隠れたスプレッドシート:既存ツールでは見つけられないセキュリティギャップ

IT環境に潜む「シャドウスプレッドシート」の脅威

ITチームは徹底したセキュリティテストを終え、ネットワークは厳重に保護され、組織の技術スタック全体でMFAが適用され、従業員はフィッシング対策トレーニングを完了しました。しかし昨日、経理部のボブが第3四半期の収益予測を「リンクを知っている全員が編集可能」なGoogle Sheetsリンクで共有しました。ボブは自分のやり方で仕事をしただけですが、このGoogle Sheetsリンクがシステム全体の弱点となることを止められません。

内部脅威は通常、不満を抱いた従業員によるデータ窃盗を意味しますが、ボブのような善意の人が、承認されたツールでは必要なことすべてができないためにスプレッドシートに手を伸ばすことははるかに一般的です。強力なERPソフトウェアが仕事の90%をカバーしても、残りの10%(グラフの調整やPDFレポートのエクスポートなど)がプロジェクトを完了させないことがあります。そこで人々はデータをエクスポートし、スプレッドシートに取り込んで残りの10%を行い、その後で公式システムを更新または調整するかもしれません。そのスプレッドシートは、リンクを持つ誰でもアクセスできる状態で存在し続けています。これを「シャドウスプレッドシート」と呼びましょう。Grist Labsでは、ITチームが日々シャドウスプレッドシートに対処しているのを目の当たりにしています。私たちはこれらの影をなくすためにオープンソースのスプレッドシートデータベースを開発しましたが、それについては後で詳しく説明します。まず、シャドウスプレッドシートがなぜ深刻な問題なのかを見ていきましょう。

シャドウスプレッドシートがセキュリティリスクとなる仕組み

チームが重要なデータをスプレッドシートに移行する際、通常、理想的とは言えない以下の2つのシナリオが見られます。

デフォルトによる過剰な共有

誰かがコラボレーションのためにマスタースプレッドシートを作成し、「組織内のリンクを知っている全員」に共有設定して、Slackチャネルの全員に一斉送信します。これにより、全社員が給与データ、顧客の支払い条件、戦略的拡大計画、その他このスプレッドシートに含まれるあらゆる情報にアクセスできるようになります。ほとんどの人はアクセスしないでしょうが、誰がアクセスできるかを制御する能力は失われ、通知される可能性さえもありません。セキュリティはさておき、このスプレッドシートがGoogle SheetsやExcelの限界を押し広げ始めるかもしれません。従業員は常にスプレッドシートでアプリケーションを構築していますが、それをアプリケーションと呼ぶことはありません。これらの「スプレッドシート化したアプリ」内の脆弱な数式は、タイプミスによって3時間のトラブルシューティングに繋がる可能性があります。その後、これを防ぐために、IT部門は各重要セクションの上に「警告:この数式は絶対に触らないでください。」という赤い行を追加します。しかし、経理部のボブはすぐにその数式を触ってしまうのです。

スプレッドシートの拡散

過剰な共有を避けるため、人々は不安を感じ、「安全な」コピーを作成します。経理部用、役員チーム用、契約したコンサルタント用など、同じスプレッドシートが6つのバージョンでメール、SlackのDM、SharePointフォルダを介して流通します。誰かが個人のGoogle Driveにコピーを持っていることもあります。どれが正本で、どれが最新なのでしょうか?誰が何にアクセスできるのでしょうか?誰かがエラーを発見した場合、どのバージョンが修正されるのでしょうか?そして最も重要なのは、これがどのような情報漏洩のリスクをもたらすかです。可視性を優先することで、従業員はデータの整合性も損ない、今や監査証跡は消失してしまっています。

CISOsの懸念:マッピング不可能な攻撃対象領域

ボブは顧客分析スプレッドシートを、プロジェクトで協力しているコンサルタントに転送します。スプレッドシートには複数のタブがあり、コンサルタントはタブ3だけを必要としています。しかし、ボブが忘れていたタブ7には、顧客契約条件、更新日、主要アカウントの価格情報が含まれていました。コンサルタントは身元詐称を企んでいるわけではありません。しかし、彼らは組織のDLPポリシーに縛られていない可能性が高いです。その機密情報は今や組織の境界外にあり、次にどこへ行くか全く分かりません。

