ペンタセキュリティシステムズ(ペンタセキュリティ)は6月17日、「マイナンバーを守るための対策、最も根本的なセキュリティ論点」と題するコラムを公開し、マイナンバーにおけるセキュリティの疑問およびアクセス制御と暗号化における論点を解説した。

マイナンバー制度のセキュリティについては、「マイナンバーを暗号化すれば、対策は完璧」「暗号化しておくと、そのあとの取扱いは気にしなくていい」と感じている人が多いという。コラムでは、この点が大きな間違いであることを指摘している。

それは、データを暗号化してもデータ管理における厳密度は下げてはいけないというルールがあるためだという。また、「特定個人情報保護委員会」より公表されているガイドラインでは、暗号化などを採用して変換された個人識別番号に対し、変換前の個人識別番号と同レベルで取り扱うようと記されているという。

「マイナンバー保護の最大のリスクはが何か」疑問に思う人も多いだろう。複雑化されたマイナンバー制度において何が最大のリスクか、一概に言い切れないが、その1つに個人情報を取り扱う現場レベルでは「マイナンバーには、誰がアクセスできるのか?」という点が挙げられるという。企業で従業者に情報へのアクセス権限を付与するのは、多くの場合「システム管理者」か「データベース管理者」である。同社はその点でセキュリティの運用を危惧している。

システム管理者は、組織におけるシステムの運用および管理に従事し、データベース管理者は、当該データベースにおける運用や各種問題への対応に従事している。そのため、これらの担当者らは、セキュリティで求められる個人情報にアクセスする権限を持たせる必要もなければ、アクセスする必要自体もない。

それでもシステム管理者とデータベース管理者は、つまり個人情報へのアクセス権限を設定し運用している場合が多い。「システム管理者だから」という単純な論理で、セキュリティ管理者でもないシステム管理者が組織のセキュリティポリシーを総括する大役を背負うケースも珍しくないという。同社は、これこそが実際現場レベルで引き起こされる個人情報保護における最大のリスクであると指摘している。

データベース管理者のDBA(Database Administrator)もセキュリティ管理者との明確な職責分離を実現しなければならない。暗号化したデータは、許可されたユーザーのみがアクセス可能にすべきであり、全権限を持っているDBAでも、セキュリティ管理者からの許可がなければ暗号化データの復号はできないようにすべきであると明言している。

情報セキュリティ業界において「セキュリティはチェーンのようで、このチェーンの強度は、最も弱い部分の強度で決まる」と言われることが多い。これは、情報セキュリティ全体を構成するすべての要素が高レベルで維持することが不可欠だということを表している。つまり、システムのセキュリティのレベルは、最もセキュリティのレベルが低い部分によって評価されてしまうため、そこを攻撃されると、システムの全体がダメになってしまうというわけだ。同社は、個人情報の保護における最も弱い部分はDBAとセキュリティ管理者の職責分離と指摘している。

アクセス制御はデータベースの管理者を新設する必要がある

「個人情報に対しアクセス制御を行っていれば、すべての問題が解決されるのか?」と言われれば、一概にそうとも言い切れない。代表的な情報セキュリティの手法には「暗号化」と「アクセス制御」の2つがある。暗号化とアクセス制御はセキュリティのアプローチが明確に異なるため、両者は相容れない存在となっているという。

アクセス制御のソリューションのベンダーは、当然ながら暗号化と比べてアクセス制御のほうが優位であると主張する。アクセス制御は、暗号化に比べて、構築および導入の簡単さからシステムの可用性が高く、アカウント別に情報へのアクセス権限を付与又は遮断することで、情報漏えい事故を未然に防ぐ効果があるというのが言い分だ。

しかし、システムおよびネットワークのパフォーマンスに与える影響の面で暗号化と比較しているだけで、安全性の論点とは少しずれている。コラムでは「セキュリティの面では、暗号化のほうが優位にあるという逆説ではないかとも思えるし、事実上そうでもある」と主張している。

