カメがウサギに勝つとき―内部不正の場合 (CA Security Reminder) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.11.20(月)

カメがウサギに勝つとき―内部不正の場合 (CA Security Reminder)

特集 特集

CA Security Reminder は、コンシューマライゼーションが進行する企業情報システムの情報セキュリティとアイデンティティ管理について考えます。

CA Technologies の Russell Miller が、カーネギーメロン大学が公表したレポートをもとに、内部犯行者の攻撃のやっかいな特徴と、その検知方法を考えます。

--
米国国土安全保障省の支援を得て、最近、カーネギーメロン大学のCERT Insider Threat Center が「Insider Threat Study: Illicit Cyber Activity Involving Fraud in the U.S. Financial Services Sector」と題したレポートを発表しました。

調査結果には多くの興味深い指摘が含まれていましたが、次の2点には特に興味を引かれました。

1.「少しずつ、ゆっくり」としたやり方をした方が、より大きなダメージを与え、発覚までの時間を長引かせることができた。

2.ほとんどのインシデントは、監査、お客様からの苦情、同僚からの疑いで発覚した。

実際、不正行為を検知するうえでソフトウェアやシステムが活用されていたのは、全体の6%にすぎませんでした。このことから、内部不正の検知は非常に難しい、または、疑わしい行為や不正な行為を上手く検知できていないということが分かります。恐らく、実際はこの両方が少しずつ混在しているのでしょう。

複雑な環境では、正当な行動と疑わしい行動を区別するのは非常に困難です。「少しずつ、ゆっくり」としたやり方について上記のCERTレポートが報告しているところによれば、内部不正は思いのほか検知が難しく、攻撃がさりげないほどダメージは大きくなります。これは、セキュリティの専門家にとっては、内部脅威のなかでも簡単に検知できるものは捕らえることができるものの、一番肝心なものには手が届かないということを意味します。言い換えれば、最も用心深く行われて検知が難しい内部脅威を追及すれば、それだけ努力が報われるということになります。その効果は絶大なのですから。

最初に不正に気付くのがお客様(全体の30%はこのケースです)であってほしくなければ、強力かつ深いアプローチが必要です。単に「ログを定期的にチェックする」に留まらず、誰がどの情報にいつアクセスできるのか理解するようもっとプロアクティブになり、疑わしい行為があれば検知できるようにしておかなければなりません。特権ID管理、アクセス・ガバナンス、データ損失防止、リスクベースのセキュリティが導入されていれば、「ゆっくり」とゲームを進める注意深い攻撃者を相手にしても、内部不正に対して信頼性のある防御体制を確立することができるのです。

(Russell Miller)

筆者略歴:CA Technologies において、ネットワークセキュリティの分野で倫理的ハッキングから製品マーケティングまで様々な役割を務める。現在、CA ControlMinder および CA ControlMinder for Virtual Environments のマーケティング活動を統括
《ScanNetSecurity》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

    グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

  2. ここが変だよ日本のセキュリティ 第30回「ダメンズ・オーディット! 上場企業なら避けて通れない監査対応に監査感激!」

    ここが変だよ日本のセキュリティ 第30回「ダメンズ・オーディット! 上場企業なら避けて通れない監査対応に監査感激!」

  3. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

    クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  4. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第8回 「はした金」

  5. [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

  6. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第7回 「三人の容疑者」

  7. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第9回「勤怠簿」

  8. マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

  9. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第1回 「プロローグ:身代金再び」

  10. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×