スマートフォン撮影による情報漏えい:実際の事例と防止策
|
約14分
DLPを導入し、USBポートを無効化し、すべてのメール添付ファイルを監視していても、それらすべてをすり抜けるデータ持ち出しの手口に対して脆弱なままの組織があります。従業員がスマートフォンを持ち上げてモニター画面を撮影する行為、いわゆるビジュアルハッキングは、デジタルの痕跡を残さず、ネットワークトラフィックも発生させず、セキュリティアラートも一切作動させません。
要点まとめ
- スマートフォンによるモニター撮影はDLPログにもネットワーク記録にも痕跡が残らないため、従来のセキュリティツールでは検知できません。
- 実際のインサイダー脅威インシデントでは、スマートフォン撮影が機密データを持ち出す主要な手口の一つとして継続的に確認されています。
- スマートフォン撮影の防止には、物理的なアクセス制御、明確なポリシー、AIによるリアルタイム検知の組み合わせが必要です。
なぜスマートフォン撮影はセキュリティ検知をすり抜けるのか
セキュリティチームが最も恐れるシナリオの一つは、静かで痕跡のない持ち出し——データがアラート一つ作動させることなく持ち去られることです。スマートフォンでモニターを撮影する行為は、まさにこの状況に当てはまります。
ファイルのコピー、メールの転送、USB接続といったデータ持ち出しの試みのほとんどはシステムログを生成します。DLPソリューションはこれらの経路を監視し、異常を検知するとアラートを発します。しかし、スマートフォンを取り出して画面を撮影する従業員は、いかなるソフトウェアの検知範囲にも完全に入りません。ネットワークトラフィックも、ファイルシステムへのアクセスも、会社が管理するデバイスへのいかなる変更も発生しません。
スマートフォン撮影はデジタル経路を使用しないというこの単純な事実が、従来のセキュリティアーキテクチャに構造的な盲点をつくり出しています。