• 会員限定
  • 2022/12/21 掲載

金融庁の要求レベルは? 自行管理が求められる「ログ・脆弱性・サイバー攻撃」

大野博堂の金融最前線(56)

  • icon-mail
  • icon-print
  • icon-hatena
  • icon-line
  • icon-close-snsbtns
記事をお気に入りリストに登録することができます。
金融庁は預金取扱金融機関に対し、「サイバーセキュリティ・セルフアセスメントツール」を配布し、8月末を目途に回答を求めた。本稿では、単なる自己評価ツールにとどまらない本ツールにおける質問の背景や考え方のポイントを整理する。今後、金融機関におけるアセスメントツール活用の在り方を検討するべく、「監査証跡(ログ)の管理」「システムの脆弱性に関する管理・対応」「サイバー攻撃に関する技術的な対策」の項目を解説する。

執筆:NTTデータ経営研究所 パートナー 金融政策コンサルティングユニット長 大野博堂

執筆:NTTデータ経営研究所 パートナー 金融政策コンサルティングユニット長 大野博堂

93年早稲田大学卒後、NTTデータ通信(現NTTデータ)入社。金融派生商品のプライシングシステムの企画などに従事。大蔵省大臣官房総合政策課でマクロ経済分析を担当した後、2006年からNTTデータ経営研究所。経営コンサルタントとして金融政策の調査・分析に従事するほか、自治体の政策アドバイザーを務めるなど、地域公共政策も担う。著書に「金融機関のためのサイバーセキュリティとBCPの実務」「AIが変える2025年の銀行業務」など。飯能信用金庫非常勤監事。東工大CUMOTサイバーセキュリティ経営戦略コース講師。宮崎県都城市市政活性化アドバイザー。

photo
サイバーセキュリティ・セルフアセスメントツールをどう活用すべきか
(Photo/Getty Images)

「監査証跡(ログ)の管理」は少なくとも「1年程度」必要

 14項目、計42問から構成される日本のサイバーセキュリティ・セルフアセスメントツールについて、前回に引き続き、「監査証跡(ログ)管理」「システムの脆弱性に関する管理・対応」「サイバー攻撃に関する技術的な対策」について詳しく解説することにしよう。

  • ◆「サイバーセキュリティに関する経営層の関与」
  • ◆「サイバーセキュリティに関するリスクの把握と対応」
  • ◆「サイバーセキュリティに関する監査」
  • ◆「サイバーセキュリティに関する教育・訓練」
  • ◆「新たなデジタル技術の評価」
  • ◆「資産管理」
  • ◆「アクセス管理」
  • ◆「データ保護」
  • ◆「監査証跡(ログ)の管理」
  • ◆「システムの脆弱性に関する管理・対応」
  • ◆「サイバー攻撃に関する技術的な対策」
  • ◆「サイバーインシデントの検知」
  • ◆「サイバーインシデント対応・業務復旧の態勢」
  • ◆「サードパーティ等の管理」

 ログの管理を問う設問はわずか1つにとどまる。「重要なシステムの監査証跡(ログ)について規定されているものを選択せよ」である。ここでは対象として以下の4つが挙げられている。

  1. (1)システムの監査証跡(ログ)について規定されていることはない
  2. (2)ログの保管期間についての定めがある
  3. (3)ログの無断改変・削除を禁止する定めがある
  4. (4)定期的にログを確認し不正がないかを確認する定めがある

 設問の趣旨から「(1)」を「はい」として回答するのは問題外であることが容易に理解されよう。その上で(1)から(4)の背景を探ることにする。まず(1)は、そもそも金融機関として、内部生成される情報システムのトラフィックの重要性を認識していない可能性がある。

 通常と異なるトラフィックが生じた場合、違和感から調査を開始するのが通例であるが、そもそもログを残していなければ事後の検証のしようがないわけだ。そのため、内外からの不正侵入や痕跡を察知したり事後に検証をしたりする上では、重要と思われる情報システムにおけるアクセスログは管理対象として定義しておかねばならない。

 その上で(2)の趣旨であるが、もちろん、無制限にログを管理するなどカネとハードウェア資源の無駄にほかならないため、一定の保管期限を定義することとなる。その際、過去の不正侵入事案などを勘案すれば、話題となった暗号資産交換業での大規模な暗号資産不正流出等においては、敵は少なくとも半年間に亘って金融機関の情報システムへの侵入を試みていたであろうことが知られている。つまり事例からは最低半年間はログ管理が必要だということになる。

 ただし、侵入経路は外部からとは限らない。内部者の手引きなども想定する必要があるわけだ。そこで、こうした内部犯行のリスクなども勘案すれば、1年程度は少なくともログとして管理することが推奨されることだろう。

 いずれにしても、ログは犯罪の証拠としても有用であることから、警察への告発に際しても提出を要請される重要な対象物であることを念頭に置く必要がある。残る(3)(4)については、(1)(2)とセットで定義されるもので、ログを保管対象として定めた場合の必須項目であるので留意願いたい。とりわけ(3)は内部者の手引きによる犯行を抑止するためにも欠かせないのだ。

画像
ログ監視の強化については、これまでも度々注意喚起がなされていた
(出典:金融庁 「金融分野のサイバーセキュリティ強化に向けた取組みについて」)

【次ページ】「システムの脆弱性に関する管理・対応」の考え方

関連タグ

関連コンテンツ

あなたの投稿

    PR

    PR

    PR

処理に失敗しました

人気のタグ

投稿したコメントを
削除しますか?

あなたの投稿コメント編集

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

通報

このコメントについて、
問題の詳細をお知らせください。

ビジネス+ITルール違反についてはこちらをご覧ください。

通報

報告が完了しました

コメントを投稿することにより自身の基本情報
本メディアサイトに公開されます

必要な会員情報が不足しています。

必要な会員情報をすべてご登録いただくまでは、以下のサービスがご利用いただけません。

  • 記事閲覧数の制限なし

  • [お気に入り]ボタンでの記事取り置き

  • タグフォロー

  • おすすめコンテンツの表示

詳細情報を入力して
会員限定機能を使いこなしましょう!

詳細はこちら 詳細情報の入力へ進む
報告が完了しました

」さんのブロックを解除しますか?

ブロックを解除するとお互いにフォローすることができるようになります。

ブロック

さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。

さんをブロックしますか?

ブロック

ブロックが完了しました

ブロック解除

ブロック解除が完了しました

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

ユーザーをフォローすることにより自身の基本情報
お相手に公開されます