トヨタ、個人情報29万件以上漏えいか 委託先企業がGitHubにソースコード公開
コメント
注目のコメント
トヨタのリリースにある「セキュリティ専門家による調査の結果、顧客のメールアドレスとお客様管理番号が保管されているデータサーバのアクセス履歴からは、第三者によるアクセスは確認できないという。だが、『完全には否定できない状況となっている』(トヨタ広報)」という一文から推測されるのは、①ログの保存期間の問題から起点の2017年12月までは遡れなかった or ②ログが改竄されている可能性までは否定しないほうがよいと判断した、というところでしょうか。
別記事へのコメントでも書きましたが、漏洩していた場合、サービスユーザー側には、「T-Connect」を偽装したフィッシングメールなどが来る可能性はあります。「T-Connect」には車種と駐車位置のGPSを確認する機能があるので、大げさに言えば今流行りのランドクルーザー窃盗団が置き場を知るために悪用する、といったことも可能性としてはありえるので、リアルへの被害が発生し得る事案と言えます。“開発委託先企業におけるソースコードの不適切な取り扱いが原因”とありますが、そもそもソースコードにデータベースへのアクセスキーが含まれる実装にセキュリティ上の問題があると思いました。
“公開されていたソースコードには、データサーバへのアクセスキーが含まれており、それを利用することで、データサーバに保管されているメールアドレスとお客様管理番号にアクセスできることが分かった。”
上記を読むと、Webサービスを開発するITエンジニアとしては「えっ…」となります。
一般的には、開発に関わるエンジニア全員がアクセスできるソースコードに機密性の高い情報を含めることは避けるべきであり、外部のシークレット管理システムに保存して環境変数でアプリケーションに渡すという実装がベストプラクティスとされているかと思います。
例えばNewsPicksではAWSを利用していますので、AWS Secrets Manager やAWS Systems Manager Parameter Storeといったサービスにパスワードやクレデンシャルを保管しています。ソースコードにはパスワードやクレデンシャルは含まれていないため開発者からはパスワードがわからず、実行環境のサーバーがAWSに認証されてデータベースのアクセス情報を取得します。
つまりNewsPicksユーザーの皆さまの個人情報が保管されているデータベースへのアクセスキーは、もし仮にソースコードが流出しても第三者にわからないようになっているため、その点についてはご安心ください。そもそもソースコードが漏洩してもデータベースに接続できるなどということがないように作るのが普通。今回はアクセスキーが直接書かれているということも影響して問題になっている。ソースコードの漏洩は、知財的なリスクであって個人情報セキュリティ的なリスクではない(ようにしないといけない)。過度にソースコードを守ろうとすることで、プロセスが鈍重になりかねないので変な理解が進まないようにして欲しいところ。