2008年05月28日 07時30分 公開
特集/連載

ソーシャルエンジニアリングテストは慎重に下手をすると裁判ざたに

ソーシャルエンジニアリングテストは、具体的な目標を立てておかないと、争いの種になることはあってもセキュリティ強化のための実用的な提言にはつながらない。

[Lenny Zeltser,TechTarget]

 侵入テストの担当者でも実際の攻撃者でも、その気になればほとんど失敗なく狙った標的をだまして秘密情報を公開させることができる。その情報がどれくらい役に立ち、入手がどれくらい難しいかは、その組織のセキュリティコントロール次第だ。ソーシャルエンジニアリングをセキュリティ評価項目に入れておかないと、会社のリスクを激増させかねない攻撃経路を無視していることになる。

計画は念入りに

 ソーシャルエンジニアリングテストは簡単にエスカレートしてしまいがちだ。例えば、標的とする従業員と電話で話していて必要以上に追いつめてしまったり、フィッシング詐欺のテストであまりにもプライベートな質問をしたり、物理的なセキュリティ検査で立ち入り禁止区域に踏み込むなどがある。念入りに計画を立てることがプロジェクトの成功に欠かせないのはこのためだ。

テストの目的

 目標を明確に定めることは、有意義なソーシャルエンジニアリングテストの必須条件となる。「重要情報を入手する」だけではあいまい過ぎ、非難されたり感情を傷つけたり、最悪訴訟問題を招く可能性もある。会社がセキュリティプログラムで定めたコントロールに目標を結び付けることを検討しよう。

 例えば次のようなケースが考えられる。

ITmedia マーケティング新着記事

news095.jpg

コト売り企業とモノ売り企業のレジリエンス(回復力)の違い――Zuora Japan調査
Zuora Japan2020年の「サブスクリプション・エコノミー・インデックス(SEI)」レポート...

news148.jpg

生活者視点から見たDX 受容層43.1%、拒否層12.5%――日本IBM調査
「IBM Future Design Lab.」の調査によると今後、DXの波は産業の場から生活の場へと拡張...

news146.jpg

マーケティングオートメーション(MA)を導入しない理由1位は4年連続で「高いから」――Mtame調査
2017年から続く「マーケティングオートメーション意識調査」の2020年版の結果です。