BIツール利用で忘れちゃいけない、データ活用に潜むセキュリティリスクと予防策


この記事はモチベーションクラウドシリーズアドベントカレンダー2021の7日目の記事です。

本記事では、社内でBIツールを利用したり、これから導入を考えているエンジニア向けに、BIツールを用いてデータ活用をする際に気を付けたいセキュリティ面でのポイントを紹介します。

データ活用と情報漏洩リスクは表裏一体

昨今のデータ活用の機運の高まりや、安価で高度な分析や可視化ができるBIツールの普及に伴い、より気軽にデータ分析が行える環境が整ってきました。

ここで、データを活用して事業成果を出そうとするほど、営業秘密や顧客情報など、機密データを取り扱う機会が増えるのではないでしょうか?

つまり、データは企業活動において価値を生み出す資産であると言えます。(唐突に余談ですが、明日の記事を書く東山さんは、整形されていないデータをう○こであると言います)。

資産は往々にして脅威の標的になるものです。企業の情報資産が漏洩してしまった場合、競争力の喪失や社会的信用の失墜など、企業そのものの存続にも関わります。

機密情報は、どんな経路で漏洩するのか

機密情報の漏洩経路には、以下のようなケースが存在します。
※以下に記載する情報についてはこちらから引用させて頂きました。

だれが どのように
現職の従業員 取引先への親切心による説明
機密へのリテラシーの低さによる公開
金銭等を目的とした同業他者への売却
退職者 転職先での利用を目的とした取得
取引先 顧客の立場を悪用した収集(圧力)
取引先における管理不十分
外部者 サイバー攻撃
パスワードの盗難による不正アクセス

BIツールを安全に使う/使って貰うには

前述したリスクは、普段システムを扱うエンジニアからは知っていて当然だと思われるかもしれません。しかし、ITリテラシーの高くない非エンジニア組織での利用を推進する場合、これが当たり前でないことが往々にしてあります。よって、しっかりと対策をとらねばなりません。

なお、今回紹介した経路には、システムで防ぐのが困難なケースもあります。本記事では主にシステム側で考慮すべき観点について述べますが、現場への提供を推進する場合には、必要に応じて啓蒙やルールの整備など、関係各所と協力して対策を行いましょう。

さて、ここまでの前置きを経て、社内でのBIツール利用時に気を付けたい、セキュリティ面でのポイントを5つ紹介します。

その1. そのデータ、誰でも見せて大丈夫?

有用なデータが身近にある場合、自由に見たいし、見たい人に見せてあげたくなるものです。しかし、誰もがどんなデータを閲覧して良い訳ではありません。

例えば、特定顧客A社に関する公開不可の秘密情報を、その顧客の競合企業B社の担当メンバが閲覧できてしまった場合、B社から「契約延長してあげるからA社の情報を教えなさい」と迫られた際に、魔が差して見せてしまうような事があるかもしれません。これは重大な機密保持違反です。

このような事が起こらないよう、機密レベル利用者の属性ごとにデータの公開してよい範囲を定め、適切なアクセス制限を付与しましょう。

ざっくりまとめると、

  • リスク例
    • 現職の従業員による、取引先への親切心による説明
    • 取引先による、顧客の立場を悪用した収集(圧力)
  • 対策
    • 機密レベルと利用者の属性ごとに、適切なアクセス制限を付与する

その2. そのツール、不正の抜け道になってない?

昨今のBIツールは、クラウド上で提供されるものも多くあります。クラウドであるという事は、どこからでもアクセスできるという事です。

これを利用して行われる不正が「社内セキュリティの抜け道としての利用」です。通常、社内システムへのアクセスは社内やVPN内からのみアクセスができるようアクセス制限を掛けているものですが、クラウド型のBIツールを利用する事で、社内システムと接続されたり、社内のデータをアップロードしたBIツールに社外からアクセスし、データを外部に持ち出す事が出来てしまいます。

また、パスワードの盗難に遭ってしまった場合に、不正行為者が外部から自由にデータを取得できてしまう大きなセキュリティホールとなります。

これを防ぐ為の対策は、アクセス元の制限です。BIツールへのアクセスは、社内ネットワークやVPNの中からのみ可能となるように設定をしましょう。

※そもそも論として、対象の情報をクラウド上にアップロードしてよいかの事前確認が必要ですね

ざっくりまとめると、

  • リスク例
    • 金銭等を目的とした同業他者への売却
    • 機密へのリテラシーの低さによる公開
    • パスワードの盗難による不正アクセス
  • 対策
    • アクセス元のIP制限

