事故から学ぶ

ヘルスケア大手CVS Healthのデータ10億件以上が公開状態だったと判明

事故概要

業種 民間企業
発生時期 2021/6/17
漏えい人数 1000000000
事故概要

またしてもクラウドサービスでセキュリティに影響する設定ミスだ。10億件を超えるCVS Healthの記録がオンラインに公開されていた。
WebsitePlanetの研究チームと研究者のJeremiah Fowler氏は米国時間6月17日、ヘルスケアと薬剤を手がける米大手企業CVS Healthのオンラインデータベースを発見したことを明らかにした。データベースはパスワードで保護されておらず、承認のないアクセスを防ぐ認証プロセスはなかった。
両者のチームがデータベースを調べたところ、CVS Healthに関連する10億件を超える記録が見つかった。CVS Healthは傘下にCVS PharmacyやAetnaなどのブランドを抱えている。
データベースはサイズが204GBで、イベントデータや設定データが格納されており、そこには、訪問者ID、セッションID、同社ドメイン訪問者が使っているのが「iPhone」か「Android」機器かを示すデバイスアクセス情報などの「プロダクション記録」のほか、ロギングサービスがどのようにバックエンドで動いているかを示す情報が含まれていた。
閲覧可能になっていた検索記録には、薬剤、新型コロナウイルスのワクチン、CVSのさまざまな製品などについてのクエリーが含まれていた。
レポートでは、「仮定の話として、セッションIDを、検索内容やセッション中にショッピングカートに入れたものとマッチングさせ、閲覧可能になっていた電子メールを使って顧客を特定しようとすることができた可能性がある」としている。
研究チームは、おそらくは検索バーからの意図しない送信でこのシステムに記録された電子メールを相互参照することによって、標的型フィッシングや、その他のアクションの相互参照にこのデータベースが使われた可能性があると述べている。CVS Healthと競合する企業も、このシステムで生成、記録された検索クエリーデータには関心を持ったかもしれない。
チームがこの件をCVS Healthに非公開で通知したところ、同社は直ちにデータを保護した。
CVS HealthはFowler氏に対し、このデータが同社のものだと認め、データベースは同社の代わりにあるベンダーが管理しているものだと伝えたという。
CVS Healthは米ZDNetの取材に対して、「2021年3月にセキュリティ研究者から、CVS Healthの個人を識別できないメタデータを含むデータベースが、誰もがアクセスできる状態にあるとの報告を受けた」として、「直ちに調査し、サードパーティーのベンダーがホスティングしているそのデータベースに、顧客、会員、患者の個人情報が含まれていないことを確認した。データベースはベンダーと協力してすぐに停止した。この問題は再発しないようにベンダーと対処済みであり、報告してくれた研究者には感謝している」と語った。

引用元 Yahoo

■ 事故原因

事故の原因はチェックリストの下記項目が該当すると推察します。

20-1(第20条)安全管理措置システム管理(不正アクセス防止)

チェックリストにある要求ルール:

システムに対する脅威や攻撃への防止策と監視体制を構築し、直ちに対抗策を構築していますか?
自社のシステムに対する新たな脅威や攻撃の手口を知り対策を社内共有し、対策行動の適格性と検証をする仕組みはできていますか?
常にOSや、アプリケーションソフトウェアを最新化して安全な状態にしていますか?
メールを介したウイルス感染防止として操作者教育と管理を徹底していますか?
パソコンにウイルス対策ソフトを入れていますか?さらにウイルス定義ファイル(コンピュータウイルスを検出するためのデータベースファイル「パターンファイル」とも呼ばれる)を自動更新するなど、パソコンをウイルスから守るための対策を行っていますか?
ログインIDにメールアドレス以外のIDを用意していますか?
ログイン時に2段階認証、2要素認証が可能な場合は設定していますか?
システム開発のテスト環境でウイルスチェックや不正侵入を防ぐセキュリティが甘くなっていませんか?
委託先にもまったく同じレベルで、個人情報の取扱い規則の周知徹底と監視監督をしていますか?

■ 推奨対策

対策:

クラウドサービスだからといって不正アクセスを完全防御できるわけではない。重要資産を扱うサービス会社は金になるため最新の手口で集中的に攻撃を受けている。攻撃を受け続けていることへの防御策と、攻撃を突破されたさいの対応策は別物であり、特に後者は被害を最小限度に抑えるために利便性に制限があっても暗号化などの対策は必須である。選択の余地はない。

具体例:

クラウドサービスだからといって安心できない。
不正アクセスによる被害を防止するためには、入り口対策、サーバ内部対策、ファイル等を抜き取れないようにする出口防御対策の3面で行う必要がある。最近の不正アクセスは、ゆっくりと間をあけ、時々アクセスする形を取り、またIPアドレスもいくつも使い分け、一度失敗した手口は同じサイトには使わない、など、手間暇をかけて攻撃をしてくる標的型アクセスが増えてきた。狙いを定め侵入するまで手法を変えてくるため、防ぐのは中々厄介である点に注意がいる。ファイルの抜き取りも小口に分けて時々送信する形をとる。これにより入口、出口ともシステム感知がしにくい状態になる。サーバ内部対策はファイルへのアクセス制限とファイル自体の暗号化をしておくことである。不正アクセスにより犯罪者の手でファイルを暗号化されてしまうことがあるが、自らの手で暗号化しておけば万一抜き取られたときに、犯罪者に読み解かれるリスクは軽減される。

ご入会のお手続きはこちら

会費のお支払い方法は、クレジットカード払いと口座振替の2種類お選びいただけます。 (会費のお支払方法により、入会手続きが異なります。) 詳しくは、「ご入会の流れについて」をご確認ください。