第7回 “あのセキュリティ事故”はどうやったら防げた? 検証委員会

情報漏洩リスクの高まるAI/クラウド時代に適した新世代DLP「FortiDLP」

社員の“シャドーAI”利用で、取引先の情報が漏洩! どうやったら防げた?

文●大塚昭彦/TECH.ASCII.jp

提供: フォーティネット

  • この記事をはてなブックマークに追加
  • 本文印刷

■今回のセキュリティ事故:

 中堅部品製造業のT社営業部では、1年ほど前から日常業務での生成AIツール活用が“部内ブーム”になっていた。もともと営業部は人手不足が続いていたが、近年は会社から残業時間を減らすよう求められていた。業務効率化の手段を考えていたところに、生成AIという画期的なテクノロジーが登場。営業部のメンバーたちは、喜んでこれを受け入れた。

 当初は簡単な文章作成しかできなかった生成AIツールだが、進化のスピードは著しく、ツールの種類も機能も一気に増えた。営業部メンバーは、新たなツールや機能が登場するたびに、お互いに使い方やノウハウを教え合って利用を進めた。現在ではWebの情報検索から、メール文面の作成、グラフやイメージ画像も入った提案資料やレポートの作成、契約文面のチェックまで、幅広い業務に用いられている。

 ただしIT部門では、こうした営業部の“シャドーAI”利用を問題視していた。社内の顧客情報や機密情報が入力/アップロードされると、情報漏洩のリスクが生じるからだ。そこでIT部門では、営業部長とも話し合い、業務利用は「情報漏洩のリスクがないツールのみ」に限って許可することにした。

 だが、ここで事故が起きた。営業部の若手メンバーが、海外発の新しい生成AIツールを試そうと考え、T社の「取引先リスト」データをアップロードしてしまったのだ。このリストには、取引先の会社名や担当者名に加えて、毎月の取引額や納品している部品名、その単価まで記載されている。万が一、この情報が公になってしまえば、取引先からの信頼を失うだけでなく、ライバル企業に取引先を“横取り”されてしまうおそれすらある。

 事の重大さに気づいていなかった若手メンバーが、ほかの営業部メンバーにこのツールを紹介し、その過程で“ルール違反”が発覚した。IT部門で利用規約を確認したところ、ユーザーがアップロードしたデータは、生成AIの学習やそのほかの用途に使われてしまう可能性があった。若手メンバーは厳重注意を受けたが、流出した情報はもう取り戻せない。

 IT部門としては、現場の業務効率化に役立つクラウドツールの利用は推進/奨励したいものの、今回のような情報漏洩事故は絶対に避けなければならない。……こうした事故は、どうやったら防げたのだろうか?

※このストーリーはフィクションです。実在する組織や人物とは関係ありません。


企業の機密情報は「社内から」漏洩するケースのほうが多い

 企業が持つ「機密情報」には、顧客や取引先の情報をはじめとして、仕入れ原価表、製品の設計文書、研究開発データ、プログラムのソースコード、人事情報、財務関連書類まで、実にさまざまなものがある。こうした情報が社外に流出/漏洩すると、重大な経営リスクにつながる。特に近年では「経済安全保障」という観点でも注目されており、経済産業省など政府も、機密情報の適切な管理と利用を呼びかけている。

経済産業省では企業、従業員の双方に適切な管理と利用を呼びかけている(出典:経済産業省

 機密情報の社外への流出/漏洩は、社外からのサイバー攻撃(不正侵入)によるものよりも、社員による社内からの漏洩のほうが多く発生している。さらに、いわゆる“手みやげ転職”や産業スパイといった「悪意のある」情報漏洩(内部不正)に限らず、今回取り上げた事故のような「悪意のない」情報漏洩も起こりうる。「機密情報が含まれるメールの誤送信」や「USBメモリの紛失」といった事故ならば、多くの会社でひんぱんに発生しているだろう。

 従業員に悪意があったかどうか、またどんな手段で情報が持ち出されたかにかかわらず、機密情報の漏洩は会社経営に大きな損害を与えかねない。競合他社に情報が漏れて競争が不利になったり、顧客や取引先からの信頼が失われたりすれば、損失の回復にはかなりの時間がかかる。

 こうした背景から、多くの企業では社内規定として「機密情報の取り扱いルール」を定め、情報漏洩のリスクを減らそうとしている。ただし、そのルールを従業員がよく理解していなかったり、「何が機密情報に当たるのか」といった定義があいまいだったりすると、情報漏洩リスクは残ってしまう。さらに、もともと悪意のある従業員であれば、社内ルールなど無視して機密情報を持ち出してしまうはずだ。

機密情報の「動き」を監視/記録/制御するDLP、その課題は?

