海の向こうの“セキュリティ”

米CISAの「選挙管理者のためのセキュリティ運用ガイド」は一般的な機密情報管理にも参考になる内容

 選挙に関連するセキュリティ上の脅威が(特に海外では)注目される中、米サイバーセキュリティ・インフラセキュリティ庁(Cybersecurity & Infrastructure Security Agency、以降CISA)は「Guide to Operational Security for Election Officials(選挙管理者のための運用セキュリティガイド)」を公開しました。

 このガイドは選挙に関する「運用セキュリティ(operational security、以降OPSEC)」の概要を紹介するとともに、潜在的なリスクを浮き彫りにし、実践的な低減策を提示することで、選挙インフラのセキュリティを強化することを目的としています。あくまで「選挙管理者(election official)」向けにまとめられた文書ですが、内容自体は何らかの機密情報を扱う公務員や民間組織の職員にも十分に参考になる一般性のあるものであり、基本的に非技術的な観点でまとめられています。

 本文は全6ページとコンパクトにまとまっており、以下のような構成となっています。

  • 概要(Overview)
  • OPSEC原則の実施(Implementing OPSEC Principles)
  • 敵対者の情報収集方法(Adversary Methods of Collection)
  • OPSEC対策の適用(Application of OPSEC Countermeasures)
  • 結論(Conclusion)
  • OPSECに関するその他のリソース(Further Resources Related to OPSEC)
  • Appendix A:運用セキュリティを向上させるためのステップ(STEPS TO IMPROVE OPERATIONAL SECURITY)

 今回はこのガイドの内容を簡単に紹介します。

概要

 ここでは本ガイドの目的や趣旨を紹介するとともに、以下の2つの事例を紹介しています。

事例1:有権者の機密情報が共有された

ある地方選挙管区は、公文書開示請求に応じた際に、有権者の社会保障番号の下4桁を含むスプレッドシートを誤って共有してしまった。このミスが明らかになると、同管区は開示請求者に機密情報の削除を依頼し、削除されたことを確認することができた。同管区は後日、影響を受けた登録有権者約50万人に書簡を送り、このインシデントと是正措置を通知した。

事例2:投票システム製造業者のウェブストアと管轄区域のトレーニングマニュアルに機器の物理鍵の画像が掲載されていた

一般的に入手可能な情報を使用して、潜在的な敵対者は、投票機器を保護するために使用される物理的な鍵を複製または入手できた可能性がある。オンライン画像には、鍵の形状や鍵番号のような、物理的な鍵の情報が写っている場合があり、それらの情報が内部機器にアクセスするために必要な鍵の種類を特定するのに使われた可能性がある。

OPSEC原則の実施

 ここでは、OPSECの原則を実施することで機密情報をよりよく保護するために選挙作業員がプロセスと手順を改善するうえで役立つ5つのステップを紹介しています。なお、より詳細なワークシートについてはガイド末尾の「Appendix A」に掲載されています。

ステップ1:機密情報を特定する

敵対者に貴重な情報を提供する可能性のある全てのデータ、資産、個人情報について、単体であっても集合体であっても、組織的な理解を深める。

ステップ2:脅威を理解する

物理的リスク、サイバーリスク、または運用上のリスクをもたらす可能性のある脅威アクターが使用する戦術を理解する。

ステップ3:脆弱性を特定する

ステップ1で特定した機密情報へのアクセスを敵対者に許す可能性のある、物理的手順およびサイバーセキュリティ手順における潜在的な脆弱性を特定する。

ステップ4:リスクを評価する

ステップ2で特定した脅威とステップ3で特定した脆弱性を考慮し、ステップ1で特定した機密情報に脅威アクターがアクセスできた場合に選挙インフラやプロセスのセキュリティに対して脅威アクターが行なうアクションの可能性と重大性を評価する。

ステップ5:対策を実施する

ステップ4で特定した優先リスクを排除または低減する対策を選択して実施する。

敵対者の情報収集方法

 OPSECの原則を導入する際には、敵対者がどのようにして機密情報を「指標(indicator)」として収集し、組織の脆弱性に関する全体像を把握しようとするのかを考えることが重要との観点から、ここでは敵対者の「指標」の収集方法として以下を挙げています。

