クラウドサービスにオンプレ並みのベストフィットを期待してはいけない。/ The cloud security emperor has no pants

明確なオーナーを持たない部門横断的なチームで仕事をしたことがある人なら誰でも知っているように、「共有」責任や、「共同」責任は、しばしば、誰かが問題を処理していると思い込んでいることを意味します。チーム間に明確な取り組みがなければ、常に何かの問題が見落とされます。

責任共有モデルとクラウドサービスプロバイダー

クラウドサービスの「責任共有」モデルは、次のようなものです。

クラウドプロバイダーは、あるレベル以下のすべてのものを保護し(そのレベルとは一般に自社のソフトウェアのこと)、その保護に責任を持ちます。 これを家の土台に例えて考えてみましょう。 クラウド利用者であるあなたは、基礎の上にあるすべてのものを保護する、いわば家を守る責任があるのです。

しかし、家を見たことがある人なら、基礎とその上にあるものの間に必要なものを分ける単純な線が引けるわけではないことに気づくでしょう。 クラウドプラットフォームとその上で動作するアプリケーションの相互接続も同様です。

クラウドの設定ミスや複雑なツール

クラウドサービスをどのように設定するかは、その上で動作するアプリケーションの安全性に大きく影響します。 パブリッククラウドで構築していますか? Lambda関数を一般に公開していませんか? データレイクでLake Formationのアクセス制御を有効にしていないのでは? AzureSqlDBServerで高度なデータセキュリティを有効にしていますか?GCPのクラウド関数で、パブリックな呼び出し権限があるものがないですか?

この問題は、IaaS(Infrastructure-as-a-Service)のパブリッククラウドサービスにとどまりません。 DDoS防御のためにコンテンツ配信ネットワークを使用している場合、オリジンのホスト名を予測不可能にすることを忘れてはいませんか? SaaSサービス間のビジネス・アプリケーション・メッシュを統合する際、例えば財務部門だけが必要とするAPIを、誤ってどのユーザーにも呼び出させてはいないだろうか。

クラウド利用者が足元をすくわれる可能性は、たくさんあります。進んだクラウド・プラットフォームは、こうした見落としを少なくし、デフォルトの設定にならないようにするために多くのエネルギーを投入しています。 しかし、すべてのクラウド・サービスにおいて完璧なプロバイダーは無く、すべてのクラウド・プラットフォームが自社のシステムを安全に使用できるようにしているわけではありません。 さらに残念なことに、クラウドサービス提供者は、安全でないさまざまな設定の選択について顧客に伝えるインセンティブがないのです。

皮肉なことに、最も多くのセキュリティ・サービスを顧客に提供しているクラウド・プラットフォームは、そのサービスを利用する上で最も複雑な状況を生み出していることが多いです。 各ツールキットを正しく使用するには十分な知識が必要なため、クラウド・サービスを正しく設定するためのサービスを販売するビジネスが存在するほどです。

クラウドセキュリティを向上させるために

もしクラウド利用者がベンダーに、"これらのサービスの最も危険な使用方法と構成は何か?"と尋ねる方法があればいいのですが......。 

残念ながら、ほとんどのクラウド利用者は、自社のクラウド・サービスの利用に焦点を当てるのではなく、ベンダーが正しく設定されているかどうかを確認するために、NIST CSFやBITS SIGに基づく質問を巨大なスプレッドシートで質問票にしてベンダーに回答させているのが実情です。 

クラウド利用者はサードパーティのリスク管理プロセスを利用して、自社のセキュリティについて洞察に満ちた質問を始めるべき時なのかもしれません。

責任共有モデルで言えば、クラウドプロバイダーが素敵なズボンを履いていても、ベルトの締め方やシャツのサイズがクラウド利用者に完璧にフィットする可能性は低く、風通しが悪くなる服装だったり、最悪の場合、不愉快な姿をさらすことになり、それが責任共有モデルのクラウドサービスが意味するところとなります。

出典:The cloud security emperor has no pants

ワクチン接種の事務アルバイトが内部情報を漏えい。仙台市の管理システムを不正使用 2022年05月19日 キャリアリンク株式会社

 

