
特権IDは不適切な管理をしていると重大なセキュリティインシデントを引き起こしかねません。特に近年は、サイバー攻撃なども巧妙化してきており、注意や対策が必要です。そこで、本コラムでは特権IDに潜むリスクや適切な管理方法について詳しく解説していきます。
特権IDとは、データベースやOS等のシステムに関する、全ての権限が付与されたアカウントのことです。システムには必ず、管理者が存在し、管理者の権限を基にシステムの変更やデータの変更などあらゆるシステムの運用が実行されます。
代表的なものに、WindowsのAdministratorや、UNIX/Linuxのrootがあります。
仮にこの特権IDが奪われた場合、データベースなどのシステムに不正アクセスを許すことになり、多くの情報の漏洩や改ざんに繋がりかねません。また、ログやバックアップまで改ざんすることができる為、侵入されたことに気付かないまま悪用され続ける可能性もあります。
このように、特権IDは権限が強くあらゆる操作が可能になる為、その取り扱いには十分に気を付けなければいけません。
上述したように、特権IDはかなり権限が強いことから、その取り扱いには注意が必要ですが、その管理は容易ではありません。更に近年、オンプレミスに加えてクラウドサービスの利用も増えたことで、複雑さが増しています。
特に大規模なITシステムでは、その運用やメンテナンスに従事する人は多くおり、外部委託することも多々あります。その際に、本来は管理者のみが特権IDを持つべきですが、管理の複雑さから同じ特権IDを複数人で活用するケースが散見されます。
このように、近年のIT環境では特権IDを適切に管理できていないことが散見されるのが実状です。
特権IDの適切な管理は強力なアクセス管理の仕組みなしには成り立ちません。詳細なアクセス管理の基本と最新のセキュリティ対策については、アクセス管理とは―現代のセキュリティに不可欠な仕組みをご覧ください。
上述してきたように、特権IDを適切に管理することは非常に重要で且つ、難しさが伴います。そこで、ここでは不適切な特権ID管理の実態を紹介していきます。
不必要に強い権限を付与しているケースが散見されます。このような場合、内部の不正利用というセキュリティインシデントを誘発しかねません。
例えば、業務上必要ないのにもかかわらず、組織の機密情報に容易にアクセスできるような状態は情報漏洩や改ざんなどの重大な問題を引き起こしかねません。
このような問題には、IDに対して適切に権限の付与が行えているか見直したり、適切なパスワード管理、ログの監視監査の徹底等の対策を行うのが有効です。
特権IDの利用者が、様々なデバイスからアカウントとパスワードでログインしてアクセスできるような運用事例です。アカウントやパスワードを上述したように、適切に管理していれば、このような大きな問題には繋がりませんが、悪意のある攻撃を早急に検知するという観点では対策の余地があります。
このような場合は、特権IDを踏み台サーバーを経由して利用するという施策が有効です。もし踏み台サーバーを経由してない場合、悪意のある攻撃として検知することができ、迅速な対策が可能です。
システムの管理者が、誰が特権IDを持っているのか、特権IDを使う必要があるのはだれか、適切に把握しきれていないケースがあります。「誰が、いつ、何をしたのか」管理しきれていない場合、いざ問題が発生した際に、調査が難しかったり、外部検査等で指導される可能性が高いです。
このような場合、特権IDを利用した操作ログの保管や、管理者が特権IDを適切な人に調節付与する形をとるなどの対策が考えられます。
同じ組織内にある複数のサーバーやサービスの特権IDに、同じパスワードが設定されているケースは頻繁にあります。例えば、「0000」や「qwertyuiop」等の非常に特定しやすい文字列が様々な場所で使われており、複数のサーバーやサービスに対して特権IDのユーザとして操作することができる状態です。
このような事態は、非常にセキュリティ性が脆弱な状態と言えます。アカウントやパスワードの特定が簡単で且つ、複数の場所で侵入されてしまうため、セキュリティインシデントの発生が広まる可能性が高いです。