  • ソーシャルメディアページの閲覧
  • 選挙事務所や職員の観察、会話の盗み聞き
  • ゴミ捨て場やリサイクル品の中身確認
  • 誤って公開されたセキュリティ情報を含む公開記録の調査
  • 電子メール、ウェブサイト、契約提案書など、複数の情報源からの情報の集約
  • ソーシャルエンジニアリング

OPSEC対策の適用

 OPSEC対策は、機密情報が意図せず脅威アクターに開示される可能性を低減するために講じられる対策であり、人、運用、サイバーセキュリティ、物理セキュリティなど、選挙セキュリティにおける全てのリスク領域に適用する必要があるとの観点から、ここでは各リスク領域におけるOPSEC対策の適用例を紹介しています。

リスク領域:人

  • 可能であれば、仕事関連の活動、旅行の計画、スケジュール、または場所に関する詳細を公に投稿することを避ける。
  • 機密の場所に関する情報を与える可能性のあるメタデータを敵対者が取得するリスクを軽減するために、それらの機能を必要としない場所ではアプリやデバイスで位置情報サービスを無効にする。
  • リアルタイムで場所が明らかになる写真を共有しない。
  • 権限のない人に聞かれる可能性がある公共の場やパブリックアクセスのある場所の近くで機密情報を話し合うことを避ける。
  • バンパーステッカーなど、集めると身元や場所が明らかになる可能性のある固有の個人情報を公然と見せることを避ける。
  • ソーシャルメディアの個人アカウントを非公開にすることを検討する。
  • 公文書サイトから個人情報を削除するよう定期的に要求することを検討する。
  • アカウントで多要素認証を有効にし、複雑なパスワードフレーズを使用する。

リスク領域:運用

  • 機密情報の保護と悪用される可能性の理解について、全スタッフを対象に定期的な意識啓発トレーニングを実施する。
  • 機密データが誤って公開または漏えいされることを防ぐため、機密データを保護するための組織的ガイドラインを作成または更新する。
  • 物理的情報およびデジタル情報を安全に(securely)廃棄するための組織的ガイドラインを作成または更新する。
  • 該当する場合は、全ての文書に機密マークを付け、情報の種類と配布レベルを示す。

リスク領域:サイバーセキュリティ

  • 特定の商用サービスに関する情報、ネットワーク図、セキュリティ情報などのインフラの詳細を保護(secure)する。
  • 適用される州法に従って、機密情報を徹底的に見直して(個人情報・機密情報を削除するなど)再編集(redact)し、公文書開示請求を通じた偶発的な開示を回避する。
  • 公務で私物のデバイスを使用することは侵害の新たな経路を開くことになるので避ける。

リスク領域:物理セキュリティ

  • 職員がバッジやその他の身分証明書を業務外の公の場で着用することをやめさせる。
  • 施設の見取り図、特にセキュリティアクセスポイントや選挙施設内の機密機器の保管場所が分かるような図面へのアクセスを制限する。
  • マニュアル、トレーニングビデオ、教育コンテンツなどの資料を定期的に見直し、機密性の高い物理的セキュリティ情報の不注意による開示が起きないようにする。

結論

 この節は短いので、本文を翻訳したものを紹介します。

選挙が継続的な活動であるように、OPSECの実践を見直し、更新するサイクルは、機密情報の漏えいを防ぐために、組織のあらゆる側面にわたって継続的に適用されるべきである。綿密な計画、文書化、訓練を通じて、OPSECの原則を適用することで、選挙管理者は潜在的な脅威アクターから選挙インフラを一段と保護できるようになる。OPSECの原則は、変化する脅威環境や新たな脅威アクターの手口に合わせて進化させることも必要である。

 上記で紹介した内容を見れば明らかなように、選挙管理者向けを謳ってはいますが、実際の内容は一般的な機密情報管理にも適用できる(読み替えられる)内容となっています。際立って「斬新」なものはなく、専門家にとっては「当たり前」の内容ばかりかもしれませんが、短くコンパクトにまとまっているところが重要です。実際に扱う情報の機密性のレベルによって、このガイドのどこまでを適用するかは当然異なってきますが、参考になるところは間違いなくあるはずです。うまく活用してください。

山賀 正人

CSIRT研究家、フリーライター、翻訳家、コンサルタント。最近は主に組織内CSIRTの構築・運用に関する調査研究や文書の執筆、講演などを行なっている。JPCERT/CC専門委員。日本シーサート協議会専門委員。