仙台市は2022年5月18日、新型コロナウイルスワクチン接種の事務センター運営を委託しているキャリアリンク(東京都新宿区)で、アルバイトがシステムを不正利用し、内部情報を第三者に伝える事案が発生したと明らかにした。

問題のアルバイトは1月末から2月上旬にかけて、仙台市のワクチン接種進捗管理システムを不正利用。個人の名前を検索し、該当者がいない(仙台市に住んでいない)旨を第三者に伝えた。5月11日に名前を検索された個人の親族から通報があり問題が発覚。アルバイトが事実を認めたため12日に雇用契約を解除した。

仙台市とキャリアリンクは13日に、検索された個人の親族に経緯を説明し謝罪。同市は同社に口頭で厳重注意した上で、個人情報の取り扱いについて指導したとしている。

再発防止策として仙台市は、キャリアリンクにおいて個人情報の取り扱いに関する教育を徹底する他、定例打ち合わせなどで注意喚起し、取り組み状況を確認するとしている。

プレスリリースアーカイブ

出典:ワクチン接種の事務アルバイトが内部情報を漏えい 仙台市の管理システムを不正使用

学生の個人情報含む可能性があるUSBメモリを紛失 - 東京都立大


東京都立大学において、教員がUSBメモリを紛失した。学生の個人情報が保存されている可能性があるという。

東京都公立大学法人によれば、同大法学部の教員がUSBメモリを紛失したもの。5月2日に紛失に気づいて5月13日に同大へ報告した。4月26日にUSBメモリを確認したのを最後に所在がわからないという。

問題のUSBメモリには、同教員の担当科目を受講している学生89人の履修者名簿が保存されている可能性があり、氏名や学年、所属、学修番号、メールアドレスなどが含まれる。

同大では、対象となる学生に対し説明と謝罪を行っている。同大では、USBメモリの取り扱いに関する見直しや、事故発生時の迅速な対応などセキュリティ対策について検討し、職員に対してあらためて注意喚起を実施するとしている。


出典:学生の個人情報含む可能性があるUSBメモリを紛失 - 東京都立大

実証事業でメール送信ミス、参加会員のメアド流出 - 野村不動産


野村不動産は、シェアハウスやコワーキングスペースの実証事業でメールを送信した際、メールアドレスが流出したことを明らかにした。

同社によれば、5月12日16時半ごろ、実証事業「TOMOREプロジェクト」の会員1023件に対し、3回にわけてメールを送信したところ、送信先を誤って宛先に入力するミスが発生したもの。同一グループの受信者間にメールアドレスが流出した。

同日メールを受信した会員から指摘があり誤送信が判明。同社では、対象となる会員に対しメールで謝罪。監督官庁に対しても報告を行うとしている。


出典:実証事業でメール送信ミス、参加会員のメアド流出 - 野村不動産

【搭乗記】日本航空465便(東京・羽田空港⇒徳島阿波踊り空港)

 

2022年のゴールデンウィーク、海外は武漢ウイルスの影響であきらめ、国内に行くことにした。

で、どこに行こう?

どこでもいいんだけどな。

そんな時にふと思いついたのがJALの「どこかにマイル」

どこでもいいけどどこかに行きたいときにまさにうってつけのサービス。

このサービス、往復6000マイルで旅に出られるのだが、行先は4択まで利用者が選択できて、最終的な行き先はJALの都合で決まるというサービス。

4択までは選べるので、行ったことが無い場所が出るまでガチャを繰り返し以下に落ち着いた

候補1.宮崎

候補2.山口

候補3.徳島

候補4.札幌

申し込みをすると翌日にはJALから行先決定の通知が来る。

んで、決まったのは【徳島】

サービス内容から空席が多い路線と時間帯になるとは想定していた。

時間帯についても恐らく早朝か最終便になると想定していたが、案の定往復共に最終便であった。

搭乗したのはB767。搭乗率は7~8割といったところだろうか?

