パスワードを忘れた? アカウント作成
11676 story

企業ユーザーの6%はメールで機密情報を漏洩 43

ストーリー by yoosee
あなたのメールも転送されていませんか? 部門より

Anonymous Coward曰く、" ITmediaの記事に出ているが、 Mirapoint社の調査によれば、企業の電子メールユーザー363人より回答を得た調査にて、6%のユーザーが「許可されていない相手に対して会社の機密情報を電子メールで送信したことがある」と答えたそうだ。
更に企業のメールボックスに格納されるメールのうち、23%は個人的な用途のものであり、回答者の25%は会社のメールをメール監視の目が届かない個人のメールアカウントに日常的に転送し、62%は業務に関わるメールを個人アカウントに転送しているとのこと。

企業統治強化が叫ばれている昨今だが、機密漏洩を阻止することは難しいことは確かだ。"

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • 回答者の25%は会社のメールをメール監視の目が届かない個人のメールアカウントに日常的に転送し、62%は業務に関わるメールを個人アカウントに転送しているとのこと。

    VPNもSSHも用意されていないので会社のアカウントは社内からしか見れず、携帯や個人のメール(私の場合はYahooのメール)に転送して休みの日でも対応できるようにしておかないと「なんですぐに返信しないんだ」と怒られます。

    セキュリティを厳しくすると結果的にセキュリティ上のリスクが発生する例です。パスワードをこまめに変えるように強制するとパスワードを書いた付箋がディスプレイの周りにたくさん貼り付けられるようになるというのとにています。
    --
    屍体メモ [windy.cx]
  • セキュリティホールです (スコア:5, おもしろおかしい)

    by Anonymous Coward on 2006年01月24日 11時33分 (#870231)
    同姓の上司宛のやばげなメールが、下っ端の私に届くことがあります。

    #いい加減休みを取らせてください!とかいうの見ちゃった((((;゚Д゚)))ガクガクブルブル
  • by Anonymous Coward on 2006年01月24日 8時26分 (#870090)
    モラルの問題を媒体の問題と取り違える馬鹿が大発生して鬱陶しくてたまりません(USBだけ規制したり)。

    超一部のガチガチ(にできるコストを掛けられる重要な部署)を除けば、出そうと試みればナンボでも出せるんですよね…。

    # まあ規制してる連中も所詮ポーズなんでしょうけど。
    • by Anonymous Coward on 2006年01月24日 11時18分 (#870223)
      ># まあ規制してる連中も所詮ポーズなんでしょうけど。

      ああ、そうだよ。
      セキュリティ対策なんてどんなにやったって「完璧」はないんでね。
      何らかの穴はあるもんだ。

      でも、だからと言って何もしないと「安全管理措置を怠った」
      ということで各方面からお叱りを受けるんでね。
      コストと時間の許す範囲で、まずまずの効果があって、
      現場が実施可能で、なおかつ上司なりお上なりが満足しそうな
      「できること」をする。

      それが俺たち「規制してる連中」の鬱陶しい仕事さ。

      モラル? そりゃ俺たちだって性善説に立てるならそれに越したことはないぜ。
      でもな、「規制の穴を突くこと」ばかり考えている坊やたちが
      「規則に書いてないからいいだろ」とかいって問題を起こすたびに
      決めなくてもいい規則を作って縛らなくちゃいけなくなるんだよ。
      常識もモラルもあったもんじゃねぇよ。

      教育? もちろんやってるよ。
      本当に受けてほしい連中は寝てるがな。
      親コメント
      • by nim (10479) on 2006年01月24日 16時07分 (#870407)
        > 教育? もちろんやってるよ。
        > 本当に受けてほしい連中は寝てるがな。

        それだとやっている内に入らないのでは?
        内部セキュリティに関しては、技術的な対策は補助として利用されるべきものであり、きちんとしたポリシーとその運用、そして教育が根本的な対策です。

