このページは自動翻訳されています。英語の原文は こちら.
エンタープライズPasskeyホワイトペーパー. パスキープログラム向けの実践ガイド、展開パターン、KPI。
データ漏洩は、インド全土の組織にとって重大なリスクとして浮上しており、サイバーセキュリティのフレームワークにおける脆弱性を浮き彫りにしています。2023年だけで、インドは漏洩したアカウント数が最も多い国として世界第5位にランクインし、530万のアカウントが侵害されました。これはサイバー脅威の規模と継続性を裏付けています。
インド・コンピュータ緊急対応チーム(CERT-In)によって報告されたインシデントの件数もこの現実を反映しており、2017年の53,117件から2023年1月から10月までの間に132万件へと激増しています。
これらの漏洩による財務的な悪影響は大きく、インドにおけるデータ漏洩の平均被害額は2023年に218万米ドルに達しました。金銭的な損失にとどまらず、漏洩は消費者の信頼を著しく損ない、ブランドの評判を傷つけ、組織の信頼性に回復困難なダメージを与える可能性があります。
インドにおいてフィッシングは依然として最も一般的なサイバー攻撃の手段であり、2023年のインシデントの22%を占め、これに続いて認証情報の漏洩が関与する攻撃(16%)となっています。さらに、不正なネットワークスキャン、プロービング、および脆弱なサービスの悪用が、インドのサイバーセキュリティインシデント全体の80%以上を占めています。
サイバー脅威に対して特に脆弱な業界には、自動車、通信、政府機関、およびエネルギーセクターが含まれます。特に自動車セクターは、スマートモビリティAPIや電気自動車の充電インフラへの依存度が高まっているため、著しく影響を受けやすく、非常に脆弱であると認識されています。
この記事では、最近のインドの歴史において最も規模が大きく影響の大きかった10件のデータ漏洩事件を検証し、これらの漏洩の背後にあるメカニズム、その結果、そして組織が将来のサイバー脅威に対する防御を強化するために学ぶべき重要な教訓について探ります。
世界で最も急成長しているデジタル経済の一つとして、インドは脆弱性の悪用を狙うサイバー犯罪者にとって魅力的な環境を提示しています。インドが大規模なデータ漏洩の標的になりやすい背景には、いくつかの重要な要因があります。
インドにおけるデジタル技術の導入の驚異的な加速(デジタル決済、クラウドコンピューティング、広範な政府機関の電子サービスなど)は、ビジネス運営や日常生活を大きく変革しました。しかし、この急速なデジタル成長は、サイバーセキュリティ対策が実施されるペースを頻繁に上回り、重大なセキュリティの空白を生み出しています。多くのインドの組織、特に中小企業(SME)は、セキュリティプロトコルを進化するサイバー脅威に適応させることに苦戦しており、古くなったり不十分なサイバーセキュリティ慣行を通じて広範な脆弱性を生み出しています。その結果、デジタルインフラの急速な拡大は、意図せずしてサイバー犯罪者の機会を増大させ、インドをデータ漏洩の魅力的な標的にしています。
インドでは、機密性の高い個人情報や財務情報が活発に取引される巨大なシャドーエコノミーが出現しており、基本的なオンライン検索で簡単に見つけられることもあります。歴史的に緩いデータ保護法や一貫性のない法執行がこの状況をさらに悪化させており、内部関係者や外部のサイバー犯罪者に対する抑止力が最小限にとどまっています。このような環境は摘発のリスクを低く見せ、悪意のある攻撃者が盗まれたデータを自由に取引または悪用することを助長し、インドが大規模なデータ漏洩にさらされる危険性を高めています。
ヘルスケア、金融、通信、政府機関を含むインドの重要なセクターは、機密性の高いデータを大量に保持しているにもかかわらず、サイバーセキュリティへの投資が不十分であり、時代遅れのレガシーITシステムに依存していることがよくあります。これらの構造的な弱点は、サイバー犯罪者にとってこれらのセクターを特に魅力的な標的としており、比較的低い障壁で価値の高い情報にアクセスすることを可能にしています。これらの重要な産業全体にわたる分断され資金不足のサイバーセキュリティの現状は、インドがデータ漏洩の被害に遭いやすい大きな要因として残り続けています。
インドの機関のかなりの割合が、時代遅れのITインフラに大きく依存し続けており、よく知られ容易に悪用可能なサイバーセキュリティの欠陥に対して無防備な状態にあります。この問題をさらに複雑にしているのが、サードパーティのベンダーや外部で開発されたソフトウェアへの広範な依存であり、これらは十分な審査プロセスや効果的な監視なしに導入されることがよくあります。時代遅れのテクノロジーとサードパーティ関係の管理不足が交差することで、サイバー犯罪者に有利な基盤が提供され、インド全土におけるデータ漏洩の頻度と深刻さの両方を増幅させています。
