2008年11月19日

◆ 企業情報の漏洩

 前項の「Google 使用禁止を」では、「企業や政府は Google 使用禁止を組織内で命令せよ」と述べた。その必要性を示すために、企業情報の漏洩を示す。

 ──
 
 情報の漏洩元は Google カレンダーだ。

 先に私が Google カレンダーを取り上げた。( → Picasa と Calendar の情報漏洩
 そのときは、「美人女子大生の個人情報が漏れる」という例の指摘だった。これは、個人情報の漏洩を主眼とした実例だった。(「嘘つけ、おまえがスケベなだけだろ!」とは言わないでほしい。  (^^); )

 今回は、企業情報の漏洩を示す。日本でも有数の企業であるトヨタとソニーの企業情報の漏洩だ。

 以下、実例を二つ示す。(なお、原文は改行がないので、私が勝手に改行を入れた。また、ただし、プライバシーの配慮から、個人情報は 〓 で隠した。)




 【 トヨタの例 】



7月 4日 (金), 18:00 〜 21:00
説明2009年度 信州大学工学部からトヨタ自動車へ内定された皆様
トヨタ自動車 〓〓です。こんにちは。
7/4 (金) 開催の内定者懇親会ですが、場所を決定したのでご連絡します。 (〓〓さん、お忙しい中ありがとうございました。)
再来週の開催です。皆様との懇親会、楽しみにしています。
>〓〓さんキャンセル料金の発生が何日からか、教えていただけますか?
>皆様ご都合悪くなった際はお早めに連絡ください。
=--=--=--=--=--=--=--=--=--=--=--=--=--=--=--=--=--=--=
1.日時 7/4 (金) 18:00〜20:30 2.場所 和家(なごみや) 長野駅前店 (c-oneビル B1F) JR長野駅善光寺口より徒歩2分
店舗詳細 h ttp://nagomiya.info/index.htm
以上です。

#------------------------------------------------------
# '08/1/1より所属グループ・電話番号が変更になりました。
#------------------------------------------------------
#========================================================
# 〓〓 ( 〓〓 )
# トヨタ自動車株式会社 車両技術本部
# 第2電子技術部 第23電子室 3G
# TEL: 〓〓 ( 内線: 〓〓 )
# FAX: 〓〓
# E-mail: 〓〓toyota.co.jp
#======================================================== 〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜メール送信チェックシート(Ver.1.4)
<送信禁止項目>
( o )車名 ( o )『極秘』表記情報 ( o )品質情報、号口不具合情報、コスト情報 ( o )開発日程、L/O日程 ( o )週報、議事録 ( o )転送・返信(自発信メール除く)→ 実施時*チェック ( o )メール本文引用資料添付時のみ ( - )パスワード(ヒント含む)社外送信時のみ ( o )『秘』表記情報 ( o )意匠図情報 ( o )車両仕様一覧情報 ( o )会社・部・室方針 ( o )リソーセス関係情報 ( - )TMC上司未承認のメール送信【常駐社外者のみ】 ( - )GM未承認の添付資料送信  ※社外送信禁止の資料  ( - )CAD/図面/イメージデータ  ( - )別サプライヤーの承認図  ( - )指示書、企画書  ( - )設変書、外設申、設計図、構想書、試案書極力記載を避ける項目 ( o )プロジェクトコード名 → 記載時*チェック <実施項目> ( o )TL及びGMにCC送信資料添付時のみ ( - )秘文化(拡張子.ex_)、資料名に【送信用】付与 ( - )ダブルチェック(確認者; )社外送信時のみ ( o )タイトルに【社外送信】を付与 ( o )ダブルチェック
(確認者; 〓〓さん )
〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜



 【 ソニーの例 】



ソニーISグループ全体会同開催のご案内
日時11月 4日 (火), 09:30 〜 11:30
説明 ------------
差出人: 〓〓
送信日時: 2008年10月29日水曜日 13:14
宛先: 〓〓件名: [PPz] 【Remind】
ソニーISグループ全体会同開催のご案内
<エグゼクティブサマリ>
11月4日にソニーISグループ全体会同を開催します。東京地区在勤の方はぜひ会場へお越しください。  
[To] ソニーISグループ全社員(派遣・協力会社除く)
【Remind】ソニーISグループ全体会同開催のご案内
----------------------------
各位            【Remind】
ソニーISグループ全体会同開催のご案内           
****************************************
既にお知らせしております通り、ソニーISグループ全体会同を下記の要領にて開催いたします。スケジュール調整のうえ、是非ご参加いただきますようお願い申し上げます。なお、必要に応じ、部門内への周知をいただきたく、併せてお願いいたします。         
              記
  ■ 開催日時 : 2008年11月4日(火) 9:30〜11:30
  ■ 開催場所 : ソニー本社2階 大会議場
  ■ 対象者 : ソニーISグループ 正規社員・契約社員(Project Contract含む)
  ■ 遠隔エリアについて:   
 ・ 基本的には前回同様ストリーミング配信による視聴を予定しております。
 ・ 東京出張・外出等に伴って会場に出席される事も可能です。
  ■ その他詳細は@sgsをご覧ください。 IS全体会同開催案内         @sgs    
-----------------------------------------
■文書責任者 ソニー株式会社 BT/ISセンター・グローバルISマネジメント部・企画推進課 〓〓
■問い合わせ先 ソニー株式会社 BT/ISセンター・グローバルISマネジメント部・企画推進課 〓〓  TEL 〓〓 


