企業でのスマートフォンカメラによる実際のデータ漏えい事例と対策
|
約24分
2025年10月、警察は京畿道坡州にあるLGディスプレイの工場に強制捜索に入りました。捜査官が容疑者のスマートフォンで発見したものは、すべてを物語っていました:個人のスマートフォンで撮影された社内プロセス仕様と設計データの写真が数百枚。同社のDLPソリューションはアラートを一つも発していませんでした。
3行まとめ
- LGディスプレイとサムスン半導体の漏えいなどの実際のインシデントは、スマートフォン撮影が従来のセキュリティのあらゆる層を検知されることなくすり抜けることを示しています。
- ビジュアルハッキングは試みの91%で成功し、インサイダー脅威の組織あたりの年間平均コストは現在1,950万ドルに達しています。
- 効果的なスマ ートフォンカメラ防止には、物理的制御、ポリシーとトレーニング、AIを活用したリアルタイム検知の3つの層が連携して機能する必要があります。
スマートフォン撮影はすでに実証された持ち出し手口
セキュリティ専門家が起こりえないと一蹴する脅威こそ、最も積極的に悪用されるものであることが多いです。個人のスマートフォンでモニター画面を撮影することは、技術的なスキルを必要とせず、デジタルの痕跡を残さず、市場に存在するあらゆる従来型セキュリティツールの範囲から完全に外れて機能します。
Ponemon Instituteが実施し3Mが後援した8カ国にわたるグローバルビジュアルハッキング実験は、この現実を試しました。結果は明白でした:ビジュアルハッキング試みの91%が成功しました。試みの49%では、最初の成功したハッキングが15分未満で完了しました。キャプチャされたすべての機密情報のうち52%が従業員のコンピュータ画面から直接入手されたものでした。
意味するところは明確です。画面に近づいてスマートフォンを持ち上げるだけで、大多数の時間で成功するのに十分であり、セキュリティチームがそれを知ることは決してありません。