington Post』は、AvansicのGavin Manes最高責任者の言葉を引用して、このような行為は、元従業員だけでなく、新しい雇用者も法律上の制裁を受けるリスクがあると警告している。Avansicはシステムのフォレンジック調査を行う会社だ。

 さらに、記事では、オハイオ州のCase Western Reserve University Law SchoolのJon Groetzinger教授に話を聞き、情報を盗難することで、元従業員が負うリスクについて述べている。教授によると「大半の会社は、従業員が内部データや企業が占有する情報を取得するのを明確に禁じる契約書を作成して、従業員は雇用時に署名している」という。さらに、職を離れる際、内部データを取得して、新しい雇用主が使用している、もしくはデータで利益を得ていることで、最高で500万ドルの罰金もあり得るそうだ。

 一方、レポートでは、元の雇用主側の責任も指摘する。企業の多くは従業員が占有データをe-mailで送信するのを探知する技術を持たないという。ネットワークアクセス管理が十分でないというものだ。

 Ponemonとシマンテックの合同レポートはショッキングであったためだろう。世界中で、その内容が報じられている。そして、報道に対するコメントを見ても、企業の情報を不正に入手することに罪悪感を持たないと見られる人は多い。

 "www.employlaw.com"でも、元従業員が企業の極秘情報を故意かどうかにかかわらず、職を離れた後でも、取得、所持した状態であることはよくあることだと判かる。『Washington Post』へのコメントでは、元従業員が所持したまま、返還しなかった、あるいは盗んだ情報は、顧客の連絡先リスト、使用状況などの顧客データ、支払い履歴、販売データ、社内マニュアル、料金表などが、最も一般的だ。

 さらに、Ponemonとシマンテックの合同レポートの回答者の24%は、仕事を辞めてからも、前の会社のコンピュータネットワークへのアクセスを持つと話している。そして、このような状況は珍しいことではないことを物語るように、半年前に解雇された会社のネットワークへ今もアクセスできるというコメントが『Washington Post』の記事に対して寄せられている。中には、システム管理者のパスワードを5年間も変えていない組織もあるようだ。

●レイオフされた従業員が最大の脅威

 また、Purdue大学のCenter for Education and Research in Information Assurance and SecurityとMcAfeeも、"Unsecured Economies Report "というタイトルで1月に発表した報告書の中で、「レイオフされた従業員は知的財産やその他重要データに関する最大の脅威である」と述べている。報告書は、1,000件の大組織、そしてセキュリティ専門家などにインタビューなどを行って作成されている。

その中で、
・景気後退により、知的財産が危険に晒されていること
・知的財産は"国際的な貨幣"であること
・従業員は金銭上の利益を求めて、知的財産を盗んでいること
などを挙げている。

 レイオフされたり、金銭上問題を抱える従業員にとって、知的財産や極秘データは重要な通貨となっている。同時にサイバー犯罪者はこれらの情報を高い価値を持つ商品と見ていて、従業員を通して企業を攻撃しようとしている。あるいは、「レイオフされた従業員は以前の会社の情報を利用して、新しいビジネスを始めようとする可能性も高い」と、ブラジルの弁護士Rento Opice Blumも言っている。そして、インサイダーによるデータ盗難は、アクセスできるデータの内容から、組織にとってより大きな金銭上の損害を及ぼす危険がある。

 このような状況の下、企業や組織も情報のロックという思い切った措置を取っている。例えば、従業員に提供するコンピュータのUSBポートやCD-ROMドライブをロックしている。そのほか、マネージャーに組織外に送った全てのE-mailをコピーして従業員による漏えいの可能性を監視するというものもある。

 一方、こういった思い切った対策は、生産性を下げるほか、単純な防護セキュリティソリューションを用いるより、費用がかかることもある。但し、情報が漏えいしたときのリスクを考えると、コストより防御のほうが大切だとも言える。国立化学財団でアドバイザーを務める、Purdue大学のGene Spafford教授に内部関係者からの攻撃に備えるためのアドバイスを聞いてみたが、誰もに適用できるようなひとつの解決策はなく、セキュリティのメカニズムはそれぞれのアプリケーション、リスク、従業員、そして管理方針に合わせて作成する必要があるという。

 指標として考えられるのは、CERTが1月に発表したCommon Sense Guide to
Prevention and Detection of Insider Threatsというペーパーだろう。そこ
で16のアドバイスが紹介されている…

【執筆:バンクーバー新報 西川桂子】

【関連記事】
SCAN DISPATCH :クビになったシステム管理者の置き土産は、全サーバのデータを消去する「rm -rf 」論理爆弾!
https://www.netsecurity.ne.jp/2_12873.html
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×