        「SoftEther禁止」だと「http tunnel はいいのか」という話になります。こういうのはあくまで「例示」であって、本当は「社内ネットワークを、許可された、安全な利用法以外でインターネットと接続することで機密情報等の漏出の危険性を高める行為」が禁止なのです。
        で、何がそのような行為に当たるのかは、各自が判断出来なくてはなりませんし、それを出来るようにするのが教育です。
        親コメント
        • by Anonymous Coward
          > それを出来るようにするのが教育です。

          お説ごもっとも。そうあってしかるべきです。

          しかし、すべてのネットワークユーザーにそれを教えるのは、膨大な人的リソースの無駄遣いでしょう。教える側も教わる側も。

          この手の教育を担当すればすぐにわかることです。だからみんな苦労しているわけで....

          #担当なのでAC
          • Re:この手の問題は (スコア:2, すばらしい洞察)

            by nim (10479) on 2006年01月24日 21時42分 (#870588)
            いや、詳しくない人は、モデル的な使い方を教えてあげればいいんですよ。
            「この通りにしていれば、道を外れることはありません」というやつです。細かなルール作りに汲々とするのもリソースの無駄ですから、詳しい人はきっちり躾けて身内にすると。

            自動車も、詳しい人は自分で改造するし、詳しくないひとは日常の整備も人任せじゃないですか。しかし、安全性にかかわるルールは明確でなくてはならないと。
            親コメント
            • by Anonymous Coward
              > きちんとしたポリシー

              > しかし、安全性にかかわるルールは明確でなくてはならない

              では上記を踏まえて、「きちんとしたポリシー」とはどういうものか、「明確」に定義していただけますか?

              揚げ足を取る形になって申し訳ないですが、
              業界的にもココが最大の「触れちゃいけないところ」になっていてスルーされている気がします。

              私自身、『経営も含めた総合的な判断が必要』のような説明で逃げることが多いですが、
              ポリシーを決める側にとって、「きちんとした」なんて曖昧な表現では何の手助けにもならないことは事実。
              • by nim (10479) on 2006年01月25日 9時35分 (#870761)
                自動車でいうと、道路交通法と判例の積み重ね、警察の指導がこれにあたりますよね。

                ポリシーは抽象的だけども単純で、一例をあげると「顧客企業の機密情報、個人情報保護法における個人情報、自社の機密情報を漏出せしめてはならない」ということですよね。

                私もセキュリティコンサルタントの端くれですが、巷間には「セキュリティポリシー」を、「オフィスのドアには生体認証装置をつける」とか具体的な技術論に落とし込んでしまう議論が多すぎると思います。

                ポリシーはポリシーですから、従業員をどのくらい信じるのか(金融機関は従業員といえど殆ど信用出来ないでしょうし、普通の事業会社では一定の教育を施す前提である程度信用するしかないとでしょう)、誰が責任者になるのか(最終責任者は経営でいいのですが、現場で誰が判断するのか)、機密情報にはどんな種類が(顧客の機密情報、経営情報、個人情報)あって、それぞれ誰がアクセスしてよくて、誰が管理責任者なのかなどを決めれば十分だと思います。

                それが決まれば個々の対策や行動はそれに照らして判断すればいいですし、それが決まらないまま下位の規定(SoftEther禁止とか)を決めても無意味でしょう。
                親コメント
            • by Anonymous Coward
              #870583のACです。

              道を外れても命にもかかわらないし、ケーサツにもつかまらないことを守らせることのほうが大変かもしれません。モデルから外れる人は必ずいるし、そういう人が問題を起こすんですから。

              雇用契約?就業規則?説明してますよ、当然。トレースバックできることだって説明しますよ。それでも....頭痛いです。

              #やっぱりAC
  • by sameshima (10060) on 2006年01月24日 12時42分 (#870274) 日記
    機密な内容の場合、受信して欲しい人の公開鍵で暗号化して送ると、
     あて先を2回指定・確認(指差し確認)することになり誤り率が下がる。
     間違ったあて先に送信したり途中で釣りとかしている受信者は内容を見ることができない。
     PC落としたり(きんた●ウィルスに感染しても)しても暗号化された
     状態で保持していれば、一応安心(暗号化して故意に流出させる人は別)。
    とおもうのですが、利用率ってどうなんでしょうか?

