日本年金機構情報流出の検証報告から
日本年金機構情報流出事件が、非常に大きな影響を社会に与えていることは、衆目の一致する見解だと思われます。
当該事件に関しては、下記の3つの調査結果や報告書がすでに公開されています。
日本年金機構における不正アクセスによる情報流出事案検証委員会 報告書
http://www.mhlw.go.jp/kinkyu/dl/houdouhappyou_150821-02.pdf#search='
日本年金機構における個人情報流出事案に関する原因究明調査結果 平成27年8月20日
サイバーセキュリティ戦略本部
http://www.nisc.go.jp/active/kihon/pdf/incident_report.pdf
日本年金機構が平成27年8月20日に発表した
「不正アクセスによる情報流出事案に関する調査結果報告書」
http://www.nenkin.go.jp/index.html
大多数のファイルにパスワードや暗号化がなされていなかったことや、共有フォルダに情報が保存されていた事、ルール違反などが良く指摘されておりますが、現場実務を考えると、本件発生後に総務省が地方自治体への指導に組み入れている基幹業務システムとインターネット接続がなされているシステムを分離すべし。
という方針が示されていることのインパクトが非常に大きく、現場は大変な状況となっております。
実は、そうした基本設計は当時の日本年金機構ですでに実現されていました。
つまり、インターネットと分離することが根本的解決策ではないことは、現場実務経験のある人であれば、すぐに分かります。
更に、現状の情報システムをインターネットから分離するということは、必要情報を分離されたシステム間でどのように実務上大きな支障を与えずに、且つ、リスクを最小限にして共有するのか。という現実解無しには机上の空論になる。ということです。
上記報告書のうち、厚生労働省の公表した、
ーーー
「検証報告書」
平成27年8月21日
日本年金機構における不正アクセスによる情報流出事案検証委員会
第4 再発防止策の提言
1 人的体制の整備
(3)共有フォルダなどの個人情報の一元管理と整理
ーーー
には、注目すべき記述があります。
ーーー
機構の共有フォルダには、膨大な個人情報等が漫然と積み上げられ、
これを一元的に管理していなかったことから、共有フォルダに保管されて
いた情報の調査に長時間を要し、いまだにその全容が明らかになっていない。
個人情報は、インターネットの影響から遮断し、やむを得ないものは
分割して厳格に管理すべきである。その際、現場の実情を理解し守れる
規則を作るとともに、作った規則は必ず職員に守らせることが必要である。
ーーー
と報告されています。
前述のように、パスワードをかけろ。とか暗号化しろ。共有フォルダを一切利用するな。ではなく、ーーー
個人情報は、インターネットの影響から遮断し、やむを得ないものは
分割して厳格に管理すべきである。その際、現場の実情を理解し守れる
規則を作るとともに、作った規則は必ず職員に守らせることが必要である。
ーーー
と、記載しているのです。
暗号化に関しては、これまでの個人情報保護法ガイドラインの記載や番号法における特定個人情報保護委員会のQ&A回答等で、暗号化してあっても法令上の定義に該当することが示されており、再発防止策としては示しにくかったこともあると考えます。
この記述は、基本的にはインターネットからの分離を示しながらも、現場実務を考慮した現実解が必要であることを見据えた上での内容であると考えられます。
さて、上記報告で「分割」という語彙が出ます。
先般成立した改正個人情報保護法に規定される匿名化処理であれば、そのように記述すればよいですし、同法が定めた匿名化といっても、その情報は一定の意味(価値)を持っており他の情報と照合することで、本人特定の可能性も否定できませんので、この記述の「分割」を意味するものではないと考えられます。
更に、厳格な情報管理を法令上要求しているのですから、大量の個人情報ではなく、分割して少量であれば極論漏えいしても良い。
という意味であるはずもありません。
誤解を恐れずに申し上げれば、これは弊社も参画する秘密分散法コンソーシアムが技術標準化を推進している、秘密分散技術(電子割符)を適切に用いよ。
という意味だと考えます。
これは、保護すべき情報を秘密分散技術(電子割符)を適切に用いて、分割し割符ファイル化して適切に運用管理し、保護すべき情報自体が丸ごと存在しない環境構築を行い、万が一の流出があったとしても、割符ファイルの流出だけで食い止めることを実現し、組織外部では法令上の定義項から除外される割符ファイルしか発見できないような安全管理措置を行う。ことを意図していると考えます。
因みに、過去に内閣官房情報セキュリティセンター(NISC:現内閣サイバーセキュリティセンター)が公開した、
政府機関の情報セキュリティ対策のための統一技術基準 解説書
http://www.nisc.go.jp/active/general/pdf/K305-111C.pdf
ーーー
2.3.2.3 サーバ装置
趣旨(必要性)
サーバ装置については、当該サーバ装置の電磁的記録媒体等に大量の情報を
保存している場合が多いことから、当該情報の漏えい又は改ざんによる影響も
端末と比較して大きなものとなる。
また、サーバ装置は、通信回線等を介してその機能が利用される場合が多く、
不正プログラム感染や不正侵入等を受けるリスクが高い。政府機関が有する
サーバ装置が不正アクセスや迷惑メール送信の中継地点に利用されるような
ことになれば、国民からの信頼を大きく損なうことにもなる。さらに、サーバ