個人的にはフライトはB767の様な中型機が好きである。通路側2列なので、窓側を選んでも圧迫感が少ない。

搭乗中、ふと機内サービスのオ-ディオを聞いてみたくなった。

以前は搭乗すると座席にイヤホンが置いてあったのだが、最近は置いてなく、CAさんに言うと魔法のポッケから出てくるものと思っていたのだが、いざ聞いてみたところ、「イヤホンの搭載が完了してしまいまして・・・・」とのこと。

うん。ちょっと残念。

でも往復6000マイルはやはり魅力的。

今年は9月に海外に出る予定があるため、8月の休みは国内になる予定。

どこかにマイル使ってまたどこかに出かけてもいいかもとふと思った。



不正アクセスによる迷惑メール送信のお詫びについて 2022年5月18日 宗像市


この度、義務教育学校宗像市立大島学園において、学校間のネットワークと分離・独立して運営していたメールサーバにおいて、メールアカウント情報が不正に搾取され、令和4年5月17日に多数の迷惑メールが送信されるという事案が発生しました。

詳細については現在調査中です。

大島学園のメールアドレスから迷惑メールを受信し、不快な思いをされた方々に深くお詫び申し上げます。

なお、現在のところ外部への情報流出等の被害は確認されておりませんが、発生した場合は適切に対処していく所存です。

宗像市教育委員会としては今回の事態を重く受け止め、アカウントやパスワード等の適切な管理について、再度周知徹底等、全市立学校で再発防止に取り組み、情報セキュリティの強化に努めてまいります。

弊社のメールアカウントへの不正アクセスに関する対応完了のご報告 2022年5月18日 株式会社サエラ


先般、弊社コーポレートサイト上にてお知らせしておりました
「弊社メールアカウントへの不正アクセスに関するご報告」
https://www.saera-ph.co.jp/news/2022-05-02-15112/
につきまして、2022年5月16日(月)までに必要な対応、対策が一通り完了しましたので改めてご報告します。

長きに渡って大変ご不便、ご迷惑をおかけしました皆さまには心よりお詫び申し上げます。

今回行いました対応、対策につきましては次の通りとなります。
・メールパスワードの見直し
推測が容易であるパスワードにつきましては、英数記号を織り交ぜて強度を上げたものに置き換えました。
今後はこのルールに基づいてメールアドレスを新規発行します。

・休眠メールアドレスの停止、削除の実施
使用されていないメールアドレスに対しては、アカウントの停止や削除を行いました。

・メールサーバの変更
新たに契約したサーバにメールサーバを移行しました。
これにより、これまで送信先で迷惑メールフォルダへ振り分けられていたメールや、受信拒否されていたメールもおおよそ問題無く受信していただけていることを確認しました。

・メール運用ルールの見直し
使用しなくなる、あるいは使用しなくなったアカウントに関して、定期的に確認を行うようにしました。

・監督官庁等への届出
IPA(独立行政法人情報処理推進機構)に対して、5月末までに今回の事象の経緯やその対応および対策を記した届出を行います。


-----------------------------------------------

【5/11投稿分】


薬局チェーンのサエラ薬局を展開するサエラは、メールアカウントが不正アクセスを受け、迷惑メールの送信に悪用されたことを明らかにした。

同社によれば、2022年3月下旬ごろから4月8日にかけて、同社のメールサーバ上に登録されたメールアカウント1件が不正アクセスを受け、推定約5万件の迷惑メールが送信されたという。

不正アクセスを受けたのは、ここ数年間ほとんど使用していなかったメールアカウントで、推測しやすいパスワードが設定されていたという。

同社では対象のアカウントを停止して対策を講じるとともに、同様の条件で運用されているメールアカウントについてもパスワードの見直しを実施した。

また迷惑メールを送信する踏み台に悪用された影響で、メールサーバより送信したメールが届かなかったり、迷惑メールとして処理される状況が生じており、対策を進めているという。