一方で暗号化ソリューションのベンダーは、暗号化はアクセス制御に比べて高セキュリティを保障できると自信を見せている。万が一、情報漏えい事故が発生しても、データが暗号化されていれば、第三者が解読することは原則できない。

暗号化は、過去にデメリットがあったという。長い構築期間や暗号化後のパフォーマンス劣化が懸念されており、とりわけパフォーマンスやシステム安定性が強く求められる金融業界では、暗号化前後のパフォーマンスの劣化を予測できないということから、暗号化の導入をためらってきた経緯があった。

現在は、これまで指摘されてきたシステムの可用性の問題を解決できたとしており、金融機関のような現場に次々と導入されているという。アプライアンス型の導入によるハードウェアとソフトウェアの一体型にてデメリットとして指摘されていたスピードの問題まで解決した。その結果、現在は「暗号化は、セキュリティ的には高いと思うが、スピードが出ない」とは言えなくなった。

アクセス制御のセキュリティは、以前からの弱点が継続しているという。アクセス制御システムの構築は、データの存在する内部システムではなく、外部システムとして行うが、それは、事実上もう1つの管理権限を作ることになってしまう。マイナンバーデータに対してセキュリティ管理者を指定することではなく、データベースのアクセス制御のための管理者を新設しなければいけないため、根本的な対策にはなっていない。なお、アクセス制御にて指定したパス及び条件に該当しないアクセスの場合、対象外となる場合もある。

個人情報は「漏れるもの」と考えたほうがよい

情報セキュリティ対策では「情報が最初から外部に漏出しないこと」を前提としたほうがよい。情報漏えいを抜本的に遮断するためにあらゆるソリューションを採用し対策を講じても、絶えずに大規模な情報漏えい事故は発生しており、深刻な問題を抱えている単なるリスク管理の論理であるというしかない。

現状のセキュリティの技術は万全ではない。そのため「情報を完全に防ぐことができない」「情報は漏出するもの」と考えたほうがいいという。もちろん、セキュリティベンダーは日々セキュリティ技術の向上に努めているが、それでも情報漏えいを完全に防ぐソリューションを提供できてはいない。

セキュリティ対策を考えるだけでなく、万が一漏えいしてしまった時のために、その後の「回復力」も重要だという。これは、情報漏えいの影響を最小限に抑え、日々の業務状態に戻すまでがどれだけ短時間で内部および外部に影響を与えないかがポイントとなる。

暗号化は情報漏えいが起きてしまった場合でも、情報を安全に保護できる唯一の方法である。情報が漏えいしても第三者には中身を読み取れない。注意しなければいけないのは、暗号化したデータと暗号化・復号鍵を盗まれたら、暗号化の意味がなくなってしまう点だ。暗号化をするなら「鍵管理」の想定を求められる。

暗号化システムは、誰が暗号化・復号の鍵を持つのかを指定することで、情報へのアクセス権限を管理できる。つまり、鍵管理が適切に行われているのであれば、アクセス制御のソリューションのベンダーが主張している部分はすべて解決できるという。

データ暗号化を前提とし、セキュリティ管理の一環としてアクセス制御ソリューションを併用する方法は考えられる。市販のデータ暗号化製品の中で、セキュリティに関する正確な概念を持って設計されているソリューションの場合は、データベースおよび暗号化されたカラム単位でアクセス制御を設定できるインタフェースがすでに実装されているため、個別にアクセス制御ソリューションを追加で構築する必要がなくなる。

また、暗号化システムを構築すると、組織全体におけるデータ管理のプロセスが変わる。こうした変化は、開発プロセスにも影響を与え、データの生成・共有・廃棄というデータのライフサイクル全体における暗号化・復号の鍵をどのように管理するのかを考えないと行けない羽目になる。これは、ポジティブに受け入れるべきであり、データの処理プロセスはもちろん、開発プロセスまで一段階ランクアップするきっかけになるからである。このようなことを既に経験している数多くの海外の企業は、暗号化導入後の満足度が高いと評価しているという。