
脆弱性開示ポリシーと報奨金制度 ―脆弱性報告窓口運用におけるリスクと企業がとるべき戦略―
昨今の製品セキュリティを取り巻く規制や制度への対応に伴い、企業では脆弱性開示ポリシーの整備が進んでいます。脆弱性を迅速かつ効果的に修正し運用するための、脆弱性を発見した報告者と企業との協力関係の構築と、報告者に対して企業が支払う報奨金制度の活用について解説します。
デジタルトランスフォーメーション(DX)への取り組みは、多くの企業にとって喫緊の課題です。競合他社に先駆けてDXを実現し、競争力を維持するためには、クラウドの活用が不可欠になっています。日本でもプラットフォームやアプリケーションをクラウド上で構築する動きが加速しています。
クラウドを活用する上で重要なのは、サイバーリスク対策です。従業員のセキュリティ意識とリテラシーを高め、かつ適切なクラウドサービス事業者(以下、クラウド事業者)を選定するには、どのような点に留意すべきなのでしょうか。企業のサイバーセキュリティ案件に数多く携わるTMIプライバシー&セキュリティコンサルティング株式会社 代表取締役 弁護士の大井 哲也氏、サイバーセキュリティの第一人者でPwC Japanグループ サイバーセキュリティ最高技術顧問の名和 利男、被監査企業のセキュリティ対策に長年従事するPwCあらた有限責任監査法人 パートナーの岸 泰弘、PwC Japanグループ Cyber Security Leaderの綾部 泰二(モデレーター)が、クラウドのサイバーリスクをテーマにディスカッションしました。(本文敬称略)
※備考
本ディスカッションは2019年11月13日に開催された「PwC’s Digital Trust Forum 2019 デジタル化する社会におけるサイバーセキュリティとプライバシー」のパネルディスカッション「新たなサイバーリスクへの対応 ~ DXに対する企業責任」を基に再構成したものです。当日はライブアンケートで、パネルディスカッションのテーマについて「5Gの実用化」「ITインフラのクラウド化の更なる推進」「デジタル通貨、キャッシュレス社会」の中から参加者がディスカッションテーマを投票し、最も多くの票を集めた「ITインフラのクラウド化の更なる推進」についてディスカッションが実施されました。
パネリスト:
TMIプライバシー&セキュリティコンサルティング株式会社
代表取締役 弁護士 大井 哲也氏
PwC Japan グループ
サイバーセキュリティ最高技術顧問 名和 利男
PwCあらた有限責任監査法人
パートナー 岸 泰弘
モデレーター:
PwCあらた有限責任監査法人
パートナー/PwC Japanグループ Cyber Security Leader 綾部 泰二
※肩書、所属法人などは掲載当時のものです。
TMIプライバシー&セキュリティコンサルティング株式会社 代表取締役 弁護士 大井 哲也氏
綾部:
今、多くの企業が、事業継続性やシステムのモダナイゼーション、DXの観点から、ソフトウェアやハードウェアのクラウドへの移行を推進しています。同時に、そうした情報システムをインターネット上に置くことで、第三者による不正アクセスやデータの漏えいといった新たなサイバーリスクが発生しています。それゆえ「クラウドはセキュリティが心配」という利用者の声も少なくありません。
岸:
クラウドでもオンプレミスでも、サイバーリスクはあります。特に企業や個人にも広く提供されるクラウドサービスであるパブリッククラウドはインターネットを介して利用しますから、「外部ネットワークを利用することで発生するリスク」を考慮しなければいけません。
クラウド化を推進する際、留意すべきポイントは2つあります。1つは「クラウド事業者を採用するにあたっての選定基準を明確にする」ことです。一口に「クラウド事業者」と言っても、情報の管理やサービス運用の体制に差があるからです。そしてもう1つが、「ユーザーである企業側がクラウド上で適切なレベルのセキュリティ対策を講じられるのか」です。
名和:
クラウドとオンプレミスを比較した場合、セキュリティリスクが高いのはオンプレミス環境です。クラウド事業者は能力の高いセキュリティ技術者を雇い、高レベルでのセキュリティ確保に努めています。それと同等レベルのセキュリティ対策を、ユーザー企業のIT担当者が実施するのは困難です。
ただし、全てのクラウド事業者が高レベルのセキュリティ対策を講じているわけではありません。特にサイバーセキュリティは“人”に依存します。同じセキュリティレベルの高いクラウドを提供する事業者でも「(監視している)技術者の数が少なくなる夜間はセキュリティレベルが落ちる」というケースもあります。ですから、「クラウドを利用していれば、サイバー攻撃対策は万全」というわけではありません。攻撃者は脆弱な部分を突くのを虎視眈々と狙っています。
綾部:
では1つ目のポイントであるクラウド事業者の選定について伺います。クラウドサービスと言っても、IaaS(Infrastructure as a Service)からSaaS(Software as a Service)まで、さまざまなレイヤーがあります。それぞれのレイヤーでクラウド事業者と契約する際、ユーザー企業は何を基準に選定すべきでしょうか。岸さんと大井さんに伺います。
岸:
まだクラウドの選定基準を定めていない企業も数多くあります。何が困難かというと、クラウドは一般的な種別としてもIaaS、PaaS、SaaSなどに分かれ、使われ方も異なっていますので、それを含めた統一的な基準の策定は、当然、容易ではありません。
大井:
私は法律事務所で数多くの企業のサイバーセキュリティ案件に携わってきましたが、日本企業は基準を決めたりチェックリスト方式で判断したりすることを好む傾向にあると感じています。しかし、クラウドはレイヤーやサービスごとに留意すべきポイントが異なりますから、前提として一律に基準を定め、それを全てのクラウドサービスに当てはめることはできません。
岸:
まず企業内において対象業務の重要性や取り扱う情報の機密性の分類を明確化した上で、その中のどのクラスであればクラウド利用が可能かを決めるというのが大前提だと思います。また、選定において明確な基準を詳細に決めるのは簡単ではありませんので、大きな項目を決める以外は、選定時に審査のプロセスを設け、そこでセキュリティの専門家も含めた検討をするというやり方もあります。
大井:
クラウド事業者の選定で最初に行うべきことは、「そのクラウドサービスを利用する際に発生し得るリスクは何か」を把握することです。そして「自社にとってどのリスクが深刻なのか」をランク付けし、それらのリスクが現実化した際のシナリオを考えます。その上で、各クラウドサービスのリスクアセスメントを実施するのです。
重要なのは「大きな穴から塞ぐ」という発想です。リスクであっても、自社のビジネスに影響を与えないような「小さな穴」は、対策の優先順位を下げます。こうした順位付けは、各クラウドによって必要なセキュリティ機能が提供されているかどうかを○×方式で見るだけでは不可能です。
綾部:
ユーザー企業はリスク対策の優先順位を付けた上で、リスクヘッジに最適なクラウド事業者を選定することが重要なのですね。
とはいえクラウド事業者も全ての情報を開示しているわけではありません。特にSaaSでは、低価格をセールスポイントにした事業者も多く存在します。サイバーセキュリティの専門家である名和さんは、こうした事業者のセキュリティレベルを見抜くにはどのような方法があると考えますか。
名和:
事業者のセールストークや事業公開されているホワイトペーパーの情報だけでは、実際のセキュテリィレベルを判断することはできません。1つは、(ビジネス特化型SNSの)LinkedInで事業者の経営陣や役員のバックグラウンドを知ることです。また、転職サイトなどで、その事業者がどのような基準やポリシーで人材を選定しているかを確認することも有用でしょう。
技術的には、Webサーバーだけでなくインターネットに接続しているさまざまなコンピューターの情報を検索できるShodanを利用する方法もあります。Shodanでクラウド事業者のIPアドレスを割り出せば、その事業者の利用基盤を把握できます。
もう1つはサイバーセキュリティのシンポジウムやセミナーなどに参加することです。足しげく参加して複数の専門家に話を聞けば、事業者選定の際に有用な“事実”がある程度、見えてきます。
PwC Japan グループ サイバーセキュリティ最高技術顧問 名和 利男
PwCあらた有限責任監査法人 パートナー 岸 泰弘
綾部:
次にユーザー企業とクラウド事業者の責任領域(責任分界点)について伺います。クラウド事業者側のトラブルでユーザー企業の情報が漏えいしてしまった場合、ユーザー企業はどのように対応すればよいのでしょうか。そもそもユーザー企業に防御策はありますか。
大井:
クラウドのメリットは、ユーザー企業がセキュリティ対策をアウトソーシングできることです。反面、ユーザー企業はセキュリティに対して「何もしなくてよい」と、思考停止に陥りがちです。
実際、多くのユーザー企業は、クラウド事業者側と責任領域を明確にしないまま契約しています。まずは、クラウド事業者の利用契約書を読み、双方の責任領域とユーザー企業の義務を把握しなければなりません。
多くの場合、クラウド事業者側の過失による情報漏えいは免責です。例えばクラウド事業者の過失でデータが消失した場合でも、ユーザー企業がオプションサービスで冗長化を図っていなければ、ユーザー企業の責任になります。「どのインシデントが、どちらの責任になるのか」「クラウド事業者の過失だった場合には責任追及が可能なのか」という点は、運用開始前に双方で確認することが大切です。
名和:
インシデント対策の観点から見れば、重要なのは「レジリエンス」です。つまり、クラウド事業者に預けたデータが消失した場合、どうやってリカバリーをし、運用停止時間を最短に抑えて被害を最小限にするかを考えるのです。これはユーザー企業側がやるべきことです。
このレジリエンスを機能させるためには、インシデント対応のケイパビリティ(能力)を高める日ごろからの訓練が不可欠です。インシデントが発生したら関係部署で連携し、あらかじめ決められた意思決定プロセスで対応する。想定外のインシデントが発生すると、役員はパニックになりがちですから、前もっての準備が欠かせないのです。
綾部:
もう1つ、ユーザー企業にとって大きな課題となっているのが「Shadow IT」です。クラウドが普及したことで、IT部門が管理または把握しないまま従業員(ユーザー)がSaaSやストレージサービスなどを利用するケースが後を絶ちません。
岸:
かつては「IT部門」と「ユーザー部門」の切り分けがありましたが、今やIT部門を介さずにユーザーがシステムを導入するようになってきています。例えば私が監査する企業では、RPA(Robotic Process Automation)をユーザー部門がイニシアチブを執って導入しているケースもよく見られます。つまり、ユーザーがビルダーになってきており、Shadow ITはもはやShadowではなくなっているのです。「ビルダー=作る人」ですから、彼らがセキュリティに無知な人たちの集団であるという前提ではセキュリティ対策は機能しないという状況になりつつあります。
こうした傾向は今後も加速するでしょう。ですから、発想を変えて、ユーザー部門にもITリテラシーの高い人材やセキュリティ対策ができる人材を増やしていく必要があります。長期的視点からも、こうした施策は必須だと思います。
名和:
データのやりとりにクラウドのファイル転送サービスを利用している企業は少なくありません。過去にはこうしたサービスから情報漏えいがあり、調査の結果、2週間で1TBものファイルに不正アクセスがあったことが判明した海外組織のケースもありました。
こうした事態を避けるためにIT部門が実施するべきは、「教育」と「モニタリング」です。教育では四半期に一回はユーザー部門を対象にした勉強会を開催し、セキュリティ意識を高めてもらいます。また、モニタリングでは、攻撃を検知して調査・分析を行うEPP(エンドポイント保護プラットフォーム)や、攻撃された後の可視化や対応を迅速に行うEDR(エンドポイントにおける検知・対応ソリューション)といった製品を導入してネットワーク境界の監視・ログ収集を行い、CSIRT(Computer Security Incident Response Team)を設置して定期的に分析することです。
さらに、会社側に通信のモニタリングを許可してもらい、「どの従業員がどのクラウドサービスを利用しているのか」を把握することも重要です。そしてDNSプロトコルやプロキシを監視し、不審な通信や“変な動き”をしている従業員を徹底的にマークすることです。
綾部:
ネットワーク上でどのようなサービスにアクセスしているかを監視することで、リスクを低減するのですね。
綾部:
これまでのディスカッションから、クラウドのリスク対策は、一律では実施できないことが分かりました。よって、クラウドの利用が多様化すればするほど画一的なチェックシートなどではリスク評価ができなくなり、ユーザー企業側はクラウドサービスごとに発生し得るリスクを把握し、それぞれに対策を講じる必要があることも明確になったと思います。
クラウドの導入・推進は、これまでのIT調達とは異なるプロセスであることを理解しなければなりません。「便利だから使う」だけではなく、「その便利さにどのようなリスクが潜んでいるのか」を知り、適切な対策を講じることが重要だと痛感しました。本日はありがとうございました。
PwC Japanグループ Cyber Security Leader 綾部 泰二
昨今の製品セキュリティを取り巻く規制や制度への対応に伴い、企業では脆弱性開示ポリシーの整備が進んでいます。脆弱性を迅速かつ効果的に修正し運用するための、脆弱性を発見した報告者と企業との協力関係の構築と、報告者に対して企業が支払う報奨金制度の活用について解説します。
2025年3月末より、IoTセキュリティ適合性評価及びラベリング制度(JC-STAR)の運用が開始されました。行政機関や地方公共団体、民間企業に向けてさまざまな政府機関が発行するガイダンスについて紹介、解説します。
各国サイバーセキュリティ法令・政策動向シリーズの第4回目として、メキシコ政府のデジタル戦略と組織体制、セキュリティにかかわる法律とその動向などについて最新情報を解説します。
各国サイバーセキュリティ法令・政策動向シリーズの第3回目として、シンガポールのデジタル戦略やサイバーセキュリティへの取り組みについて、最新情報を解説します。