 そこで、情報漏洩防止の対策では、ルールの策定と同時に何らかの技術的な対策も必要である。具体的に言うと「機密情報を社外に持ち出せない」「持ち出すと必ず発覚する」環境を構築することになる。

 これを実現するのが、「DLP(Data Loss Prevention、データ損失防止)」と呼ばれるセキュリティソリューションである。

 DLPは、企業内にある大量の情報から機密情報を識別し、その動きを監視/記録/リスク評価/制御する仕組みだ。たとえば「サーバーからの機密情報の大量ダウンロード」「マイナンバーが含まれるリストのメール送信」「研究開発データのUSBメモリへのコピー」といった動きを検知し、そのリスク度に応じて「管理者へのアラート通知」「ユーザー行動のブロック」といった制御を行う。証跡としてログ記録もされるので、事故発生後の検証や監査にも役立つ。

 このように、DLPを導入すれば、かなり強力な情報漏洩対策をとることができる。ただし、旧世代のDLPは、導入や運用の面でいくつもの課題があり、それが広範な普及をさまたげていた。

 たとえば、旧世代のDLPでは、主に「パターンマッチング」を用いた機密情報の判定が行われていた。そのため、「顧客リスト」「原価表」「財務関連書類」などの定型化されたデータ(構造化データ)は検知しやすい一方で、「営業提案資料」「設計文書」「ソースコード」などのドキュメント(非構造化データ)は検知しにくい(検知精度が低い)という難点があった。さらに、管理者自身でパターンマッチングを定義しなければならず、その細かな設定やメンテナンスにも運用の手間がかかった。

 また、データの内容だけを見て機密情報を検知し、制御を行う旧世代のDLPは、“データのコンテキスト”(誰が、いつ、どのようにデータを使おうとしているか)を見ておらず、誤検知/誤ブロックを発生させがちだった。従業員が日常業務の中で、正当な理由から機密情報を扱おうとしても、DLPがブロックしてしまって業務の妨げになる、といった具合だ。そうしたことが起きるたびに、管理者はブロックの解除(例外対応)を行わなければならず、ここでも運用負荷が高まった。

 もうひとつ、旧世代のDLPは、オンプレミスシステムやオフィス環境でのデータ利用を前提に設計されていることも課題だった。現在の企業では、クラウドストレージに機密情報が保管されることも一般的であるし、情報漏洩のおそれがある経路としてクラウドサービスも監視しなければならない。さらに、モバイルデバイスの利用やリモートワークの従業員も増えており、オフィスネットワーク内だけの監視では、対策として不十分になっている。

新世代のFortiDLPは「運用管理が手軽」「判定精度が高い」

 こうした旧世代のDLPが抱える課題を解消した“新世代のDLP”が、フォーティネットが提供する「FortiDLP」である。その特徴を簡単にまとめてみよう。

新世代のDLP「FortiDLP」の特徴

 まずは「運用管理の手軽さ」だ。FortiDLPは、エンドポイント(業務PC)にインストールする軽量なエージェントソフトと、設定や監視、制御を行うクラウドサービス(SaaS)で構成されている。企業自身でサーバーを構築する必要はなく、エージェントをインストールすればすぐに利用が開始できる。

 機密情報の判定や制御のルール(ポリシー)が事前設定済みで提供される点も手軽だ。FortiDLPでは、主要なコンプライアンス/セキュリティフレームワーク(PCI DSS、HIPAA、ISO 27001など)に対応するポリシーをあらかじめ備えている。もちろんポリシーの追加やカスタマイズもできるが、まずは面倒な設定作業を行わなくともスタートできる仕組みだ。