 ──

 上記ではとりあえず、二つの例を挙げた。他にも、いろいろと企業情報の漏洩が見出される。業務スケジュールみたいなのも見つかる。

  ────────────

 結論。

 上記の情報漏洩は、特別な事例ではない。ちょっと探しただけで、簡単に見つかる。他にも大量に情報漏洩はあると推定される。
 もはやはっきりと、「 Google のサービスは危険だ」とわかったはずだ。ならば企業はさっさと「 Google 使用禁止」という方針を出すべきだろう。それが結論。

 ──

 なお、企業の担当者に忠告しておく。
 上記の情報が漏れたからといって、情報漏れの当人を捜し出して処分する、というような真似は、絶対にしないでほしい。なぜなら、これは氷山の一角にすぎないからだ。同様の例は、いくらでもある。下手をすると、重役を処分するハメになりますよ。
 企業の担当者がなすべきことは、スケープゴートとなる一人をやり玉に挙げることではない。社員全員で危機意識を共有することだ。
 責任は、企業のセキュリティ意識が稀薄すぎることだ。はっきり言って、責任が一番あるのは、情報管理の担当者なのだ。もし処分をするのであれば、企業のセキュリティ業務の部員全員を処分するべきだろう。「 Google の使用禁止」を言い渡していないセキュリティ部門の担当者は、全員クビにしてしまってもいいだろう。……というのは言いすぎだが。  (^^);
 
 ともあれ、企業のセキュリティ意識を高めるべきだ。それが本項の趣旨だ。
(社員を何人か処分して済む、という問題ではない。実際に漏洩した人は、単に無知であったというよりは、企業のセキュリティ業務の担当者が馬鹿すぎたことの犠牲になったにすぎない。)
(これは、個人の問題ではない。体制の問題だ。……それに気づかないで、かよわい羊を処分すると、自分自身が処分されるハメになりますよ。やるべきことは、さっさと水道の栓を閉めることだ。)

                 ||
                たらーっ(汗)



 [ 付記 ]
 ついでに一つ。不思議な現象を見つけた。Google のバグかもしれないが。
 カレンダーの項目をクリックすると、四角いバルーンの左下に「詳細」という文字が見つかる。そこで、それをクリックする。すると、個人情報(秘密情報らしい)がほんの一瞬だけ表示されて、そのあとは何も表示されなくなる。(画面は灰色になる。)
 これは、内容が「秘密」の扱いになっているのに、うまく機能が働かなかった(i.e. 表示されてはならないものが一瞬表示されてしまった)……という現象のように見える。
 どういうことかは、私にはわからない。システムに詳しい人ならばわかるだろう。今回はとりあえず、現象を報告しておくにとどめる。



 【 追記 】

 すぐ上の奇妙な現象を知りたい物好きの人のために、詳細な情報を示しておこう。(ハッカーみたいな人向け。素人にはちんぷんかんぷん。)
 現象を確認したければ、上記のソニーの情報漏れのカレンダーを自分で探すといい。そこで 11月06日の 「15:00 DyMサーバリプレース定例」というのを見るといい。そして、バルーンの左下の「詳細」をクリックする。すると、画像1 という暗号画面が一瞬だけ表示される。
 一方、この「詳細」の URL を取得して、別途表示すると、隠れていた情報が表示される。画像2 がそれだ。……これはマイマップの「限定公開」と同じ仕様か。
 画像2にあたるファイルのソースを見ると、画像1に似た情報が書いてある。ただし、まったく同じ内容であるわけではない。

 
posted by 管理人 at 17:50| Comment(2) | Google
この記事へのコメント
 このような企業漏洩事件を総称して、
  「Google バーガー事件」
 と呼びたいですね。漏れ放題。  (^^);
Posted by 管理人 at 2008年11月19日 19:26
 最後に 【 追記 】 を加筆した。セキュリティ専門家向け。
 タイムスタンプは下記 ↓
Posted by 管理人 at 2008年11月19日 20:42
コメントを書く
お名前: [必須入力]

メールアドレス:

ホームページアドレス:

コメント: [必須入力]

※ブログオーナーが承認したコメントのみ表示されます。