野村證券インサイダーから考える「情報漏洩」管理体制

野村證券のインサイダー事件googleより

昨日の日経夕刊を読んだ。事件の発覚に「パソコン履歴から洗い出した」ところに興味がある。

ライブドアの事件では、メールサーバを押収されメールデータのフォレンジック(ディスクデータ解析)からネタを取り出した。

情報はどこまで復元出来るのか? ハードディスクからの情報漏洩などで書いた過去記事。

履歴は残るもの。残骸から復元ができるのだ。逆に言えば、残骸を抹消することすら可能だ。すべての残骸を抹消出来ないが、痕跡を消すことも可能。。。しかし、やはり残るのだ。

事が起きれば、起きてしまった側と起こしてしまった側である、被害と加害がいる。常に相反する対立関係。追いかけっこや、鬼ごっこと同じだ。

ココで追われる側が弱く、追いかける側が強いように思えるが、実は逆なのだ。追いかける側は、追われる側だけを追えば良いように見えるが、この逃げる側を追いかけ切れない。

これは単に追うとか追われるの話であるが、実際にはもっと解析しなければならない。

そもそも、何も問題がなければ、何も起こらなければ、良いのだが、そうも行かない。発生してしまうものなのだ。

ここで情報漏洩の管理体制が出てくる。今回もコンピュータから解析された。しかしそれも方法の1つでしかない。技術的に対策する限界もある。

物理的に狙いにくい環境作り、不意を狙った抜き打ちチェック、相互牽制の仕組み・・・情報心理戦に持ち込むしかない。戦意喪失を作り出すしかない。倫理だけでは、どうにもならない。ルールがあっても、「そんなのかんけーねぇ」的な感じだろう。敵の先を行くしかないのである。

今回の場合は、うっかりではなく、明確な目的をもって行われた。内部からのチェックでは、限界も穴も見えない。100%防ぐことは不可能だろう。結果は会社の信用問題にまで発展する。

対策を考えるには、追われる逃げる側の立場だったら、どんな行動をするだろう?・・・ここから考えない限り、対策案は見えないのだ。

そこまでやってましたか?やってますか?

The following two tabs change content below.

新倉茂彦

TCNIC Co., Ltd. 代表取締役 / セキュリティプロデューサー / M.B.A. 経営情報学修士 / 密教学修士ブログ
日々,目の前で起きる「セキュリティ」なことだけを考えています。表があれば裏があるように、様々な視点から見て考えるように意識しています。 人の「こころ」に興味を持ち、仏教的アプローチからセキュリティを探求中。

45の事例から知る【情報セキュリティ標語】実践研修・ケーススタディ

実際の事例を元に作成した、五十音「情報セキュリティ標語」を教材として使用します。

■ 座学の場合:1事例2分程度、45事例すべて実施(90分の研修)
様々な事例を知る ⇒ 基礎知識が身につく
⇒ 身近な事例を自身に置き換えることで、応用できる対応能力スキル向上を目指します。

■ 演習の場合:目安は5分から30分程度、熟考することにより深く身についていきます。
(直近で起きた社内事故や身近な事例等、事例の深掘り次第で時間は変わります)
身近な事故事例をテーマ ⇒ 自ら(グループで)考える
⇒ 他者との討論(発表など)により、多面的なヒントを得ることを目指します。