4650万件という過去最大規模のカード番号窃盗事件を引き起こした米小売大手のTJX。本稿では、企業が同社の失敗から得られる教訓について述べる。
それはTJX Companiesにとって最悪の出来事だった。2007年1月、米小売大手TJXのクレジットカード決済システムで深刻なデータ流出事件が起きたのだ。同社が3月末に証券取引委員会に提出した年次決算報告書(10-K)によると、全部で4650万件のカード番号が盗まれた。これは、データ流出事件の規模としては過去最大となるものである。
10-K報告書を検討すれば――そしてメディアの報道に基づいてその行間を読めば――クレジットカードデータの処理における基本的なセキュリティの驚くべき欠如ならびに業界標準に対する準拠違反があったことが分かる。データ流出の規模とタイプから判断すると、これは内部の犯行であったのではないかとの憶測もある。いずれにせよ、アクセス管理の基本原則を厳しく遵守し、標準への準拠――特にPayment Card Industryデータセキュリティ標準(PCI DSS)への準拠――をきちんと監査していれば、データ流出を防ぐことができた可能性がある。12項目の基本要件が定められたPCI DSSも完全なものではないが、クレジットカード処理のセキュリティを確保するための基本的な指針を提供してくれる。本稿では、企業がTJXの失敗から得られる教訓について述べる。
まず、TJXは業務処理が完了した後に、取引記録と顧客情報をセキュアな方法で保管していなかった。これは保管されたカード保有者のデータの保護を規定したPCI DSSの要件3に違反する。10-K報告書によれば、TJXはどの顧客データが盗まれたのかを完全に把握していない。これは、盗まれた可能性があるデータの一部が、その後の通常の業務手続きの中で削除されたことが理由の1つである。もう1つの理由は、侵入者は痕跡が残らない手口を用いたため、盗まれたデータを特定できなかったことだ。
しかし10-K報告書によれば、2005年に盗まれたデータは、2002年12月31日から2004年6月28日までの間に米国、プエルトリコおよびカナダの店舗におけるすべての取引の50%にも上る可能性があり、これらのデータはマサチューセッツ州フレーミンガムにあるTJXの施設で保管されていた。PCI DSSの3.1節では、データは業務、訴訟、法規制にかかわる目的に必要な期間だけ保持すべきであると明確に規定されており、TJXではこの規定が守られていなかったようだ。
また、PCI DSSの3.2.1項では、Track 2データ(クレジットカードの磁気テープ上に記録されているカード保有者の名前、主要口座番号、サービスコード)は一切保存すべきではないとしている。10-K報告書によると、こういったデータは2003年9月2日以降、フレーミンガムのシステムに保管されなかったとしているが、これは逆に言えば、この種のデータが保管されていた時期があることを示唆している。
加えて、保管中の顧客データや外部に送信される顧客データの暗号化の管理も十分ではなかったようだ。PCI DSSの3.4節では、「鍵管理プロセスを用いる強力な暗号化技術」による暗号化は、顧客データを安全に隠す4つの手法の1つであるとしている。
さらに恐ろしいのは、2006年に英国ウォトフォードの施設で盗まれたデータの一部は、決済カード承認プロセスで送信中に捕獲されたという報告書の記述である。これにはTrack 2データも含まれており、送信時にはどのデータも暗号化されていなかった。これは、インターネット経由で送信される顧客データの暗号化を義務付けた4.1節の規定に違反する。4.1節では、こういったデータをワイヤレスで送信する際にはWPAまたはWPA2を使用して暗号化することも義務付けている。侵入者はTJXのワイヤレスネットワークの弱点を利用したのではないかという指摘もある。
Copyright © ITmedia, Inc. All Rights Reserved.
サイバー攻撃による被害は、金銭的な損失だけでなく、信用の失墜や業務継続への支障といった経営上のリスクに直結する。このようなリスクへの備えとして有効なのが、「脆弱性診断」だ。脆弱性診断の目的や実践方法について解説する。
昨今、組織のネットワーク外に分散したエンドポイントが、攻撃者にとって格好の標的になっている。このような中でエンドポイント保護の新たな形として期待を寄せられているのがEDRだ。しかし、運用が難しいなどの課題も多い。
サイバー攻撃が激化する中、防御側は限られたリソースで対策することに苦慮している。こうした状況において組織が優先すべきは、エンドポイントと認証情報の保護であり、これらの有効な防御手段として注目されているのが、XDRとITDRだ。
昨今、セキュリティ教育の重要性が高まっている。しかし、効果を正確に測ることが難しく、目標設定や運用に悩むケースも少なくない。本資料では、担当者の負担を軽減しながら、このような問題を解消する方法を紹介する。
情報セキュリティ対策では、従業員の意識を高めるための“教育”が重要となる。しかしセキュリティ教育は、効果の測定が難しく、マンネリ化もしやすいなど課題が多い。効果的なセキュリティ教育を、負荷を抑えて実現するには何が必要か。
「テレワークでネットが遅い」の帯域幅じゃない“真犯人”はこれだ
ネットワークの問題は「帯域幅を増やせば解決する」と考えてはいないだろうか。こうした誤解をしているIT担当者は珍しくない。ネットワークを快適に利用するために、持つべき視点とは。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...