その3. 割とやってしまいがち、アカウント使い回し

自身では時間的・能力的に解決が難しい作業を他者に手伝ってもらう為に、自身に与えらえたアカウント情報を同僚に教えてしまったことは無いでしょうか? これがBIツールにおいてもリスクとなります。

主な影響として、その1. の対策として実施したアクセス制限が、アカウントの使い回しによって機能しなくなってしまいます。また、アカウントを受け取った人物のITリテラシーが低く、十分な教育が無いまま共有されてしまった場合、そのアカウントが悪意ある不正行為者に渡ってしまうリスクも孕んでいます。

これを防止する為の対策は「多要素認証(MFA)の実装」です。多要素認証とは、アカウントのパスワード(知識情報)に加えて、携帯電話などの個人が所有するもの(所有情報)や、指紋など(生体情報)を用いた認証を行う仕組みです。

良く使われるのが、携帯電話に多要素認証アプリをインストールし、そこに表示されるワンタイムパスワードを第二の認証情報とした多要素認証です。

多要素認証を導入する事で、少なくとも本人の与り知らぬところで勝手にアカウントを使われてしまうケースを防ぐ事ができます。

ざっくりまとめると、

  • リスク例
    • 機密へのリテラシーの低さによる公開
    • パスワードの盗難による不正アクセス
  • 対策
    • 多要素認証の導入

その4. 気軽なデータダウンロード、先の行方は無限大!

BIツールの機能として、ダッシュボードなどからデータをcsv形式などでダウンロードできるものがあります。これはその2.のデータの抜け道の経路にもなるのですが、他にもリスクがあります。それは「BIツールから離れたデータの管理不十分」です。

BIツールそのものにアクセス制限を掛けていても、BIツールから抜き取ったデータを共有フォルダに保管されてしまっては、制限を掛ける意味がありません。また、一度共有されてしまったデータは、どこまで拡散してしまうか分かりません。

勿論、画面キャプチャのような代替手段を行われてしまっては防ぎようが無いのですが、利用者のリテラシーが高まるまでは、ダッシュボードの情報を完全に再現できてしまうcsvダウンロードを抑止するのもひとつの手です。また、このような漏洩ケースがある事を利用者に伝えたり、ダウンロードファイルの取り扱いについてルールを設けたりする事も必要かもしれません。

ざっくりまとめると、

  • リスク例
    • 機密へのリテラシーの低さによる公開
    • 取引先における管理不十分
  • 対策
    • 機密性の高いデータの場合、ダウンロードそのものを抑止
    • 漏洩のケースを例示して、具体的な漏洩イメージを共有できるような説明

その5. 不正みつけたぞ!でも、それ証明できる?

実際に不正を目の当たりにしても、「自分はやってない!」と言われてしまっては困ります。動かぬ証拠を突きつけねば不正を暴く事ができません。

また、いざ不正の事実が発覚した場合、被害の規模などの影響を調査する為の情報が無ければ正しい対策を行う事ができません。

これを防ぐ為の対策としては「証跡を残しておく」ことです。このとき、最低限「いつ」「だれが」「どのリソースに」「どんな行動をし」「どんな結果になったのか」が分かる情報が取得し、必要な期間、保存出来ている事を確認しましょう。

ざっくりまとめると、

  • リスク例
    • 不正アクセス行為者による言い逃れ
    • 不正が発生した場合の原因、影響調査の遅延
  • 対策
    • 「いつ」「だれが」「何に」「どんな行動を」したのかが分かる証跡(ログ)を残す

利便性とセキュリティはトレードオフ。組織状況に応じて段階的なデータ活用の推進を !

これまでに述べた対策は、ものによってはデータ活用の利便性を下げるものであり、現場へのデータ活用の普及を妨げる障壁になりうるかもしれません。また組織のITリテラシーによって、対策すべきレベル感も変わってくるかと思います。

これに対しては、リスクアセスメントを定期的に行い、組織の現在のITリテラシーや環境などから可能性や影響の大きさを考慮した上で、適切な対応を実施できれば良いかと思います。

安心・安全にデータを利活用出来る環境を整えていきましょう!