情報漏えい防止のため必要なファイルセキュリティ対策について、パスワード付きZIPの限界、安全なファイル転送、ファイル単位のセキュリティ、ゼロトラスト時代の対策まで、くわしく解説します。
ファイル共有と情報セキュリティ:その必要性と課題
現代のビジネス環境では、日常的にファイル共有が行われています。社内外のチームメンバーやパートナーとのコミュニケーションには、ドキュメントの共有が欠かせません。
ファイル共有の方法として、多くの場合社内ネットワークにファイルサーバを設けて情報共有が行われます。また、ファイルサーバ以外にも、クラウドサービスを利用したり、電子メールにファイルを添付して同僚や取引先に送ったり、Microsoft TeamsやSlackなどのチャットツールに添付して共有する場合もあります。
こうしたファイルのやり取りの中で、故意であるかを問わず、重要な業務データや顧客情報が、社外の第三者に漏れる可能性が常に存在します。特に、不適切なファイル共有手段を用いると、データの漏洩リスクが高まります。パスワード保護されたZIPファイルのメール送信などがその一例です。パスワードが解読されてしまう可能性が高い、実効性が薄い悪しき慣習になりつつあります。
本稿では、安全と利便性を両立させるファイルサーバやファイルのセキュリティ対策について考えます。
ファイル共有におけるセキュリティリスク
ファイル共有から情報漏洩するリスクとして、以下が挙げられます。これらのリスクを理解し、適切な対策をとることで、情報の漏洩やサイバー攻撃から企業を守ることにつながります。
- 不適切なアクセス制御
特定のユーザーだけがアクセスできるような制御が適切に行われないと、機密情報が不必要に公開されるリスクがあります。 - データの流出
不正なユーザーやマルウェアによる情報の盗み出しや破壊が起こる可能性があります。 - 中間者攻撃
情報を転送中に、第三者から傍受されるリスク。これはパスワード付きZIPファイルの送信などでとくに顕在化しやすいリスクです。メールが傍受されているなら、添付ファイルとパスワードで2通に分けても、両方読み取られてしまうからです。 - セキュリティ更新の遅延
ファイル共有システムのセキュリティアップデートが遅れると、新たな脅威に対応できず、攻撃を受けやすくなります。たとえば、セキュリティホールを利用したbotやワームに侵入される可能性があります。
ファイル共有に求められるセキュリティ対策の変化
近年、テレワークの増加やクラウド技術の普及など、ファイル共有の形態が大きく変化してきています。これらの変化に対応した現代的なセキュリティ対策が、重要なテーマとなっています。
たとえば、社内と社外をファイアウォールで区切るだけの対策では、現代の多様なリスクへの対応が困難になってきました。テレワーク環境では、自宅や出先から、様々なデバイスやネットワークを介して社内のリソースにアクセスするため、それに対応したネットワーク/サーバー環境の整備が必要です。また、取引先と共同でクラウド上のファイルを操作する場合など、社内外で単純に区切れない状況も増えています。
したがって、現代のセキュリティ対策では、ファイアウォールだけでなく、エンドポイントのデバイスのセキュリティ、ネットワーク、クラウド、情報共有のセキュリティなど、さまざまな側面から対策を講じる必要があります。
セキュアなファイル共有のための基本的な原則
セキュアなファイル共有を行うためには、いくつかの基本的な原則を理解し、実践することが重要です。
まず、「最小限の権限原則(Principle of Least Privilege)」があります。これは、個々のユーザーやシステムが必要最低限の権限だけを持つべきだという原則です。これにより、情報漏洩のリスクを最小限に抑えることが可能です。
次に、「情報のライフサイクル管理」です。ファイルが生成され、共有され、最終的には破棄されるまでのすべての段階でセキュリティを確保する必要があります。不要になったファイルは適切に消去し、秘密情報が含まれるファイルは厳重に管理することが求められます。
また、「監査とログの取得」も重要な原則です。誰がどのファイルにいつアクセスしたかを記録し、異常な動きがあった場合には迅速に対処することが重要です。
これらの原則を遵守することで、安全なファイル共有が実現できます。
セキュリティ対策にならないパスワード付きZIP、廃止の流れに
2020年頃から、パスワード付きZIPの添付をやめる「脱PPAP」を目的に、クラウドストレージにファイルをアップロードして、共有URLをメールで送るケースが増えています。
日本企業では、パスワードをかけたZIPファイルを送付し、直後にそのパスワードをメールで送るというセキュリティの運用が広く行われてきました。
しかしこの方法には、スマホで開けないことや、中間者攻撃などでメールが盗聴されていたら意味がないこと、ZIPファイルのパスワード解析が容易など、運用面でもセキュリティ面でも大きな疑問符が持たれていました。
2016年以降は、ある専門家会議の講演をきっかけに、最初に送る「P」assword付きZIPファイルの「P」、次のメールで送る「P」asswordの「P」、暗号化(「A」ngouka)の「A」、「P」rotocol(プロトコル=「手順」の意)の「P」を、悪ふざけ的強引さでそれぞれの頭文字をつなげて、「PPAP」とはっきり揶揄されるようにすらなりました。
