HOME コラム一覧 内部者の脅威!知的財産の窃取をデジタル・フォレンジックで防ぐ(その3 全4回)

内部者の脅威!知的財産の窃取をデジタル・フォレンジックで防ぐ(その3 全4回)

post_visual

 ・自分の職務に関係のない事項に関する財産的情報や機密情報を不当に検索したり取得したりする。
 ・自分の職務権限外の事項、特に競合会社に関連するもの、に興味を持つ。
 ・休暇、病欠、その他不審な時に、コンピューターネットワークにリモートアクセスする。
 ・組織のコンピューターに関する規程を無視して、個人のソフトウェアやハードウェアの導入、制限されたウェブサイトへのアクセス、許可されていない検索、秘密情報のダウンロードを行う。
 ・許可なしに変則的な時間に勤務する、または、時間外勤務・土日出勤や密かな悪巧みを容易に実行できるような変則的なスケジュールをとりわけ好む。

 もし、私の顧客が疑いを持った時点でより早く行動していたら、会社は、大掛かりな調査や民事訴訟遂行に費やした時間と資源とを節約できていただろう。
 あなたの組織のIT部門に時間を割いてもらって、会社が従業員に提供しているさまざまな機器やシステムについての理解を深めなさい。設定されている技術的コントロールや、あなたの組織がどのような情報をどれぐらいの期間保有しているのかを教えてもらいなさい。組織はコンピューター使用にあたってのリテンションポリシーを制定しているか。ログファイルは保存されているか。保存している場合、それはどのぐらいの期間なのか。
 誰が、何を、なぜ、いつ、を確立しなさい。
 ・誰が、会社の財産的情報にアクセスできるのか。データを盗取することが疑われるのは誰なのか。
 ・どのような情報にアクセスできるのか。会社のデータを取りに行くためにどのような道筋があるのか。例えば、会社はUSB記憶媒体の使用を認めているか。
 ・なぜ、従業員は会社のデータを盗取するのか。
 ・いつ、盗取されると思われるか。(多くの場合、離職の1カ月前に従業員は盗取を開始する)

従業員のデジタル行為の検査に先立つ5つの留意事項 (Five considerations before investigating an employee’s digital activity)

 社内検査を行うために用いられるツールと方法は通常明確になっているが、従業員のデジタル行動や組織のネットワーク使用を検査するにあたり不明確な部分があることに留意すべきである。先ずは、以下のステップを踏みなさい。

1. 組織からの許可の取得 (Get permission from organization)

 組織は、不正が行われたのではないかと疑い、検査人であるあなたに特定の従業員のデジタル上の(行動の)足跡の調査を依頼したとしても、何かを始める前に、あなたは、何をすることが許されているのかを十分理解しておく必要がある。従業員が会社の資産を不正に使用していることが疑われるというだけの理由で、彼らがこれまでやってきたことのすべてを公然と検査してよいということには必ずしもならない。
 あなたが検査を始める前に、組織からの正式な依頼状と経営陣からのしかるべき同意書を受領するとともに、人事部の参画を確認し、本件の依頼に関するすべてのやり取りを保存しなさい。そして、法律顧問を最初から巻き込みなさい。最終的には裁判に持ち込まれるかもしれず、その場合には、あなたが何をしたのか、また何故そうしたのかを証明する必要があるからである。

2. 会社の規程のチェック (Check company policies)

 組織の規程や指針を熟知しなさい。とりわけ、従業員がやってよいこと、そして、より重要なのは、やってはいけないことを詳細に規定しているものに焦点を当てなさい。どこにモニタリング活動や検査が規定されているか?すべての従業員、そして特にあなたの検査の対象者が、規程を読んでいるか?意識向上のためのトレーニングに参加し、理解した旨の宣誓を行っているか?

3. コンプライアンス要件の確認 (Determine compliance requirements)

 あなたの属する組織の業種によって、一定のルールに従わねばならない場合があり、あなたが一定の行為を直接検査する権限が制限される、または、検査を続行すると会社の法令遵守状況を危うくする事態になる恐れがある。コンプライアンス体制の多くは、セキュリティに重きを置いているので、会社の情報セキュリティチームと面談するのがよいのかもしれない。あなたの組織にリスク・コンプライアンス部門(またはそれと類似の部門)があれば、問題が生じ得る箇所を指摘してくれるかもしれない。

(その4に続く)



この記事の執筆者

執筆者:
Ryan Duquette, CFE, CFCE
カナダ、オンタリオ州オークビル在のHexigent Consulting Inc.の創設者でパートナーである。
翻訳協力:鈴木幸弘、CFE、CIA
※執筆者の所属、保有資格等は本稿初出時のものである

この記事のカテゴリ

この記事のシリーズ

企業の不正リスク対策

記事の一覧を見る

関連リンク

不正リスク(バックナンバー一覧)

内部通報制度の信頼性を損なう10の主要因 誰も通報しない理由はなぜか(その1 全4回)

汚職と戦う情熱 アレクサンドラ・レイジとのインタビュー(その1 全4回)

非GAAP指標はいつ不正な公表になるのか? 財務報告における新しいリスクの出現(その1 全4回)

内部者の脅威!知的財産の窃取をデジタル・フォレンジックで防ぐ(その1 全4回)

内部者の脅威!知的財産の窃取をデジタル・フォレンジックで防ぐ(その2 全4回)

税務・会計に関する情報を毎週無料でお届けしています!

メルマガ登録はこちら


コラム
/column/2019/img/thumbnail/img_24_s.jpg
 ・自分の職務に関係のない事項に関する財産的情報や機密情報を不当に検索したり取得したりする。 ・自分の職務権限外の事項、特に競合会社に関連するもの、に興味を持つ。 ・休暇、病欠、その他不審な時に、コンピューターネットワークにリモートアクセスする。 ・組織のコンピューターに関する規程を無視して、個人のソフトウェアやハードウェアの導入、制限されたウェブサイトへのアクセス、許可されていない検索、秘密情報のダウンロードを行う。 ・許可なしに変則的な時間に勤務する、または、時間外勤務・土日出勤や密かな悪巧みを容易に実行できるような変則的なスケジュールをとりわけ好む。 もし、私の顧客が疑いを持った時点でより早く行動していたら、会社は、大掛かりな調査や民事訴訟遂行に費やした時間と資源とを節約できていただろう。 あなたの組織のIT部門に時間を割いてもらって、会社が従業員に提供しているさまざまな機器やシステムについての理解を深めなさい。設定されている技術的コントロールや、あなたの組織がどのような情報をどれぐらいの期間保有しているのかを教えてもらいなさい。組織はコンピューター使用にあたってのリテンションポリシーを制定しているか。ログファイルは保存されているか。保存している場合、それはどのぐらいの期間なのか。 誰が、何を、なぜ、いつ、を確立しなさい。 ・誰が、会社の財産的情報にアクセスできるのか。データを盗取することが疑われるのは誰なのか。 ・どのような情報にアクセスできるのか。会社のデータを取りに行くためにどのような道筋があるのか。例えば、会社はUSB記憶媒体の使用を認めているか。 ・なぜ、従業員は会社のデータを盗取するのか。 ・いつ、盗取されると思われるか。(多くの場合、離職の1カ月前に従業員は盗取を開始する)
2019.09.20 16:39:40