出典:メールアカウントに不正アクセス、スパムの踏み台に - サエラ薬局

個人情報の漏洩に関するお知らせとお詫び 2022年5月18日 株式会社メディカル・プリンシプル社


この度、弊社の業務上での作業ミスによる個人情報の漏洩が判明いたしました。

お客様、関係者の皆様に多大なるご迷惑とご心配をおかけする事態になりましたことを心
よりお詫び申し上げます。

事故の概要等を下記の通りご報告いたします。

1. 事故の経緯
・本件は一般公開されていない弊社が運営する会員様専用の Web サイト「レジナビ」内で
発生した事案です。
・2022 年 2 月 19 日(土)に、「レジナビ」ログイン後の会員様専用ページにて閲覧できる弊社から会員様向けに送信したメッセージの中に、本メッセージの宛先の会員様の「氏名」と「メールアドレス」および弊社内の会員様管理番号が記載された CSV ファイルを誤って添付いたしました。
・上記は、メッセージを受け取った弊社会員様から 5 月 12 日(木)夜間にメール通報をい
ただき、5 月 13 日(金)に判明いたしました。
・今回のメッセージは 6,998 名に送信し、5 月 13 日(金)までのメッセージの閲覧者は 362名でした。なお、添付の CSV ファイルには、本メッセージの宛先 6,998 名分の上記データが記載されていました。

2. 事故の原因
・本来送信先としてのみ配信設定すべきファイルを、メッセージ本文の添付ファイルとして
セットした弊社配信設定作業者の操作ミスによるものです。
・作業は二重チェックの体制をとっておりましたが、別担当者のチェックでも誤操作に気付
かず、本件事故に至ったものです。

3. 事故発生後の対応
<会員様への対応>
・2022 年 5 月 13 日(金)に、会員サイト内のメッセージに添付された当該 CSV ファイルの削除を実施、完了いたしました。
・本件メッセージの宛先である 6,998 名の会員様(メッセージを閲覧された会員様 362 名
を含む)へは個別のお知らせとお詫びを連絡対応中です。

<行政機関への対応>
・「個人情報保護委員会」へ速報として報告をいたしております。なお、本件の調査完了後、確定報告予定です。

4. 再発防止策
今回の事態を重く受け止め、当該業務にかかる業務フローの見直し等適切な運営・管理の徹
底を図るとともに、全社員に対し、個人情報保護の再教育、情報管理体制の更なる強化に努
めてまいります。


弊社が運営する「MACHATT ONLINE STORE」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2022年5月18日 株式会社machatt


このたび、弊社が運営する「MACHATT ONLINE STORE」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(16,093件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

※受取拒否設定やメールアドレスのご変更などで送信エラーが生じた場合、別途、ご登録住所宛てに書状を送付させていただきます。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。
お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。


1.経緯
2022年2月22日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2022年2月22日弊社が運営する「MACHATT ONLINE STORE」でのカード決済を停止いたしました。
同時に、第三者調査機関による調査も開始いたしました。2022年3月17日、調査機関による調査が完了し、2021年8月10日~2022年2月22日の期間に 「MACHATT ONLINE STORE」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。
以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況
(1)原因
弊社が運営する「MACHATT ONLINE STORE」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)個人情報漏洩の可能性があるお客様
2021年8月10日~2022年2月22日の期間中に「MACHATT ONLINE STORE」においてクレジットカード決済をされたお客様16,093名で、漏洩した可能性のある情報は以下のとおりです。
  • カード名義人名
  • クレジットカード番号
  • 有効期限
  • セキュリティコード
上記に該当する16,093名のお客様については、別途、電子メールまたは郵送にて個別にご連絡申し上げます。

なお、クレジットカード情報以外の個人情報についてですが、第三者機関によるログファイル等の調査の結果、お客様の個人情報が格納されたデータベースへのアクセスが可能な状態にありましたが、データの流出は確認されておりません。

3.お客様へのお願い
既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について
2022年2月22日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について
弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「MACHATT ONLINE STORE」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2022年4月27日に報告済みであり、また、所轄警察署にも2022年4月21日に被害相談を行っております。

事務局務める連絡会でメールを誤送信 - 消費者庁


消費者庁は、同省が事務局を務める「消費者志向経営に関する連絡会」の参加者へ送信したメールにおいて誤送信が発生したことを明らかにした。

同庁によれば、5月16日14時過ぎに同連絡会へオンラインで参加予定だった54社の関係者に案内をメールで送信したところ、受信者間に参加者全員のメールアドレスが流出したという。

メールを受信した参加者からの指摘で問題が判明した。同庁では同日、対象となる参加者に対しメールで謝罪。誤送信したメールの削除を依頼している。


出典:事務局務める連絡会でメールを誤送信 - 消費者庁