    #東京地検の人が来たら、パスフレーズおしえなきゃいけないんでしょうけど。。
    • by TarZ (28055) on 2006年01月24日 13時37分 (#870326) 日記
      Antinny.G(きんた●ウィルス)のようなトロイの木馬に感染した場合、暗号化がどこまで効力が
      あるかは状況しだいとしか言いようがないのでは。

      一般に、トロイの木馬が暗号化データを復号できる環境で動いている場合、暗号化の意味は
      ないような気がするのですが。
      親コメント
    • そんなことすると、受信者以外の人がメールの内容を確認できないじゃないか。そんなんじゃ管理(監視)出来なくなるから駄目だ。
    • 暗号化するのはいいけれど、暗号化しただけで安心する人をなんとかしないと危険度は大差ないかも知れないよ。緩い暗号化ならすぐ解読されるかも知れないし。それに脆弱性が発見されたりコンピュータリソースの向上によって解読のための時間はどんどん短くなって行く。1回暗号化しただけで何年も放置すると解読される確立は高まって行き、やがて平文と同じになるだろう。
  • 363人 (スコア:3, すばらしい洞察)

    by eukare (2230) on 2006年01月24日 12時45分 (#870276) 日記
    なんか、母数がずいぶんと少なくないですかね?
  • 会社端末でしかメールが見れないから転送したりするのでは?
    幸いにも、外向けのwebメールが公開されてる会社にいるので、漏れの場合は転送とかする必要がないですが。
    この方法は、アドレス帳を会社アカウントに封じる意味でも結構有効な手段と思います。

    もっとも、ASPサービスでも使わない限り導入に関する敷居が結構高いですが。
    --
    ---- 何ぃ!ザシャー
    • by phason (22006) <mail@molecularscience.jp> on 2006年01月24日 11時10分 (#870220) 日記
      >外向けのwebメールが公開されてる

      外から読めるというこの段階ですでに,今回の調査で問題とされている
      「メール監視の目が届かない個人のメールアカウントに日常的に転送し」
      と同じなのでは・・・
      親コメント
      • 会社のメールサーバに蓄えられているメールを外から読むことができる訳ですから、メール監視の目が届いているサーバから直接読んでいるだけだと思いますが。

        IMAP 的な運用をしている会社のパターンとかをご存知ありませんか。

        日常的に転送しているような人の、会社のメールを個人アドレスへ転送→アドレスを打ち間違っていて……といった誤射漏洩を減らす効果はあるでしょうね。

        親コメント
        • >会社のメールを個人アドレスへ転送→アドレスを打ち間違っていて

          ああ,そういう意味だったんですか.
          てっきり「業務上のデータ等は決して外部へ持ち出さない」(無論外での
          仕事に必要な分は除きますが)という制限もありえるので,そういうのに
          違反することを問題視しているのかと.
          #ということは自動的に自分の他のアドレスに転送するようなのはOK
          #ということ?
          親コメント
        • IMAPのような仕組みでメールを外に持ち出せる環境があるなら、そのほかのファイルも同じように外に持ち出せてるんじゃないかと。

          いずれにせよ、機密情報をなんらかの形で外に持ち出せれば後はなんでもやりたい放題ですよね。ファイルであろうが、文字であろうが。
          親コメント
  • by Anonymous Coward on 2006年01月24日 8時14分 (#870087)
    漏洩はありえますな。

