2010年10月6日17:47
ペイメントカードのデータ漏洩や侵害が依然として多発する中、米国のベライゾンビジネスは「PCIコンプライアンス報告書」を発表し、ペイメント業界のセキュリティ基準の遵守によって漏洩/侵害を激減させることができると指摘した。
漏洩/侵害のあった企業がPCI DSS に準拠している確率は
一般的な準拠率と比べ約50%低い
ベライゾンビジネスではPCIコンプライアンス報告書の中で、PCI DSSの準拠状況を調査した。同社調査チームによると、漏洩/侵害のあった企業がPCI DSS に準拠している確率は、一般的な準拠率と比べ約50%低く、初回調査時にPCI DSS を準拠していた企業は、全体のわずか22%だった。同報告書では、PCI DSS の効果検証に加え最も一般的な攻撃方法を特定しており、PCI DSSに準拠し続けるうえで、企業が何をすべきかを提案している。
PCI コンプライアンス報告書は、ベライゾンの認定セキュリティ評価機関(QSA)のチームが2008年と2009年に行ったPCI DSSアセスメントおよび約200件のアセスメントサンプルの検証結果をもとにしている。
同報告書の調査結果では、PCI DSS準拠への要件を順守することで漏洩/侵害の可能性を抑制できると示している。さらに、データをより詳細に検証するために、ベライゾンは「2010年データ漏洩/侵害調査報告書」(DBIR)に含まれるペイメントカード漏洩/侵害事例の調査結果を重ねあわせ、複合したデータセットを分析し共通点を探った。
ベライゾンのQSA が、最初に各企業をPCI DSS と照らし合わせて査定した結果をまとめた初期コンプライアンスレポート(IROC)によると、大半の団体がPCI DSS準拠への要件を満たしていなかったという。完全準拠していた企業のほとんどは当該プロセスのベテランであるか、あるいはすべての要件の準拠を義務づけられていなかったそうだ。
また、当初78%の企業がPCI DSSに準拠していなかった一方で、各企業が平均してPCIアセスメントの手順のうち、81%を実行していたことが調査結果により示されている。実のところ、4分の3の企業は評価手順の少なくとも70%を実行していた。これらの企業は、あと少しの努力でPCI DSSに準拠できる可能性が十分にあるという。同調査によると、初回評価時に実行した評価手順が半分以下であった団体は、わずか11%だったという。
さらに、フォレンジック調査あるいはデータ漏洩/侵害調査の最後には、ベライゾンの調査員が各企業のPCI DSS準拠率を評価した。同データを公式なPCIアセスメントと照合した結果、データ漏洩/侵害のあった企業は、公式なPCIアセスメントを受けたユーザーと比較してコンプライアンス準拠率が50%低いことが判明。同調査結果により、PCI DSS準拠がデータ漏洩/侵害の防止に役立つということが分かったという。
セキュリティ侵害の中で最も脆弱な部分である
3つの部分とは?
DBIR によると、PCI DSSに含まれる12要件のうち3 つ(保存データの保護、ネットワークリソースやカード保有者データへのアクセスの追跡とモニタリング、セキュリティシステムおよび手順の定期的点検)が、セキュリティ侵害の中で最も脆弱な部分であるという。しかし、これらの3要件は、PCI準拠を目指す企業にとって、最も困難な課題でもある。
ベライゾンは、PCIアセスメントデータと漏洩/侵害後の分析を組み合わせることで、ペイメントカードデータの漏洩/侵害に最もよく使われる攻撃方法をランク付けした。例えば、マルウェアとハッキングが25%、SQL インジェクションが24%、初期設定または推測しやすい認証情報の利用が21%となっている。同報告書では、PCI DSSの要件が、カード保有者のデータ盗用に使われる最も一般的な攻撃方法に対応することを指摘している。多くの事例において、基準全体を通していくつかの抑制手段が存在していたという。