とりわけ問題になったのは、2019年以降感染拡大した、「Emotet」というウイルスが、感染拡大のために「PPAP」を悪用したことでした。
2020年11月には、当時のデジタル改革担当相が、中央省庁でPPAPを廃止する方針を打ち出し、日立グループなどの大手やIT系企業などが続々とそれにならい、PPAPの代替策が模索されるようになりました。
セキュリティ対策として導入されるオンラインストレージなどのファイル転送サービス
PPAP代替策のひとつとして活用されるようになったのが、オンラインストレージ等のファイル転送サービスです。
これまでは、メールに添付できないような大容量ファイルの送信に用いられることが多かったオンラインストレージですが、PPAP廃止の流れの中で、ごく小さな容量のファイルでも活用される例が増えてきました。
オンラインストレージによるファイル共有のメリット・デメリット
オンラインストレージで共有すれば、メール添付のファイル共有と異なり、誤った共有に気づいたらすぐにそれを停止できる利点があります。しかし、すでにダウンロードされていたとしたら、メール同様、もう取り返すことはできないという点は留意しておいた方がいいでしょう。
また、メールで連絡されたオンラインストレージのURLにアクセスして、平文メールで受け取ったパスワードを、アクセス先で入力する場合、メールを盗み見られてダウンロードされてしまうというリスクは、PPAP方式と何ら変わるものではありません。
利用時に、登録されたアカウントによる認証を求めるオンラインストレージが存在し、たとえばMicrosoft OneDriveやGoogleDrive等では、アカウントで認証を行い、閲覧者を限定して共有できるサービスも提供されています。
しかしその一方で、オンラインストレージには、電子メール添付とはまた別種の情報漏えいリスクがあります。事故件数が多いのは、ユーザー側の不注意や無知によって起こる、公開範囲等の「設定ミス」です。社内だけで共有するつもりが、URLを開けば誰でも閲覧できる状態になっていた、などの事故の報道を一度は耳にしたことがあるかもしれません。
また、サービス提供側へのサイバー攻撃も発生します。2019年には大手オンラインストレージサービス「宅ふぁいる便」へサイバー攻撃が行われ、およそ480万件の個人情報が漏えいし、約1年後にサービスは終了しました。
ファイルサーバーのセキュリティ対策の設定方法
重要なファイルをサーバに集約して管理する場合、ファイルサーバは金庫にあたります。
重要ファイルが保管された金庫を、サイバー攻撃や情報漏えいのリスクから守るためには、
- ユーザーを台帳化する「アカウント管理」
- 各ユーザーの閲覧範囲等を決める「権限管理」
- ファイルサーバの利用状況を記録し異常を検知する「アクセスログの取得・監視」
- ファイルサーバにマルウェア等が侵入することを防ぐ「ウイルス対策の導入」
などがあり、その他にも「不要サービスやアプリケーションの停止や削除」「パッチ摘要等のアップデート」など、様々な対策の実施と恒常的な運用が必要となります。
しかし、たとえこれらの運用を完璧に行っていても、正規の手続きでファイルサーバの外に出たファイルを、第三者がなんらかの方法で入手できてしまえば、不正を働くことは可能です。国際基準であるISMS等のセキュリティの考え方においては「動機」「機会」「正当化」の三条件がそろうと、内部不正が起きやすいとされています。
ファイル単位のセキュリティ対策の設定方法
情報の金庫であるファイルサーバに各種セキュリティ対策を実施するのはもちろんですが、一個一個のファイルごとにセキュリティ対策を確保するアプローチも存在します。
たとえば、Windows環境でファイルを右クリックして「プロパティ」を開き、アクセス許可等を設定すれば、重要ファイルを閲覧専用にして、誰かから勝手に変更されないよう保護したり、特定の人物だけしかアクセスできない権限設定を行うこと等が可能です。
ファイルごとにセキュリティ対策を行う利点のひとつとして、正規の手段でファイルサーバの外に出たファイルをたとえ第三者が入手しても、閲覧や変更等をすることができない点が挙げられます。
ゼロトラスト時代のファイル共有のセキュリティ対策
現代の企業活動においては、社内外の境界が曖昧になり、リモートワークやクラウドサービスの利用が一般的になる中で、セキュリティ対策も変化を迫られています。その有力な解決策のひとつと考えられているのが、ゼロトラストというセキュリティモデルです。
ゼロトラストの原則とその重要性
ゼロトラストは、その名の通り「信頼しない」ことを原則とします。具体的には、ネットワーク内部でも外部でも、すべてのトラフィックとアクセスを信頼しないという前提を置きます。それゆえに、常に認証と検証が必要となり、すべてのユーザー、デバイス、アプリケーションが信頼性を確認できるまで、必要なリソースへのアクセスは許可されません。
従来のモデルでは、「信頼された内部」と「信頼できない外部」を区別し、境界にファイアウォールなどを設けセキュリティ対策を行いました。
