PCI DSS(Payment Card Industry Data Security Standard)は、決済処理を行うアプリケーションは、ハッカーや悪意ある攻撃者にとって魅力的な標的であるため、2004年に主要なクレジットカード会社によって策定された国際的なセキュリティ基準です。
目次
PCI DSSの使命は、クレジットカードおよびデビットカード取引のセキュリティを確保し、銀行やペイメントカード業界の損失を抑制するだけでなく、消費者の信頼と安全性を高めることです。これは、カードデータの機密性、完全性、および正確性を保護する一連のセキュリティ管理を通じて実現されます。このコンプライアンス基準は、クレジットカードデータを保存、処理、および送信するすべてのお客さまに適用されます。NISTは推奨フレームワークですが義務ではありません。一方、PCI DSSは必ず遵守する必要があります。
PCI DSSは、6つの管理目標にグループ化された12の要件で構成されており、クレジットカードデータを処理、保管、または送信する組織が安全な環境を維持できるようにします。コンプライアンス遵守は、カード会員情報の保護と全体的なセキュリティ対策の強化に役立ちます。
コンプライアンスレベルは4段階に分かれており、年間のクレジットカード/デビットカード取引件数に応じて異なります。このレベル分けによって、組織がコンプライアンスを維持するために必要な対策が決まります。
コンプライアンスを維持するためには、組織全体で取り組むことが重要です。この取り組みはCISO(Chief Information Security Officer)を起点に、SecOpsチームからDevOpsチームへと広がります。理想的なDevSecOps(Development, Security, and Operations)体制では、セキュリティ責任に上下関係はなく、互いに連携しながら業務を進めます。SecOpsはDevOpsチームが必要な対応を理解できるよう支援し、開発者はアプリケーションレベルでセキュリティ対策を実装する必要があります。
12のPCI DSSルールに基づき、継続的なコンプライアンスをチームの取り組みによって実現する例を以下に示します。
コンプライアンス遵守は、組織全体で取り組むべき重要な責任です。これは、組織全体の利益のためだけでなく、リリース後に大量の緊急アラートが発生するリスクを回避し、効率的に開発・運用を進めるためにも不可欠です。
お客さまの責任は主にアプリケーションレベルにあります。これには、安全なソースコードの使用や、CI/CD(Continuous Integration/Continuous Delivery)パイプラインの適切な構成の確保などが含まれます。専門家でなくても適切な対応は可能です。重要なのは、適切なリソースを理解し、正しく適用することです。
設定ミスを防ぐには、CSP(Cloud Service Provider)のドキュメントサイトを確認することを推奨します。ただし、すべての情報を確認するには時間がかかる場合があります。そのような場合は、自動化機能を備えたセキュリティソリューションの利用を特に推奨します。
代表的なデータ侵害事例として挙げられるのは、1億600万件の顧客情報が流出し、米国規制当局から8,000万ドルの罰金を科されたキャピタル・ワンのハッキング事件です。PCI DSSの要件を参照し、他の情報漏洩事例と、それらを防ぐための対策を確認しましょう。
2021年初頭、Hobby Lobbyはハッキング被害を受けました。『Boogeyman』というハンドルネームを使用する独立系セキュリティ研究者が、この侵害を特定しました。研究者は、AWS(Amazon Web Services)上で誤って公開されていたデータベースを発見しました。そこには、Hobby Lobbyのお客さま30万人以上の機密情報が含まれており、データベースの容量は138GBに達していました。氏名、住所、電話番号、カード情報の一部が含まれていたほか、さらに特筆すべきは、同じデータベースに同社のアプリケーションのソースコードも含まれていたことです。これは別の重大な問題です。
この侵害は、クラウドデータベースの設定ミスが原因で、誰でもアクセス可能な状態になっていました。決済カードのデータがオープンサーバに保存されていたため、PCI DSSのルール3、7、9に違反していました。また、Hobby Lobbyはルール10にも違反していました。ルール10では、カード会員データおよび関連するネットワークリソースへのアクセスを追跡・監視することが求められていますが、このルールは遵守されていませんでした。適切な監視が行われていれば、設定ミスは早期に修正され、この事態は回避できた可能性があります。
大手小売業者であるMacy’sは、2019年10月に情報漏洩の被害を受けました。マイアカウントのウォレットページやオンラインチェックアウトシステムを利用したお客さまの決済カード番号、セキュリティコード、有効期限が漏洩しました。Macy’sは影響を受けたお客さま数を公表していませんが、同年4月までの月間オンラインアクセス数は5,570万件に達していました。1件の情報漏洩であっても重大な懸念事項です。
この侵害は、チェックアウトページとウォレットページにマルウェアを注入した標的型Magecart攻撃が原因で発生しました。Macy’sは多数のPCI DSSルールに違反しており、さらに問題なのは、Magecartが広く知られた攻撃手法である点です。実際、Macy’sはその年に被害を受けた数多くの企業の一つに過ぎず、FILA、Ticketmaster、ブリティッシュ・エアウェイズなどが含まれます。過去の攻撃事例は、Macy’sがPCI DSSのルールに基づきセキュリティ監査を実施し、脆弱性修正を促す重要な警鐘となるべきでした。
プロダクトマネジメント担当バイスプレジデントのScott Sargeantは、サイバーセキュリティとIT分野で25年以上にわたりエンタープライズクラスのソリューションを提供してきた、経験豊富なテクノロジーリーダーです。