このような場合を想定して、パスワードを定期的に変更したり、高度なパスワードを活用したりしましょう。
パスワードを初期の設定から、全く変えずにITリソースを利用しているケースも頻繁に散見されます。いくら複雑なパスワードを設定していても、仮に組織内に悪意のある攻撃者がいた場合、パスワードを特定されてしまいます。
このような場合の対策としては、やはり定期的にパスワードの変更を行ったり、他の人にパスワードを絶対に知られないようにするなどの対策が挙げられます。
特権IDの利用に関して、管理者が「いつ、誰が、何をしたか」を把握できていない場合があります。このような場合は、実際に問題が起きてから迅速な対応ができないため、問題が大きくなってしまうケースがあります。
このような問題に対しては、特権IDを利用したログを適切に保管する事が有効な対策です。このようにすることで、問題が起きても過去のログをたどることで問題解決の糸口が掴めるはずです。
上記の内容から不適切な特権IDの実態について理解して頂けたと思います。そのような管理をしていると、どのような問題につながるのか、実際に起きた事例を基に紹介していきます。
2014年に発覚した事件で、約3,500万件もの個人情報が漏洩し、260億円もの損失が出ている事例です。この事件の原因は、操作ログを完全に監視しきれていなかったことと、過剰な特権IDの付与でした。
この事件は、外部委託先の更に委託先の悪意ある作業員が私物のスマートフォンに大量の顧客情報をダウンロードし、持ち出した事で発生しました。
本事故を受けて、同社はセキュリティ対策として、個人情報などの情報を閲覧できる権限と操作できる権限を分けたうえで、操作ログの徹底した管理、データの出力を不可能にするなどの対策を講じました。
2007年に発覚した情報漏洩事件で、最終的には864万県の個人情報が漏洩した。こちらの事件でも外部委託先の作業員が情報を持ち出したことで発生した事件でした。
同社では、この事件を経てセキュリティ強化の対策として、サーバールームへの生体認証による入退室管理や、個人情報を書き出しできる社員の限定、操作ログの監視、外部監査の実施などの対策を講じました。
適切な特権ID管理を実現するために、ISO27000シリーズというフレームワークを参考に対策を行うのがおすすめです。ISO27000シリーズは、情報セキュリティマネジメントシステムの要求事項と規範を記したもので、国際規格として日本でも普及しています。
その中で特権ID管理に求めることとしては以下の内容が記載されています。
・利用者が特定できる
・最小限の権限のみを割り当てること
・利用する前に、組織で決められた手順を踏んでから認可されること
・操作が記録されること
・代替手段がある場合は利用しないこと
・パスワードなどの認証情報の機密性を維持すること
これらの内容を満たしているかを一つの基準にすると、高いセキュリティ性を担保できると思います。
加えて重要となるのが、「アカウントの可視化」と「ログの取得」です。アカウントの可視化をすることで、不正アクセスをしているアカウントをいち早く検知し、排除することができます。また、ログの取得ができていれば、不正アクセスがあった際に、調査・分析を行うことができます。
本コラムでは、特権IDのリスクや適切な管理方法について解説をしました。
特権IDは多くの権限が付与されているケースもある為、攻撃者に狙われることが多くあります。上記で紹介した条件を満たしているかなど、適切な特権ID管理が行えているか、ぜひ確認してみてください。
ジョーシスは、コスト削減とセキュリティレベルの向上を実現するITデバイス&SaaS統合管理クラウドです。メンバーごとにジョーシス上での権限設定ができる権限管理機能も搭載されています。
退職者のアカウント管理ミスによるリスクを低減するには、退職プロセスの効率化と自動化が不可欠です。Josysの取り組みを紹介するJosysによる従業員退職プロセスの合理化と自動化もぜひ併せてご確認ください。
管理が難しいとされるSaaSやITデバイスの管理に課題を感じている際は、是非一度ご相談ください。
Sign-up for a free Josys account to transform your IT operations.
