端末の紛失・盗難 - 端末の紛失・盗難
ノート PC・スマートフォン・USB メモリ・書類などの物理的な紛失や盗難による情報漏洩。暗号化やリモートワイプの未設定が被害を拡大させる。
概念図
実例
未暗号化端末の紛失による情報漏洩
bash
電車内にノートPCを置き忘れ → 暗号化なし → 全社員の人事データが流出USB メモリ紛失による顧客情報漏洩
bash
USB メモリに顧客リストをコピーして持ち出し → タクシーで紛失紛失・盗難が情報漏洩につながる理由
端末の紛失・盗難自体は物理的な問題ですが、情報漏洩の深刻度はデータ保護の事前対策に大きく左右されます。
- ディスク暗号化なし: Windows の BitLocker や macOS の FileVault が無効だと、HDD/SSD を取り出すだけで全データにアクセスできる
- ログインパスワードの過信: OS のログインパスワードはディスク暗号化とは別物。パスワードがあってもディスクを直接読める
- USB メモリの暗号化なし: 小型で紛失しやすいにもかかわらず、暗号化せずに機密データを保存しているケースが多い
- リモートワイプ未設定: MDM(Mobile Device Management)を導入していないと、紛失した端末のデータを遠隔消去できない
- 紙媒体の管理不備: デジタルデータに注目しがちだが、印刷した顧客リストや契約書の紛失も立派な情報漏洩
予防策
紛失は完全には防げないため、紛失しても被害が最小化される状態を作ることが重要です。
- フルディスク暗号化の必須化: BitLocker(Windows)や FileVault(macOS)を全社端末で有効にする。MDM で強制適用が望ましい
- MDM の導入: Intune、Jamf などの MDM を導入し、紛失時にリモートロック・リモートワイプを実行できるようにする
- USB メモリの利用制限: 原則として USB メモリの使用を禁止し、必要な場合は暗号化対応の承認済みデバイスのみ許可する
- クラウドストレージの活用: ローカルにデータを保存せず、クラウド上で作業する。端末を紛失してもデータはクラウドに残る
- 画面ロックの自動化: 一定時間操作しない場合に自動で画面ロックがかかる設定を強制する
- 持ち出しルールの策定: 機密情報を含む端末の社外持ち出しに関するルールを明文化し、承認制にする
紛失・盗難発生時の対応
端末の紛失に気づいたら、時間との勝負です。
- 即座に情報セキュリティ部門に報告: 発見が遅れるほど被害が拡大する
- リモートロック・ワイプの実行: MDM から端末をロックし、必要に応じてデータを遠隔消去する
- アカウントのパスワード変更: 端末に保存されていた可能性のある全アカウントのパスワードを変更する
- セッションの無効化: アクティブなログインセッションをすべて強制終了する
- 警察への届出: 盗難の場合は被害届を提出する。紛失の場合も遺失届を提出する
- 影響範囲の調査: 端末に保存されていたデータの内容と量を特定し、個人情報が含まれる場合は関係機関への報告を検討する
関連トピック
共通鍵暗号(AES 等)- 送信者と受信者が同じ鍵を共有して暗号化・復号を行う方式。AES が現在の標準。高速だが鍵配送に課題がある。 内部脅威- 従業員や委託先など内部の人間による情報漏洩・不正アクセス。退職者のアカウント削除忘れや委託先の権限管理不備が重大インシデントにつながる。 USB メモリの安全な利用- USB メモリはマルウェア感染・データ持ち出し・紛失による情報漏洩の三重リスクを持つ。原則利用禁止とし、例外は暗号化+承認制で管理する。 印刷物の安全な廃棄- 印刷した書類をゴミ箱にそのまま捨てるとダンプスターダイビングで情報が漏洩する。シュレッダー・溶解処理・クリーンデスクポリシーで紙媒体の情報漏洩を防ぐ。 