最新ニュースを受け取るためにPasskeys Substackを購読しましょう。
以下に、インドにおける最大のデータ漏洩事件のリストを示します。データ漏洩は、影響を受けたアカウント数の多い順に並べられています。
| 詳細 | 情報 |
|---|---|
| 発生時期 | 2018年初頭(2018年1月に公開) |
| 影響を受けた人数 | 約11億人のインド居住者 |
| 漏洩したデータ | - 氏名 - Aadhaar番号 - 銀行口座の詳細 - 生体認証データ(指紋、虹彩スキャン) - 携帯電話番号 - 住所 |
2018年初頭、インド独自識別番号庁(UIDAI)が管理するインドのAadhaarデータベースで、世界最大規模のデータ漏洩が発生し、約11億人の居住者に影響を与えました。不正アクセスにより、氏名、Aadhaar番号、銀行口座の詳細、携帯電話番号、住所、および指紋や虹彩スキャンなどの生体認証データを含む、広範な個人情報や生体情報が流出しました。この漏洩は、データベースへのアクセス権がわずか500ルピー(約7米ドル)でオンライン上で公然と販売されていることをジャーナリストが報じたことで発覚し、政府機関やサードパーティの公共システムにおけるエンドポイントセキュリティの深刻な欠陥が浮き彫りになりました。調査の結果、セキュリティが不十分なAPIとアクセス制御の欠如といった脆弱性が判明し、UIDAIおよび関連組織内の監視体制とセキュリティフレームワークの不十分さに対して広範な批判が寄せられました。
予防策:
| 詳細 | 情報 |
|---|---|
| 発生時期 | 2023年初頭(2023年6月に公開) |
| 影響を受けた人数 | 約8億1500万人 |
| 漏洩したデータ | - 氏名 - Aadhaar番号 - パスポート情報 - 電話番号 - 住所 - COVID-19検査結果 |
2023年初頭、インド医学研究評議会(ICMR)で大規模なサイバーセキュリティインシデントが発生し、約8億1500万人のインド市民の機密データが盗まれました。この漏洩には、氏名、Aadhaar番号、パスポート情報、電話番号、居住地の住所、COVID-19検査結果などの重要な個人情報が含まれていました。サイバー犯罪者はICMRの大規模なCOVID-19検査データの保管庫に侵入し、盗んだデータを主要なダークウェブフォーラムで販売リストに掲載したと報じられており、機密性の高いヘルスケア情報の保護における脆弱性が浮き彫りになりました。このインシデントは、ヘルスケアおよび政府機関におけるデータガバナンス、保管慣行、セキュリティプロトコルの重大な弱点を露呈させ、激しい世論の監視とより厳格な規制を求める声につながりました。
予防策:
| 詳細 | 情報 |
|---|---|
| 発生時期 | 2020年10月(2020年11月に公開) |
| 影響を受けた人数 | 約2000万人のユーザー |
| 漏洩したデータ | - メールアドレス - パスワードハッシュ - PIN - 電話番号 - 物理的な住所 - 生年月日 - 注文の詳細 |
2020年10月、インドの著名なオンライン食料品配達サービスであるBigBasketで、約2000万人のユーザーに影響を与えるデータ漏洩が発生しました。攻撃者は、メールアドレス、パスワードハッシュ、PIN、電話番号、物理的な住所、生年月日、および詳細な購入履歴を含む機密性の高い顧客情報に不正にアクセスしました。盗まれたデータはその後、ダークウェブのマーケットプレイスに流出し、サイバー犯罪者に向けて公然と販売されました。この漏洩はBigBasketのインフラストラクチャにおける脆弱性に起因しており、データベースセキュリティ、暗号化の慣行、全体的なサイバーセキュリティの準備不足といったギャップを浮き彫りにしました。このインシデントは、インドで急速に拡大しているEコマースプラットフォームにおける消費者データの安全性に対する懸念を引き起こし、このセクターにおけるセキュリティ基準の改善を求める声を広く呼び起こしました。
予防策:
| 詳細 | 情報 |
|---|---|
| 発生時期 | 2019年初頭(2019年1月に公開) |
| 影響を受けた人数 | 数百万人のSBI顧客 |
| 漏洩したデータ | - 携帯電話番号 - 銀行口座番号(一部) - 口座残高 - 取引履歴 |
2019年初頭、インド最大の公的機関銀行であるインド国家銀行(SBI)で、機密性の高い顧客情報が流出する重大なデータ漏洩が発生しました。同銀行がホスティングしていた保護されていないサーバーが、オンラインで誰でもアクセスできる状態になっていることが発見され、顧客の携帯電話番号、一部の銀行口座番号、口座残高、詳細な取引履歴などのデータが漏洩していました。このサーバーには適切なパスワード保護と暗号化が欠如しており、誰でも自由に顧客情報を閲覧し、潜在的に悪用することが可能でした。このセキュリティの欠陥は、SBIのデータガバナンス、エンドポイント管理、インフラストラクチャのセキュリティにおける重大な弱点を露呈しました。この漏洩はインドの銀行セクターにおけるサイバーセキュリティ基準に対する広範な懸念を引き起こし、データ保護の実践と規制による監視の改善が急務であることを強調しました。