シャドウスプレッドシートは、マッピング不可能な攻撃対象領域を生み出します。どれだけの異なるコピーが存在し、どこに保存され、誰がアクセスしダウンロードしたのかが分からなければ、問題が発生しているとしか言えません。悪意のある人物が関与している場合、断片化されたデータは信憑性のある否認を生み出します。監査ログを備えた信頼できる情報源がなければ、彼らがシート内で何にアクセスし、変更し、エクスポートしたかを証明する方法はありません。公式システムが実際の作業をサポートするには硬直的すぎる場合、人々は常にそれを回避する方法を見つけるでしょう。

スプレッドシートのような構造化データアプリという解決策

安全で、スケーラブル、そしてセルフホスト型。Gristは、IT部門が必要とするアクセス制御を備えつつ、チームが必要とするスプレッドシートの柔軟性を提供します。きめ細かな権限設定、完全な監査ログ、オープンソース、セルフホスト型デプロイオプション。ベンダーロックインはありません。無料で始められます。

なぜ明白な解決策は失敗するのか

トレーニングでは、人々が必要としないことをするツールは修正できません。また、セキュリティ制御と「仕事を終わらせる」こととの避けられない衝突をポリシーで解決することもできません。もし厳しく取り締まったらどうなるでしょう?ファイル共有をロックダウンし、機密データを含むスプレッドシートの添付ファイルを検知またはブロックするDLPを導入しますか?人々は仕事をする必要があるため、USBドライブや個人のDropboxアカウントなど、さらにセキュリティの低い回避策を見つけることがよくあります。これにより、問題の追跡はさらに困難になります。

チームの働き方に特化した内部アプリを構築するのはどうでしょうか?それには6か月の開発期間と20万ドル以上の費用がかかるでしょう。要件を策定し、契約業者を雇い、調達プロセスを経る頃には、9か月前に解決策が必要だったチームはすでに数十のシャドウスプレッドシートを流通させていることでしょう。そして、ビジネスニーズが必然的に変化すると、それは終わりのないキャッチアップゲームになります。カスタムビルドは、柔軟性とセキュリティの問題を解決しますが、終わりのないメンテナンス負担を生み出します。私たちは、人々がスプレッドシートを使うのは、スプレッドシートがほとんどのことに非常に優れているからだと気づきました。それはほとんどの人が理解できる普遍的なインターフェースです。多くのSaaSプラットフォームは、本質的に派手なUIを持つスプレッドシートです。スプレッドシートと戦うことは、しばしば組織の大多数と戦うことを意味します。ですから、スプレッドシートと戦えないのなら、それを安全にしてみてはどうでしょうか?

Grist:スプレッドシートが影から姿を現す場所

Grist Labsでは、スプレッドシートの利点を保ちつつ、欠点を回避するソフトウェアを開発しました。私たちは、古典的な表形式のグリッドの長所と短所を熟知している元Google Sheetsエンジニアによって設立されました。Gristはスプレッドシートのように見えるように作られていますが、きめ細かなロールベースのアクセス制御を可能にするリレーショナルデータベースの上に構築されています。Gristを独自のインフラストラクチャにセルフホストできるため、機密データが環境外に出ることはありません。当社のRBACは列レベルおよび行レベルで設定できるため、ユーザーはリアルタイムで共同作業を行いながら、外部の契約業者から役員まで、誰もがコピーを作成することなく、見るべきものだけを見ることができます。これは真の単一の情報源です。さらに、ボブが重要な数式を再び台無しにする能力を制限することもできます。

GristをSSOに接続し、VPNの背後やエアギャップ環境で実行することも可能です。エンタープライズ版には、追加の管理者コントロールが含まれています。これにより、インストール全体でリンク共有されているすべてのドキュメントのリストを確認したり、ボブが正確に何にアクセスできるかを確認したりできます。外部SIEMシステムに接続する監査ロギングを有効にすることも可能です。ユーザーにとって分かりやすいツールがあれば、導入は可能です。スプレッドシートの経験に逆らうのではなく、潜在的な悪意のある行為者を除くすべての人が利用できる共通の基盤インターフェースとしてそれを利用しましょう。今日、スプレッドシートの進化を体験してください。


元記事: https://www.bleepingcomputer.com/news/security/shadow-spreadsheets-the-security-gap-your-tools-cant-see/