 2つめの特徴が「判定精度の高さ」だ。FortiDLPは、パターンマッチングだけでなくAI/機械学習を用いた高度な機密情報の判定を行う。そのため、文字列のパターンとしては表せないような機密情報(たとえば提案資料、設計文書など)であっても、情報漏洩対策の対象とすることができる。

 また、データの内容だけでなく「コンテキスト」も加味したリスク評価を行い、どう制御するかを決める点も重要だ。たとえば、機密情報への正当なアクセス権限を持つ従業員であっても、「業務時間外に、社外のネットワークからアクセスしている」「所属部署や担当業務と関係のない機密情報にアクセスしている」といった行動は“要注意”(リスクが高い)と判断できる。こうした細かなリスク評価に基づいて、管理者の承認を求めたり、即座に操作をブロックしたりすることが可能だ。

「誰が、どこから、どんな目的で機密情報を操作しようとしているか」というコンテキストもふまえてリスクを評価

 クラウド時代に対応した「クラウドネイティブな設計」も特徴だ。従業員が利用するSaaSとの間で、どのようなデータがやり取りされているか(データフロー)を可視化できる。ここでは、会社として未承認のSaaS利用まで監視が可能であり、クラウドストレージを用いた情報持ち出しや、今回取り上げた“シャドーAI”による情報漏洩リスクにも対応する。

 FortiDLPの上位プラン(ENTERPRISE)では、悪意のある情報持ち出し、つまり「内部不正」対策のための強力な機能も提供される。ユーザーの情報アクセスやファイル操作といった行動を機械学習で分析(ML-UBA)することで、たとえば「社内サーバーから大量の顧客情報をダウンロードした」など、ふだんとは異なる行動を検出する。こうした専用機能によって、内部不正の試みを早期にブロックすることが可能だ。

悪意のある情報持ち出し=内部不正対策の機能も提供

* * *

 FortiDLPが提供するのは、こうした検知やブロックの機能だけではない。機密情報保護でもうひとつ重要な、適切なユーザー教育(従業員教育)につながる機能も提供する。

 たとえば、従業員が機密情報にアクセス/操作した際に警告文を表示して注意を促したり、情報漏洩リスクの高い行動が多い従業員を検知して問題点を指摘したりする機能を備えている。管理者向けレポートでも問題行動の集計が示されるため、特別な指導やトレーニングが必要な従業員を抽出して対応できる。

 こうしたユーザー教育機能を活用すれば、情報セキュリティのリテラシーが低い職場のリテラシーを底上げし、より安全な情報管理環境づくりにつなげることができる。情報漏洩を防ぐことができる。万が一、内部不正を働こうとする従業員がいたとしても、FortiDLPが行動の監視や分析を行っていることが伝われば、大きな抑止効果が得られるはずだ。


■セキュリティ事故、その後日談:

 T社では、機密情報の取り扱いルールを見直すと同時に、FortiDLPを導入して、技術的な側面でも情報漏洩対策を行うことにした。導入してみると、今回発覚した“シャドーAI”以外にも、複数の従業員が私用メールや私用クラウドストレージに機密情報をコピーしていることが分かった。もっとも、悪意のある行動ではなかったため、IT部門から個別に指導するかたちで情報漏洩対策を改善していった。

 一方、営業部における生成AIツールの利用については、ツールの制限を“解禁”することにした。機密情報をアップロードしようとしても、FortiDLPによって自動的にブロックされるので、もうツールの制限は必要ないと判断したのだ。営業部メンバーからも「むしろ安心してAIツールが使えるようになった」と好評だ。

 今後は、業務効率化に役立つAIツールを積極的に全社導入していく方針だ。これまでの利用ノウハウがある営業部が先頭に立ち、社内勉強会などを開催して、ほかの部署にも利用のすそ野を広げていく方針である。FortiDLPで情報セキュリティが担保されたことで、T社における業務効率化の取り組みは一気に進むことになりそうだ。


この記事の編集者は以下の記事もオススメしています