サイバーセキュリティーサービスの比較・資料請求サイト|中小企業向けのセキュリティ対策を考える「サイバーセキュリティ」に関する情報メディア。日本の中小企業の情報を守るため、最新のセミナー・人材育成・製品・中小企業向けのセキュリティ対策を考えるサイバーセキュリティ情報サイトです。

【緊急寄稿】7pay問題に見るリスクマネジメントの欠如と真の問題点とは

  • LINEで送る


大騒動となっている「7pay問題」。”キャッシュロス決済”や”7pays war~僕らのnanaco間戦争”など、上手いことを言う方も出て来て、SNSでも盛り上がりを見せています。

以前、「paypay問題」の際にも、金融システムの常識が欠如している旨を書かせていただきましたが、今回の件はpaypay問題がかわいく見えてしまう程に数々の驚きがありました。突っ込みたい点は多々ありますが、取り急ぎ、いくつか解説していきたいと思います。

金融の基準どころか、Webアプリの基準を満たしていない

今回の問題、乗っ取りが容易だったのは「パスワードを忘れた場合、登録メールアドレス”以外”のメールアドレスに、パスワード再設定の通知を送付することが可能」となっていることが原因でした。その際に必要なのは、電話番号と生年月日(登録していれば)のみ。

7pay側は原因について、(7/4記者会見時点で)公式に発表していないようですが、数々の検証報告からすると、間違いのないところでしょう。

paypay問題の際は”いやしくも金融取引を提供するのであれば、FISC基準くらいは押さえておくべきだ”と書かせていただきました。お金が絡むことですから、普通よりも高いセキュリティ対策が求められるのは当然です。しかし、7payの場合は、普通のセキュリティ対策すら出来ていなかったのです。

Webアプリケーションのセキュリティ基準として検証すべきこと

Webアプリのセキュリティ基準に「OWASP ASVS」というものがあります。これは「OWASP(Open Web Application Security Project)」という組織が、Webアプリケーションのセキュリティ検証基準として作成したものです。この中で検証すべき項目2.18にはこうあります。

ログイン機能、パスワード再設定機能、またはアカウントを忘れた場合の機能を使ってアカウント情報の取得はできない

今回の7pay問題では、正にこれができていなかったということですね。しかも、この項目2.18は、金融取引や個人情報を扱う場合に検証する基準ではなく、全てのWebアプリで検証すべき項目です。最低限のセキュリティ検証ができていなかった、ということになります。

参照OWASPアプリケーションセキュリティ検証標準/JPCERT CC

7payが実施した「セキュリティ”審査”」とは

普通に考えれば、まともなセキュリティテストをしていれば、この程度の脆弱性は発見できたと思います。それがなぜ発見されなかったのか。(または発見されたが、経営判断で受容されたのか。)

記者会見で気になったのは、度々「セキュリティ”審査”」という言葉が使われたことです。普通、こういう場合は「セキュリティ”検証”」や「脆弱性”診断”」という言い方をします。”審査”は、「プライバシーマーク”審査”」や、「ISMS”審査”」など、運用上の妥当性等を調べる場合に使います。

今回7payが実施したという「セキュリティ”審査”」とはどんなものだったのか。我々が思う「脆弱性診断」では無かったのではないか、発表をしていただきたいものです。

“サービスを停止しない”という決断は大問題

インシデント後の対策として、「サービスを停止しないと言う決断」も大問題です。乗っ取られていない顧客の利便性を考慮したという話ですが、リリース直後でこれほど巨大なセキュリティホールが見つかったサービスです。他のセキュリティホールが無いと誰が確信できるでしょう。

常識的に考えるなら、まずサービスを一旦停止して、もう一度セキュリティ検証を行い、他には問題が無いことを確認してからサービスを再開するのが当然の対応でしょう。

例えば、とあるメーカーが自動車業界に参入して、初めて新車を作って販売したとします。ところが、ブレーキが効かなくなって事故が多発しました。そこで、リコールでブレーキだけ直して、「設計を最初から見直してはないけど、ブレーキ直したから安心です。」と言って販売を続けても誰が購入するというのでしょう。

7pay経営陣の判断というのはこういうことです。

経営層の”セキュリティ意識の低さ”が露呈

これも記者会見で炙り出されましたね。「二段階認証」さえ知らない、利便性が上がればリスクが上昇することすらも認識が無い、経営陣。別に開発できるレベルまでは求めませんが、基本的な知識がない中で、どうやってまともな意思決定ができるのでしょう。

今回の件は「経緯を精査した上で判断を行う」とも言っていましたが、そもそも精査報告が出てきたとしても、その内容を理解できるんでしょうか?Webアプリの常識やリスクマネジメントの常識すら知らないのに。

目標数値や、営業方法、それによる事業展望などはスラスラ答えられるのに、セキュリティリスクについては、記者に教わるレベル。7payは何を見て、何を見ていないのかが鮮明にわかる記者会見でした。今回の記者会見では、”この経営陣では、こういうことも起こるだろう”と納得してしまった方も多いと思います。

真の問題点とその解決のために

今回の事件は、起こるべくして起きたというのは分かりましたが、真の問題点は「7payの経営陣を笑えるIT企業の経営者がどれだけいるのか」ということだと思います。

「ユーザーの利便性」「サービスの売り上げ目標」「会員数目標」は、口を酸っぱくして言うけれど、セキュリティ関連については「漏えいしないように」としか言わない経営者。心当たりのあるエンジニアは多いのではないでしょうか。

敢えて、普段心を痛めているエンジニアに言いたい。今がチャンスです。

「利便性や目標数値だけに拘ると7payみたいになりますよ」

無謀なことを言い出す経営者には、こう言って最低限のセキュリティ標準を守らせるよう説得しましょう。同じような事件を自分の案件で起こさないように。



  • LINEで送る

書籍「情報漏洩対策のキホン」プレゼント


メルマガ登録で、下記内容の書籍「情報漏洩対策のキホン」3000円相当PDFプレゼント
(実際にAmazonで売られている書籍のPDF版を無料プレゼント:中小企業向け大企業向け

下記は中小企業向けの目次になります。

  1. 1.はじめに

  2. 2.あなたの会社の情報が漏洩したら?

  3. 3.正しく恐れるべき脅威トップ5を事例付きで
    •  3-1.ランサムウェアによる被害
    •  3-2.標的型攻撃による機密情報の窃取
    •  3-3.テレワーク等のニューノーマルな働き方を狙った攻撃
    •  3-4.サプライチェーンの弱点を悪用した攻撃
    •  3-5.ビジネスメール詐欺による金銭被害
    •  3-6.内部不正による情報漏洩

  4. 4.情報漏洩事件・被害事例一覧

  5. 5.高度化するサイバー犯罪
    •  5-1.ランサムウェア✕標的型攻撃のあわせ技
    •  5-2.大人数で・じっくりと・大規模に攻める
    •  5-3.境界の曖昧化 内と外の概念が崩壊

  6. 6.中小企業がITセキュリティ対策としてできること
    •  6-1.経営層必読!まず行うべき組織的対策
    •  6-2.構想を具体化する技術的対策
    •  6-3.人的対策およびノウハウ・知的対策

  7. 7.サイバーセキュリティ知っ得用語集

無料でここまでわかります!
ぜひ下記より無料ダウンロードしてみてはいかがでしょうか?

メルマガ登録はこちら

SNSでもご購読できます。