内部のサイバー脅威といえば、社内の内部関係者(インサイダー)と同列にあるのが、解雇された従業員です。しかし、雇用側はそういったことは仮定にすぎないと考え、十分な注意を払わなかったりします。元の仲間たちの評判を落としたり彼らの生活を混乱させたりする人などいるのだろうか?というわけです。現実を見てみると、実際にそういう人は存在します。そのいい例が、米国の医療器具メーカーStradis Healthcareで起きた最近の事例です(英語記事)。
典型的な復讐の例
Stradis Healthcareの元幹部は、同社から解雇された数週間後、密かに保持していた秘密のアカウントを使用して出荷プロセスを遅延させました。その結果Stradis Healthcareは商品を期日に出荷することができず、その中には医師向けの個人用防護具(PPE)も含まれていました。同社は一時的に業務プロセスをすべて停止せざるを得なかったばかりか、混乱は何か月も続き、最終的には法執行機関に訴え出る事態となりました。
COVID-19の世界的流行を取り巻く現状を踏まえると、ダウンタイムと出荷不能のために生じた損失よりも、かつてないほど個人用防護具を必要とする医療関係者に影響が及んだことの方が問題です。言い方を変えると、犯人はかつての同僚たちの生活を混乱させただけでなく、医師や患者を危険にさらしたのでした。
元従業員による復讐を阻止するには
この事件は、元職場に対する復讐が仮定の話ではなく現実であることを示しています。会社のセキュリティシステムを構築するときは、こうした脅威も織り込む必要があります。
- 「秘密のアカウント」を設けるという習慣を廃止する。役職、業務プロセスの特性、便宜上の理由に関係なく、ITセキュリティ部門は、会社のシステムまたはサービスに対して従業員が持っているアクセス経路を、もれなく把握している必要があります。
- 退職する人のアカウントのアクセス権をすべて直ちに取り消し、その人のアカウントと共有していたリソース(SNS、社内Wi-Fiなど)のパスワードも変更する。
- ビジネスに不可欠な情報は、すべて定期的にバックアップを取る。何か重要なものを削除するというのは、悪意を持ったインサイダーがとりがちな行動です。
- 業務で使用するコンピューター全部に、セキュリティ製品をインストールする。適切なセキュリティの手段が講じてあれば、企業ネットワーク内にマルウェアを感染させるハードルを大いに上げることになります。
サイバー脅威からサーバーとワークステーションを保護するには、バックアップ機能を持ち、サーバーとワークステーションの両方を保護できるカスペルスキー スモール オフィス セキュリティをご活用ください。