DBセキュリティを見直す | コンサル池田の " 気まぐれサラダ"

DBセキュリティを見直す

今年4月に起きた、三菱UFJ証券の個人情報漏洩事件叫び

(過去ネタですいません)


事件の内容を、おさらいしますと・・・・、


「部長代理の元社員が、情報を引き出す際、他の社員のIDとパスワードを使って

顧客データベースパソコンに接続していたことがわかった。

同社のデータベースへの接続権限を持っていた社員は、部長代理を含め計8人もいた。

部長代理は、接続権限を持つ他の社員のIDとパスワードを入手し、これらの個人情報を使って、約10日の間に、データベースに複数回接続し、顧客情報ナゾの人を取り出していた」


という。


私は元々、DB(Oracle、SQLServerなど)の設計技術者です。

過去の経験から、意外と、大手と呼ばれる企業のDBのユーザの権限管理はそんなに厳しくないな、と感じていました。(勿論、全部の企業がきちんとしていない、とは言いません)

まず、DB管理者権限(OracleでいうSYSTEMユーザ)のパスワードなど、簡単に予測がつきそうな英数字3文字とか5文字とかで設定されており、外注を含めた複数の開発者が知っており、悪意を持った人がいれば、本番データの持ち出しもいくらでも可能、といった危険なケースもいくつかありました。

※当然、DB管理者権限は、DB内で何でもできちゃいますビックリマーク


DBのアクセス権限の管理も、それほど厳しくなく、監査ログのチェックなどを行っている所も

ほとんどなかったです。エンドユーザがDBセキュリティに詳しくない人であれば、DB管理者権限のパスワードが誰が知っているのか、まず関心を持ちません。大体、そういう危ないセキュリティ状況で納品されます。

あと、まず、DB管理者権限のパスワードは定期的に変更されることもありません。


本来であれば、DBのアクセス権限も最小限に抑え、何か作業をする際は、

DB管理部門に作業申請書を提出し、作業内容以外のことは一切させないような運用(単独での作業も禁止)

と、定期的な監査ログのチェックが必要でしょうグッド!


まず他の社員のID,パスワードを簡単に知ることができて、管理職などがいつでも自由にアクセスできるといった運用をしていたから、今回のような事件が起きたと思います。

(システム部の管理職が悪意を持ったリスクを考え、それへの対策をたてなければなりませんね・・・・

 システム部のお偉いさんだから、っていう特別扱いは通用しないようです)


三菱UFJ証券の個人情報漏洩事件叫びは、ヒト事ではないな、・・・・と私は感じておりますグー



○●○●○●○●○●○●○●○●○●○●○●○


  Pマクの取得をお考えの企業 !!



  取得まで完全サポト 

  mf*の全額返金制度 !!


  配りと心! 

  誠意をもって対応します !!


    資料請求、ご用命は 


 株式会社エイム・ソフト 

  情報セキュリティコンサルティング事業部

http://www.aim-soft.co.jp/sc  


  電話 0120-966-831(フリダイヤル) 


  メール  pmark-consul@aim-soft.co.jp



○●○●○●○●○●○●○●○●○●○●○●○