    個人的に 中堅社員に重要メイルを送ろうとして
    ドメインのスペルミスをして送信

    そのスペルミスをしたドメインが運用されており

    まったく関係の無い起業に転送されてしまった・。・・・

    けいけんがありんす
    • by Anonymous Coward on 2006年01月24日 14時40分 (#870357)
      ドメインが一文字違いのところと間違えたとおぼしきメールが
      時々届きます。
      中には、社内連絡っぽいメールもあったりしてちょっと生々しい…

      ま、そーいうのはメールに限らないというか、

      ・市外局番が違うが同じ市内番号宛の間違いFAX
        (当方大阪ですが、大阪→東京で、市外局番入れずに送信したらしい)
        送信元が一ヶ所だけじゃなかったので、送信先の企業の方が、市外局番無しで電話番号を伝えて回ってるっぽい。

      というのもありした。
      音声通話なら口頭で間違いだと伝えられるのですが、
      メールやFAXだとどうしようもないんですよね。

      最初のうちは、律儀に再送信したげてたのですが
      あまりに多いというか、いつまで経っても無くならない
      (とは言っても月1ぐらいかな)ので、
      間違いFAXはなにもせずに廃棄することに…
      親コメント
      • by Anonymous Coward
        というか、サブ・ドメインつけてメール運用してるんですが、atara.kaisya.co.jpとかって。 これがまた、kaisyaをたまに入力しないヤツがいて、atara.co.jpってのが他社のドメインになってしまって同姓同名の他社の方にメールが届くんですね。(欝)
    • by Anonymous Coward on 2006年01月24日 13時08分 (#870302)
      うちのドメインは、開発系な名前のドメインで、テスト目的でよくメールがきます。
      どうにかしてほしいです。

      大学とかって、ウイルス来たからなんとかしろ、といっても調査します、だけで結果がこないんだよな・・・。
      親コメント
  • by Anonymous Coward on 2006年01月24日 8時37分 (#870100)
    こういうことはとてもそういう企業にとって、大切なことになりますよね。最重要事項と言っていい。メールサーバにも証拠は残しておかないほうがいいです。

    # なんちゃって。
  • by Anonymous Coward on 2006年01月24日 8時44分 (#870102)
    大丈夫だ。99%ばれない。

    といって逮捕されちゃった人。

    6%ぐらいまぁそんなもんかなって気分
  • うーん (スコア:1, 興味深い)

    by Anonymous Coward on 2006年01月24日 8時50分 (#870114)
    「こっちが危ないよ危ないよと叫べば叫ぶ程儲かるんです」と言ってがっはっはと笑ってた某セキュリティ会社の社長を思い出した。
  • by Anonymous Coward on 2006年01月24日 11時02分 (#870214)
    メッセージ本体とRCPT TOが1個づつずれて誤配送されたことが。
    取引先から電話来て送った本人が一番驚いてたw

    夜間の移行作業中かなんかで過負荷が掛かってた時で影響はほとんどないと思われから特にその後も特別な対策はしてない。

    パスワード管理とか社内だけの経路の暗号化とか神経使った所で
    所詮は生のファイルバケツリレーしてるだけなわけだから
    根本的にはメールの中身を気をつけてもらわないとダメよね。
  • by PEEK (27419) on 2006年01月24日 11時04分 (#870217) 日記
    ドキッとした人はどのくらいいるのだろう?
    --
    らじゃったのだ
  • by Anonymous Coward on 2006年01月24日 14時22分 (#870350)
    上手く仕事が出来ない時もありますな。

    # その漏洩した情報のうち一体どれだけが本当に機密にするべき情報なんだい?
  • by Anonymous Coward on 2006年01月24日 17時36分 (#870456)
    もれちゃったものを、元に戻すことはできない。
    あとはきちんと責任を取るしかないよ。

    # え?違う話?
typodupeerror

あつくて寝られない時はhackしろ! 386BSD(98)はそうやってつくられましたよ? -- あるハッカー

読み込み中...