予防策:
| 詳細 | 情報 |
|---|---|
| 発生時期 | 2019年4月(2019年4月に公開) |
| 影響を受けた人数 | 約1億人のユーザー |
| 漏洩したデータ | - 氏名 - 携帯電話番号 - メールアドレス - 物理的な住所 - ユーザープロフィールの詳細 |
2019年4月、インドを代表するローカル検索エンジンの1つであるJustdialで、保護されていないAPIエンドポイントによるセキュリティの欠陥が発生しました。この脆弱性により、氏名、携帯電話番号、メールアドレス、物理的な住所、および追加のユーザープロフィールの詳細を含む、約1億人のユーザーに属する機密情報が流出する結果となりました。この漏洩は、独立系のセキュリティ研究者がオープンアクセスのAPIを発見して報告したことで発覚し、JustdialのAPI管理、エンドポイントセキュリティ、および全体的なサイバーセキュリティの慣行における深刻な欠陥が浮き彫りになりました。このインシデントは、適切に保護されていないAPIがもたらすリスクを強調し、基本的なデータ保護対策に対するデジタルプラットフォームの怠慢に対する広範な批判を引き起こしました。
予防策:
| 詳細 | 情報 |
|---|---|
| 発生時期 | 2024年3月(2024年4月に公開) |
| 影響を受けた人数 | 約4150万人の顧客 |
| 漏洩したデータ | - 氏名 - メールアドレス - 電話番号 - 住所 - アカウントの認証情報 - サブスクリプションと請求の詳細 |
2024年3月、インドの大手インターネットサービスプロバイダー(ISP)およびケーブル事業者であるHathwayで、4150万人以上の顧客の個人情報が侵害される大規模なセキュリティ漏洩が発生しました。この漏洩は、Hathwayのコンテンツ管理システム(CMS)の重大な脆弱性が悪用された結果であり、攻撃者が約200GBの非常に機密性の高いユーザーデータにアクセスし、その後漏洩させることを可能にしました。流出した情報には、顧客の氏名、メールアドレス、電話番号、居住地の住所、アカウントの認証情報、包括的なサブスクリプションと請求の詳細が含まれていました。このインシデントは、Hathwayのデジタルセキュリティ、特にWebアプリケーションのセキュリティ対策とCMSの保守に関する不備を浮き彫りにし、顧客の間に広範な懸念を引き起こすとともに、インドの通信セクター全体での厳格なセキュリティコンプライアンスを求める声を強めました。
予防策:
| 詳細 | 情報 |
|---|---|
| 発生時期 | 2024年7月(2024年8月に公開) |
| 影響を受けた人数 | 数百万人のBSNL顧客 |
| 漏洩したデータ | - IMSI番号 - SIMカードの詳細 - サーバーのスナップショット - 顧客アカウント情報 - ネットワークインフラの詳細 |
2024年7月、インド最大の国営電気通信事業者の一つであるBharat Sanchar Nigam Limited(BSNL)でデータ漏洩が発生し、数百万人のユーザーの機密データが侵害されました。攻撃者はBSNLの内部システムに侵入し、IMSI(国際携帯機器加入者識別)番号、SIMカードの詳細、詳細なサーバーのスナップショット、広範な顧客アカウント情報などの機密情報にアクセスしました。漏洩の直後、これらの盗まれたデータはさまざまなダークウェブのマーケットプレイスで販売されていることが判明し、SIMスワッピングや標的型フィッシング攻撃といった潜在的な悪用に対する懸念が高まりました。この漏洩は、BSNLのサイバーセキュリティインフラストラクチャ、特に安全なデータストレージ、エンドポイントの保護、およびインシデント対応能力における重大な脆弱性を浮き彫りにし、インドの電気通信業界におけるサイバーセキュリティ基準と慣行の強化を求める声の引き金となりました。
予防策:
| 詳細 | 情報 |
|---|---|
| 発生時期 | 2024年2月(2024年3月に公開) |
| 影響を受けた人数 | 約750万人のユーザー |
| 漏洩したデータ | - 氏名 - 住所 - 電話番号 - メールアドレス - 購入履歴 |
