野村證券インサイダーから考える「情報漏洩」管理体制
昨日の日経夕刊を読んだ。事件の発覚に「パソコン履歴から洗い出した」ところに興味がある。
ライブドアの事件では、メールサーバを押収されメールデータのフォレンジック(ディスクデータ解析)からネタを取り出した。
情報はどこまで復元出来るのか? ハードディスクからの情報漏洩などで書いた過去記事。
履歴は残るもの。残骸から復元ができるのだ。逆に言えば、残骸を抹消することすら可能だ。すべての残骸を抹消出来ないが、痕跡を消すことも可能。。。しかし、やはり残るのだ。
事が起きれば、起きてしまった側と起こしてしまった側である、被害と加害がいる。常に相反する対立関係。追いかけっこや、鬼ごっこと同じだ。
ココで追われる側が弱く、追いかける側が強いように思えるが、実は逆なのだ。追いかける側は、追われる側だけを追えば良いように見えるが、この逃げる側を追いかけ切れない。
これは単に追うとか追われるの話であるが、実際にはもっと解析しなければならない。
そもそも、何も問題がなければ、何も起こらなければ、良いのだが、そうも行かない。発生してしまうものなのだ。
ここで情報漏洩の管理体制が出てくる。今回もコンピュータから解析された。しかしそれも方法の1つでしかない。技術的に対策する限界もある。
物理的に狙いにくい環境作り、不意を狙った抜き打ちチェック、相互牽制の仕組み・・・情報心理戦に持ち込むしかない。戦意喪失を作り出すしかない。倫理だけでは、どうにもならない。ルールがあっても、「そんなのかんけーねぇ」的な感じだろう。敵の先を行くしかないのである。
今回の場合は、うっかりではなく、明確な目的をもって行われた。内部からのチェックでは、限界も穴も見えない。100%防ぐことは不可能だろう。結果は会社の信用問題にまで発展する。
対策を考えるには、追われる逃げる側の立場だったら、どんな行動をするだろう?・・・ここから考えない限り、対策案は見えないのだ。
そこまでやってましたか?やってますか?
現状の情報セキュリティ教育研修をそのまま続けて大丈夫ですか?
技術者の方々は、常に最新の動向を知る必要があります。しかし、一般社員の方々が知るべくことは技術者の方々とは内容が違います。
一般社員の方々に向けた「情報セキュリティ」に必要なことは、ほぼ伝えきられたと考えます。
現在行われているのは、二巡、三巡の繰り返しです。同じことを反復練習していても情報漏洩事故は減少していません。