急増するGoogleフォームの設定ミス。考えられる原因と対策。
一週間を始めるにあたって、押さえておきたい先週気になったセキュリティニュースのまとめです。セキュリティニュースは毎日多数の情報が溢れかえっており「重要なニュース」を探すことが大変です。海外の報道を中心にCISO視点で重要なインシデント、法案や規制に関して「これを知っておけば、最低限、恥はかかない」をコンセプトに、コンパクトにまとめることを心がけています。
該当期間:(2024/07/01 - 2024/07/7)
■急増するGoogleフォームの設定ミス
6月前後からGoogleフォームの設定ミスによる情報漏えいが相次いでいます。広く使われているサービスであり、他組織も誤った設定で意図せず情報漏えいとなってしまっている可能性があります。
・松竹、Googleフォームの設定ミスで個人情報漏えいの可能性
・ラストワンマイル、お客様情報の流出に関するお知らせとお詫び
・県立下田高「体験入学」申し込み中学生の個人情報がWEBフォーム通じ一時閲覧可能になるミス
・お茶の水女子大学、本学講演会の申込フォームにおける個人情報の漏洩について
・岐阜薬科大学 - オープンキャンパスの参加申込者に関する個人情報が第三者によって閲覧可能となっていた
・オーディション応募者の情報流出、対象範囲が拡大 - Brave group
・ミント神戸、映画試写会の申込者名簿が、一時閲覧可能になっていた
・意図せず情報が公開されてしまうGoogleフォームの設定ミスとは?
Googleフォームの設定ミスに繋がる原因として2点の確認ポイントが考えられます。
1)「結果の概要を表示する」がオンになっている
Googleフォームの設定にて、「結果の概要を表示する」という機能があり、これが有効になっていると、他の回答者の回答を見ることが出来るようになります。
「結果の概要を表示する」機能は社内の関係者のみを対象としたアンケートのような場合、全社の統計が簡単に見れたりと便利な機能ですが、「外部の人」を対象としたアンケートの場合には、情報漏えいに発展するリスクがあります。
「結果の概要を表示する」がオンになっていると、Googleフォームの質問に回答後、回答者の画面に「前の回答を表示」というリンクが表示されるようになり、このリンクをクリックすると、他の回答者の回答も含めてこれまでの回答結果が表示されます。
こちらが実際に「前の回答を表示」をクリックした時の例です。Googleフォームの質問にて「氏名」や「住所」などを設けていた場合には、個人を特定可能な情報が質問回答者全員に公開される状態となります。
・対策
「結果の概要を表示する」が原因の場合には、簡単な動作確認を義務づけることで特別なコストをかけることなく回避することが可能です。
「結果の概要を表示する」がオフになっていることを確認し、外部の人を対象とした「Googleフォーム」を新規に開設する場合には、必ずテストし「前の回答を表示」が表示されないことを確認します。
2) Googleスプレッドシートのアクセス権限が間違っている
Googleフォームの回答結果をGoogleスプレッドシートに保存する機能があります。Googleフォームと連携しているGoogleスプレッドシートのアクセス権限が誤っている場合には、回答結果に外部の人物がアクセス可能になります。
Googleフォームの回答の保存先として指定したGoogleスプレッドシートの共有設定にて「リンクを知っている全員」を選択している場合には、このリンクを知っている誰もがGoogleスプレッドシートにアクセス可能になるため、Googleフォームの回答を閲覧することが可能です。
また、「結果の概要を表示する」よりも視認性が向上すること、Googleスプレッドシートのダウンロードも可能なため「結果の概要を表示する」より情報漏えいの影響が大きくなるリスクがあります。
・対策
Googleスプレッドシートを表示すると、Googleスプレッドシート一覧が表示されます。「共有中」のスプレッドシートには「人」のアイコンが表示されます。
この「人」アイコンとなっているスプレッドシートの権限を確認することで、対策を行うことが可能です。
Googleスプレッドシート一覧での目視確認は小規模なグループや、Googleフォームの数が少ない場合にはコストをかけることなく実行出来る反面、大企業や多数の社員がGoogleフォームを利用している場合には、より効率的な管理が必要となる場合があります。
そういった場合には、CASBが有ればGoogleスプレッドシート内に保管されているデータの共有状態や機密情報の保管状況も確認することが可能になります。
Netskopeによる管理例を以下に記載します。
NetskopeとGoogleテナントをAPIで連携しているとGoogleドライブに保存されているファイルの共有設定や、DLPによる機密情報の保管数等が確認可能です。
さらにGoogleドライブ上のファイル一覧を確認することが可能です。各ファイルの共有設定や、ファイルに対して行われたアクティビティ等を確認することが可能です。
NetskopeのようなCASB製品を導入するメリットとして、IT管理部門とセキュリティ担当者等が管理権限を分掌出来ることです。Google上で全ての管理を行っている場合にはGoogle管理者による情報持ち出し等の内部不正が発生することも想定しなければなりません。CASB等で別途管理しておくことで、Googleシステム管理者による機密情報の持ち出しや、証跡の消去を別システムとして確認することが可能です。
・「リンクを知られなければ大丈夫」という誤解
例え「リンクを知っている全員」を選択していたとしても、リンクを知られてなければ大丈夫でしょう、と考える人も多いかもしれません。
しかし、「リンクを知っている全員」の状態の場合、Googleの検索エンジン等にもインデックスされることがあり、Googleの検索結果に表示されたり、生成AIの学習に利用されるリスクがあるので注意が必要です。
・CISOとして取り得る施策
Googleフォームの設定ミスは現在日本で発生している主流な設定ミスの一つとなっています。メディアの関心も高く発覚すれば大きく報道されるリスクがあります。
「結果の概要を表示する」をオンにしていた場合には、単純な作業ミスとも言える誤設定であり、Googleフォームを利用している場合には、社内への周知、セキュリティ研修等に盛り込むことを推奨します。
また、CASB等を導入することで単純な誤設定の検出というだけでなく、機密情報漏えい対策を併せて検討することも効果的です。
★国内、海外における重要な注意喚起★
該当期間中に発表された、CISAのKEVとJPCERT/CCを掲載します。自社で該当する製品を利用されている場合は優先度を上げて対応することを推奨します。
- Cisco NX-OS Command Injection Vulnerability
・JPCERTコーディネーションセンター(JPCERT/CC)注意喚起
- 該当期間中の掲載はありませんでした