社内の脅威に対抗する従業員のプロファイリングColumn

社員の権限を使って情報を盗んだり、会社のITシステム破壊をもくろむ内部犯罪者を見つけ出し、排除するにはどうしたらいいだろうか。

2007年06月21日 05時00分 公開
[Joel Dubin,TechTarget]

 彼らは一見普通の従業員で、ほかのみんなと同様、黙々と仕事に励んでいるように見えるかもしれない。しかし実際は違う。社内の権限を使って社外秘データへのアクセスや窃盗、会社のITシステム破壊をもくろむ内部犯罪者なのだ。

 このような犯罪者から組織を守るには、どうしたらいいのか。どうすれば悪意を持ったインサイダーを見つけ出し、排除することができるのか。

 背信者のプロファイルを構築するのは1つの手段かもしれない。いったん特定すれば、ほかの従業員よりも注意深く調べることが可能になる。しかし、従業員のプロファイリングプログラムに着手する前に、問い掛けるべき点が3つある。内部犯罪者のプロファイルとは何か。怪しい人物を洗い出すことは合法あるいは適切なのか。プロファイリングのような騒ぎで危険を冒すことなく会社への攻撃を食い止められる、賢明な技術的解決策はないものか――例えばID・アクセス管理のように。

従業員プロファイリングモデル

 内部犯罪者のプロファイリングは実際に行われている。カーネギーメロン大学のCERT(コンピュータ緊急事態対策チーム)は2002年、内部の脅威に関する初の研究発表を行った。以後CERTでは、米財務省検察局と連携して毎年報告書の新版を発行してきた。この研究は、企業や組織内部に潜むコンピュータ犯罪者のプロファイリングの基盤となっている。

 CERTの研究報告では、詐欺、情報窃盗、破壊行為という3種類の内部犯行にスポットを当てている。研究によれば、典型的な内部犯罪者のプロファイリングは、それぞれの犯行によって異なる。詐欺行為は現役の従業員が行うことが多く、男性と女性の比率は半々、技術職や管理職以外の職種がほとんどを占める。一方、情報を盗み出すのは圧倒的に技術職の男性従業員が多い。

 最も見えにくいのは破壊行為だ。そのほとんどはやはり男性だが、既にシステムへのアクセス権を持っていない元従業員が大半を占める。多くは技術者で、高いスキルを持つ場合も多く、そのスキルを使い、盗んだユーザーアカウント情報か、離職または解雇される前に仕掛けておいた偽のログイン情報を使ってシステムに不正侵入する。こうした人物は、会社に対する恨みや個人的問題を抱えた従業員であることも多い。

 このプロファイルを考えると、不満を抱えた技術職の男性、あるいはいつかそうなりそうな人物は、すべて注意深く監視しなければならないのだろうか。そんなことはない。従業員プロファイリングを始める前に、従業員のプライバシーをつかさどる法律に何が違反し何が違反しないかについて、必ず社内の法務担当者か社外の弁護士に相談することだ。個人の性格を根拠とした従業員に関する差別的な記載があれば、プロファイリングのせいで会社が法的トラブルに巻き込まれる可能性もある。

予防的従業員プロファイリング

会員登録(無料)が必要です

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

製品資料 Absolute Software株式会社

ゼロトラスト実装の鍵、ネットワーキングソフトウェア選定のポイント

ゼロトラストの実装が加速し、現在市場には多くのゼロトラストネットワーキングソフトウェアが登場している。ビジネスソフトウェアのレビューサイト「G2」に寄せられたユーザーの声を基に、製品選定のポイントを探る。

製品資料 クラウドストライク合同会社

悪用されやすい「クラウドでの設定ミス」とは? リスクを最小限に抑える方法

クラウド利用の加速に伴い、従来のセキュリティでは対処できないリスクが生じている。まずはクラウドの設定ミスをなくすことが重要だ。本資料では、悪用されやすい7つの設定ミスを取り上げ、そのリスクを最小限に抑える方法を解説する。

市場調査・トレンド クラウドストライク合同会社

脅威アクターの最新動向:前年比で55%増加した対話型侵入の手口とは?

高度化と巧妙化を続けるサイバー攻撃。2024年版の脅威ハンティングレポートによると、前年比で55%増加しているのが“対話型侵入”だという。急増する対話型侵入に対して、組織はどのような対策を進めればよいのか、本資料で解説する。

製品資料 クラウドストライク合同会社

脱アンチウイルスでエンドポイント保護を強化、セキュリティ製品比較ガイド

サイバー攻撃が高度化し、アンチウイルスでは被害を防ぎきれなくなっている昨今、代替のセキュリティ製品をどう選ぶべきか悩む企業は多い。そこで選定時に重視したい3つのポイントや、防御技術ごとの長所/短所を解説する。

製品資料 日本情報通信株式会社

なくならない“内部不正”にどう対策するか、データベースセキュリティの実践法

データベースセキュリティにおいて重要な内部不正対策。内部不正は発見が難しい上に影響範囲が大きいが、適切な対策が取れていない企業も多い。「取りあえずログだけは取得している」という状況を脱し、効果的な対策を行うには?

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...