TOP > セキュリティ > データ流出の事後対応、脅威を抑える5つの手順(前)
関連カテゴリー: アプリ/OS
データ流出の事後対応、脅威を抑える5つの手順(前)
2018/09/19
米大手携帯キャリアT-Mobileは8月下旬に、利用者の個人情報がハッキングで流出したことを明らかにした。流出したデータの中には、暗号化済みのパスワードも含まれている。利用者として、こうしたデータ漏えいにいざ巻き込まれた時に、脅威を軽減するためにはどのように対応すればよいのだろうか。
大手のサービスからデータが流出する事例は後を絶たない。データが悪用される前に手を打とうと、利用者は大わらわだ。実に不愉快に感じるデータ流出だが、既に日常的な出来事になっている。しかし、機密性が高いデータが不正アクセスを受けたとしても、完全なパニックに陥る必要はない。通常は、いくつかの基本的な手順を踏めば、脅威にさらされる可能性を抑えられる。
どのような手順を踏めばよいのか、見ていくことにしよう。
手順1:被害の中身を見極める
まず確認すべきは、ハッカーたちが何を盗んでいったのかだ。例えば、流出したのがユーザー名とパスワードだけであれば、クレジットカード会社に連絡してもあまり意味がない。
報道記事や、会社の公式発表を見れば、流出したデータが具体的に分かるはずだ。メールアドレスのみなのか、それともパスワードも流出したのか。クレジットカード番号も入っているだろうか。プライベートなメッセージなどの個人データはどうだろうか。
何が流出したのかを確認することが、効果的な復旧計画を立てるための第一歩である。だが、具体的な行動を起こす前に、続けて考えておくべき重要な問いがもう1つある。
関連記事
- 【CIOニュース】豪上院、強力な暗号化の堅持を求める動議を可決(2018/03/29)
- 【Computerworldコラム】政府機関による情報収集は暗号化で防げるか?(下)(2013/07/05)
- 【2014年に流出したデータ、9カ月で約9億件】2014年に流出したデータ、9カ月で約9億件(後)(2014/12/11)
- 【Computerworldコラム】政府機関による情報収集は暗号化で防げるか?(中)(2013/07/03)
- 【Computerworldニュース】モバイルバンキングを狙うトロイの木馬、ファイル暗号化機能でハイブリッド化(2016/12/21)