装置は、同時に多くの者が利用できるため、その機能が停止した場合に与える
影響が大きい。
このようにサーバ装置の利用は、その特性により、電子計算機に共通的な
リスク以外にも情報セキュリティが損なわれるおそれを有している。
これらのことを勘案し、本項では、サーバ装置に関する対策基準として、
サーバ装置の設置時及び運用時についての遵守事項を定める。
遵守事項
(b) 情報システムセキュリティ管理者は、要安定情報を取り扱うサーバ装置
については、サーバ装置の運用状態を復元するために必要な措置を講ずること。
解説:サーバ装置の運用状態を復元するための必要な措置を講ずることにより
サーバ装置に保存されている情報及びその情報を用いたサービスの可用
性の担保を目的とした事項である。
サーバ装置の運用状態を復元するための必要な措置の例として、以下の
ようなものがある。
・サーバ装置の運用に必要なソフトウェアの原本を別に用意しておく。
・前回内容からの変更部分の定期的なバックアップを実施する。
・サーバ装置を冗長構成にしている場合には、サービスを提供するサー
バ装置を代替サーバ装置に切り替える訓練を実施する。
・バックアップとして取得した情報からサーバ装置の運用状態を復元す
るための訓練を実施する。
また、取得した情報を記録した電磁的記録媒体は、施錠された保管庫に
保存等して、業務上の必要がある場合にこれらの情報を利用する情報シ
ステムセキュリティ管理者に限ってアクセスできるようにする。
なお、災害等を想定してバックアップを取得する場合には、記録媒体を
耐火性のある保管庫や耐震性の高い施設、同時被災しない遠隔地にある
施設に保存することが考えられる。その際には、情報を遠隔地に送信や
移送する際のセキュリティ及び取得した情報の保管時のセキュリティを
確保する必要がある。セキュリティを確保する措置の例としては、暗号
や秘密分散技術を利用して情報の漏えいや改ざんを防止することが挙げ
られる。
ーーー
と、コンソーシアムが標準化を進める「秘密分散技術」の利用場面が記載されており、上記の厚生労働省の報告書の、
第4 再発防止策の提言
に記載される、「分割」は、秘密分散技術を安全管理措置として適切に利活用することも意図しているものと考えます。
同報告書の最後には、
ーーー
第5 終わりに
今回の機構に対する標的型攻撃は、まれにみる組織的かつ執拗な攻撃で
あったが、これに対する機構と厚労省の備えは極めて脆弱であり、結果と
して大規模な情報流出をもたらし国民の信頼を失墜した。しかし、現在の
IT時代において、標的型攻撃を含むサイバー攻撃があるからといって今さら
紙媒体の時代に戻ることはありえず、この種攻撃を防御するために攻撃者
の偵察・侵入・情報収集・情報搾取など各段階において、体制的かつ技術的
な多層防御によりこれに備える必要がある。
標的型攻撃を含むサイバー攻撃は、このところ極めて組織的かつ巧妙化
している。今回の事例は、単に機構だけの特殊な問題として捉えるのでは
なく、官民を問わず全ての組織が、この種の攻撃に対しあらかじめどのよう
な備えができているか、攻撃があった場合に具体的に同対応するかを真剣に
考える契機として生かすことができれば幸いである。
ーーー
と記載されています。
現実解を求める皆様に、些少なりともお役に立てば幸いです。
本リリースに関する問い合わせは、本件に関し、ご質問等ありましたら、、まで、お問い合わせ下さい。
以下、過去の参考リリース。
- 秘密分散技術(電子割符)の標準化について、
http://www.gfi.co.jp/01news20151002_387.html - 次回マイナンバー法勉強会は、10月06日です。
http://www.gfi.co.jp/01news20150911_386.html - 特定個人情報保護委員会様(以下、「委員会」)より、Q&Aの追加が出ました
http://www.gfi.co.jp/01news20150820_385.html - セキュリティ事故は発生するものです。
http://www.gfi.co.jp/01news20150728_384.html - 注意喚起:秘密分散技術(一般名称:電子割符)の亜種にご注意ください。
http://www.gfi.co.jp/01news20150707_381.html - コンソーシアム等での技術標準化に関する提言で、
http://www.gfi.co.jp/01news20150608_380.html - 本件に関する過去の公開情報:
秘密分散法コンソーシアムと緊急マイナンバー法勉強会開催のご案内
http://www.gfi.co.jp/01news20150515_379.html - 産総研様との共同研究の第一弾結果概要報告
http://www.gfi.co.jp/01news20150430_377.html - 特定個人情報保護委員会様のQ&A資料が先日(4月21日)更新されました
http://www.gfi.co.jp/01news20150424_376.html - お知らせ:マイナンバー法(番号法)に対する秘密分散技術(電子割符)の貢献可能性について
http://www.gfi.co.jp/01news20150217_369.html - 第二回マイナンバー法勉強会を開催しました。
http://www.gfi.co.jp/01news20141112_361.html - 次回マイナンバー法勉強会日程等
http://www.gfi.co.jp/01news20140926_358.html - 秘密分散法コンソーシアム総会が開催されました。
http://www.gfi.co.jp/01news20140120_337.html