この従来モデルでは、一度ネットワークに侵入すれば、攻撃者は内部で自由に動き回れます。アクセス制御やログ監査が不十分であることもあいまって、知らないうちに大量のデータが流出したり、ワームが内部で暴れ回ったりした際に被害が拡大するデメリットがありました。
しかし、ゼロトラストでは、それぞれのリソースへのアクセスが厳密に制限されるため、攻撃者が内部に侵入したとしても、リソースへのアクセスを大幅に制限することができます。
ゼロトラスト環境下でのファイルセキュリティ対策
ゼロトラストアーキテクチャは、「信頼しない、確認する」を原則に掲げます。そのため、内外問わず、すべての通信が潜在的な脅威であるとして、常に認証と検証を行います。これにより、情報が適切な人々だけにアクセスされ、適切な方法で使用されることを保証します。
ファイルセキュリティにおいて、ゼロトラストの考え方はファイルの利用制限やアクセス管理に重要な役割を果たします。たとえば、ユーザーのアイデンティティと役割に基づくアクセス制御を厳格に行い、最小限の権限(least privilege)を原則とします。
インターネットから操作可能なクラウドサービスは、個別のユーザー認証によって、そのユーザーがアクセスできる権限や機能を制御しますが、これもゼロトラストの前提に基づき構築された環境の一つといえるでしょう。
また、ファイルを暗号化し、適切な認証がなければ開けなくするセキュリティ対策も有効です。これは、ファイルが誤ってまたは悪意を持って不適切な人々の手に渡った場合でも、情報漏えいを防ぐことにつながります。不適切なアクセスが発生した場合を想定した対策も、ゼロトラストの考え方にそったものといえるでしょう。
ファイルの安全性を高めるためには、「不正のトライアングル」の概念が参考になります。「不正のトライアングル」では、三つの要素「機会・動機・正当化」が揃うと、不正が発生しやすいとしています。その中でも、「機会」は企業が直接制御できる唯一の要素です。
機会を排除し、セキュリティ対策が行われていることを周知することで、二つの面から不正行為を防止する効果が期待できます。
以上のような対策を組み合わせることで、ゼロトラスト環境下においても安全にファイルを管理し、共有することが可能となります。
「トランセーファー BASIC」が実現するファイル単位のセキュリティ
上記に挙げたポイントを、製品としてすべて実現しているのが、この記事を書いている、私たちティエスエスリンクが開発したファイルセキュリティソフト「トランセーファー BASIC」です。
ティエスエスリンクの「トランセーファー BASIC」なら利便性と安全性を両立できる
ティエスエスリンクの「トランセーファー BASIC」は、ファイルの暗号化、閲覧の制限、印刷・コピーの禁止等を行うことで、社内外でのファイル共有の結果、不正利用や情報漏えいの発生等を防止するソフトウェアです。
ファイル単位で、重要性に応じてセキュリティ設定を行い、たとえその会社の社員でも、パスワードを知らなかったり閲覧権限がなければ、ファイルの閲覧すらできない、あるいは閲覧者の権限を超えない利用をさせることができるという点で、ゼロトラストネットワークアクセスの要点の一部を満たしています。
また、「トランセーファー BASIC」は、セキュリティを高めるために、ファイルを閲覧・利用できるPCを限定したり、閲覧できる期限をたとえば年度末まで等に設定したり、あるいはスパイ映画に出てくる「このメッセージは○秒後に消滅する」のように、共有した相手のPCのHDDの中にあるファイルを、日時を設定して自動で削除することもできます。
また、暗号化されたファイルを編集後、ファイルを保存すると自動的に再暗号化されるなど、運用の一手間を減らす工夫も随所でなされています。運用負荷が少ないだけでなく、「トランセーファー BASIC」は管理サーバが不要で、情報システム部門の運用管理を必要としない点で導入も容易です。
「トランセーファー BASIC」のように個別のファイルごとに行うセキュリティ対策の場合、電子メール・チャットツール・オンラインストレージ・USBメモリなど、情報共有の方法に影響を受けない利点もあります。
まずは部門や部署など、貴社のビジネス環境で「トランセーファー BASIC」を検証・評価してみてください。ご相談はフォームまたはメールでお問い合わせください。
まとめ
- これまで紙だった書類が電子化されて、ファイルサーバやファイルの管理及びセキュリティ対策が重要になっています。
- ファイルサーバのセキュリティ対策には「アカウント管理」や「権限管理」「アクセスログの取得・監視」などがあります。
- 個別のファイルひとつひとつに暗号化や権限設定などを施すセキュリティ対策は、ゼロトラストネットワークアクセスの要件の一部を満たします。
- 「トランセーファー BASIC」はファイルを暗号化し、閲覧制限や印刷・コピーの禁止、閲覧可能期限設定、閲覧可能PCの限定、自動削除などができます。
「撮る」は「盗る」と紙一重。著作権保護や情報漏えい防止など、セキュリティ上の理由で、スクリーンショットや画面キャプチャを禁止したい場合があります。この記事では、Webブラウザ、PDFファイル、AndroidやiPhoneなどスマホにおけるスクリーンショットを禁止する方法について解説します。