Fox on Security

セキュリティリサーチャー(インシデントアナリスト)で、セキュリティコンサルタントのキタきつねの独り言。専門はPCI DSS。

PCI DSSv4.0を読む⑨ 要件6の変更概要

PCI DSSv4.0が3月31日(日本時間の4月1日)にリリースされました。PCI DSSv3.0がリリースされたのは2013年12月でしたので、実に8年ぶりのメジャー改訂となります。

5/13に日本語版が1ヶ月少し遅れてリリースされました。英語版の360ページに比べて遥かに多い453ページの”大作”となっており、中々細部まで読むのが大変な基準書となっていますが、PCI DSSの専門家を自負している1人として、個人的な感想を交えて何回かに分けてv4.0について記事を書ければと思います。

※前回記事の6月から間が空いてしまいましたが、お盆休み期間に少し記事がかけたので公開します。

 

要件6:安全なシステムおよびソフトウェアの開発と維持

 

最初に、要件タイトルが変更されています。

v3.2.1では、システムと「アプリケーション」が対象という書き方でしたが、

 

v4.0では、システムと『ソフトウェア』が対象とアプリケーションよりも範囲が広がった記載となっています。この変更により、(要件6.2を除き)全てのシステムコンポーネントに適応される事が明確となっています。

 

要件6における新要件は4つです。

最初は6.1.2の「役割と責任」に関する新要件です。他の章同様に担当及び責任者の役割を明確にする事が求められていますが、要件6に関してはほとんどの組織で従来と変わらない(あまり新規定の影響は無い)かと思います。

これは、要件6は開発系の要件でもあるので、従来から担当や開発責任者等が明確になっている事が多かった事によるものです。1点留意すべきなのが、6.1.2.bにある「役割と責任が文書化」で、文書化要求がある点です。

 

v3.2.1ではここに充当すると思われる要件12.4があり、要件12.4に従って定義を”真面目に対応”していた組織では特に問題は無いのかと思いますが、そうでも無かった所は、6.1.2.bに応じた文書を準備する事が必要となるかと思います。

 

2つ目の新要件は6.3.2、特注ソフトウェア及びカスタムソフトウェアのリスト(インベントリ)維持の規定です。

 

規定を見ると特注ソフトウェアやカスタムソフトウェアに含まれているサードパーティコンポーネント脆弱性がきちんと管理されてない状態を防ぐ為に、きちんとリスト化して管理(維持)する事が求められています。

去年~今年にかけて話題となったLog4Shell』(Log4Jを思い浮かべると分かりやすいかも知れません。独自システム開発では完全にスクラッチでソフトウェアを開発する事は稀で、サードパーティコンポーネントを利用して開発するケースが多いかと思います。ソフトウェア部品の脆弱性はいつ出てくるか分かりませんが、危険な脆弱性が出た際に迅速に対応できる様に、ライブラリ、APIなどを含みリスト化し維持・管理する事は非常に重要です。

※最近ソフトウェアサプライチェーン攻撃への対策としてソフトウェア部品表:SBOM(Software Bill Of Materials)が注目されていますが、PCI DSS要件もこの考え方が取り入れられたものと思われます。

 

規模の大きいシステムをいくつも稼働させている組織には、この要件はかなり調査に手間がかかるものになるかも知れません。その為に、2025年3月31日の未来日付が設定されているのだと思いますが、この規定に関してはカスタマイズドアプローチ「既知の脆弱性の悪用が出来ない状態」を作り出す事にチャレンジする組織も、今後出てくる気がします。

※Moving Target Defenseの考え方で、カスタマイズドアプローチ要件を満たせる可能性を感じます。

 

3つ目の新要件は6.4.2、公開Webアプリケーションに対するWebベースの攻撃を継続的に検出し、防止する自動化された技術ソリューションを展開するための新要件です。

 

この規定が出来た背景には、パスワードリスト攻撃がある様です。ガイダンス部分にはブルートフォース(総当たり)攻撃や列挙型攻撃が例として挙げられており、認証ダイヤログ等、入力欄に対する攻撃を自動化ツールで軽減する事が求められています。

対策例としてWAFが書かれています。

WAFを導入し適切に運用する”規模”では無い組織の場合、例えば会員(管理者)ログイン認証部分への攻撃対策としては、CAPTCHA等のツール利用も考えられますが、自動化ソリューションとしての最低条件を満たせるか、運用を含めて確認が必要かと思われます。

 

※他の例示として「レート制限コントロール」も挙げられており(WAFで実現する事が楽な気がしますが)、機械的な認証要求が来た際に、制限を絞る、例えばiPhoneの様に認証までの時間が長くなっていくといった手法などもこの規定条件を満たす要素になり得る様です。

 

4つ目の新要件は6.4.3です。

この規定は、Magecart的な手法を含めたオンラインスキミング(不正なコードを決済ページ又は偽決済ページに挿入されカード情報を窃取される攻撃)を防ぐ為に、対策が求められている内容となっています。

 

v4.0要件10.3.4/11.5.2(v3.2.1だと10.5.5/11.5)や変更検出メカニズムが求められており、ファイル整合性監視製品を導入している企業であればこうした製品や、外部の監視サービスを使って、6.4.3を満たす事ができるかも知れません。

1点留意が必要なのが、攻撃をブロック又はアラートを直ちに生成して調査する(リアルタイム性)が求められている事で、リアルタイム運用になっていない場合は規定要件を満たさない可能性が高いので運用(又は製品)を見直す必要がある事です。

 

この要件も未来日付が設定されていますので、対策内容についてQSA等と事前によく相談してから方向性を決めるのが良いかと思います。

 

 

PCI DSSv4.0を読む シリーズ

 PCI DSSv4.0を読む① v3.0リリースの頃を振り返る

 PCI DSSv4.0を読む② v4.0の印象とタイムスケジュール

 PCI DSSv4.0を読む③ カスタマイズドアプローチ

 PCI DSSv4.0を読む④ 要件1の変更概要

 PCI DSSv4.0を読む⑤ 要件2の変更概要

 PCI DSSv4.0を読む⑥ 要件3の変更概要

 PCI DSSv4.0を読む⑦ 要件4の変更概要

 PCI DSSv4.0を読む⑧ 要件5の変更概要

 PCI DSSv4.0を読む⑨ 要件6の変更概要

 PCI DSSv4.0を読む➉ 要件7の変更概要

 PCI DSSv4.0を読む⑪ 要件8の変更概要

 PCI DSSv4.0を読む⑫ 要件9の変更概要

 PCI DSSv4.0を読む⑬ 要件10の変更概要

 PCI DSSv4.0を読む⑭ 要件11の変更概要

 PCI DSSv4.0を読む⑮ 要件12の変更概要

 

本日もご来訪ありがとうございました。

Thank you for your visit. Let me know your thoughts in the comments.

 

 

更新履歴

  • 2022年820日 PM(予約投稿)