2024年2月、インドの著名な家電およびライフスタイルブランドであるboAtでサイバーセキュリティインシデントが発生し、750万人以上の顧客の機密個人データが流出しました。攻撃者は同社のデータベースに侵入し、顧客の氏名、居住地の住所、電話番号、メールアドレス、購入履歴などのユーザー情報への不正アクセスを獲得しました。この漏洩は、データベースの暗号化、安全な顧客データの取り扱い、インシデント検出能力に関するboAtのデータセキュリティ慣行の重大な欠点を示しました。流出した情報により、アイデンティティ盗難、フィッシング、標的型詐欺に対する顧客の脆弱性が高まり、インドで急速に拡大する家電市場における消費者データの保護に対する広範な懸念が引き起こされました。
予防策:
実際にどれだけの人がパスキーを使っているか確認できます。
| 詳細 | 情報 |
|---|---|
| 発生時期 | 2020年1月(2020年5月に公開) |
| 影響を受けた人数 | 約1100万人のユーザー |
| 漏洩したデータ | - メールアドレス - ユーザー名 - ハッシュ化されたパスワード - アカウント登録日 - ユーザーのアクティビティログ |
2020年1月、インド最大のオンライン学習プラットフォームの1つであるUnacademyで、1100万人以上のユーザーに影響を与えるサイバーセキュリティ漏洩が発生しました。サイバー攻撃者は、メールアドレス、ユーザー名、ハッシュ化されたパスワード、アカウント登録日、詳細なユーザーのアクティビティログなどの機密性の高いユーザーデータへの不正アクセスを獲得しました。侵害されたデータはその後ダークウェブ上で発見され、悪意のある攻撃者に積極的に販売されていました。調査により、Unacademyのセキュリティプロトコル、特にパスワードのハッシュ化手法、データベースの保護、インシデント検出プロセスに脆弱性があることが判明しました。このインシデントは、インドの新興エドテックセクターにおけるデータプライバシーとセキュリティの慣行に関する重大な懸念を提起し、サイバーセキュリティ対策を強化する緊急の必要性を強調しました。
予防策:
| 詳細 | 情報 |
|---|---|
| 発生時期 | 2024年6月(2024年7月に公開) |
| 影響を受けた人数 | 約20万人の市民 |
| 漏洩したデータ | - 電話番号 - 居住地の住所 - 氏名 - 事件報告の詳細 - ユーザーが提出した苦情 |
2024年6月、市民が事件や犯罪を報告するために設計されたテランガーナ州警察の「Hawk Eye」モバイルアプリケーションで重大なサイバーセキュリティ漏洩が発生し、約20万人のユーザーの個人データが侵害されました。攻撃者はアプリのバックエンドインフラストラクチャ内の脆弱性を悪用し、氏名、電話番号、居住地の住所、詳細な事件報告やユーザーが提出した苦情などの機密性の高いユーザー情報に不正にアクセスしました。サイバーセキュリティチームと法執行機関による調査の結果、加害者は無事逮捕されました。このインシデントは、モバイルアプリケーションのセキュリティにおける重大な欠陥を浮き彫りにし、特に政府が運営するデジタルサービスにおける厳格なデータ保護とセキュリティ基準の必要性を強調しました。
予防策:
ライブデモでパスキーを試せます。
2026年までにインドで発生した最大のデータ漏洩を分析すると、これらの漏洩に共通するいくつかの観察事項に気づきます。
多くの漏洩、特にAadhaar、Justdial、およびHawk Eyeアプリのインシデントは、セキュリティが不十分なAPIと脆弱なエンドポイントに起因していました。APIは多くの場合、適切な認証、認可、およびレート制限のメカニズムを欠いており、権限のないユーザーが機密性の高いデータに簡単にアクセスできるようになっていました。急速なデジタル展開で見落とされがちなエンドポイントのセキュリティは、攻撃者が顧客や市民の情報に広範にアクセスするための経路を作り出しました。組織は、これらのリスクを軽減するために、厳格な認証手段、定期的な脆弱性テスト、およびエンドポイントのセキュリティ慣行を通じてAPIのセキュリティを優先する必要があります。
銀行(SBIの漏洩)、通信(BSNLとHathwayの漏洩)、ヘルスケア(ICMRの漏洩)などの重要なセクターは、時代遅れのレガシーシステムと慢性的な資金不足のサイバーセキュリティインフラにより、データ流出の危険に継続的に直面していました。これらの古いシステムには、攻撃者によって積極的に悪用される広く知られた脆弱性が含まれていることがよくありました。最新のサイバーセキュリティツール、プロアクティブな監視ソリューション、および定期的な脆弱性評価への投資が不十分であったため、攻撃者は最小限の抵抗しか受けませんでした。サイバーセキュリティ予算の強化とレガシーシステムのアップグレードは、機密データを効果的に保護するために不可欠です。
BigBasket、boAt、Unacademyが関与するいくつかの重大な漏洩は、不適切なデータ暗号化とユーザー認証情報の不十分な管理によって悪化しました。弱いハッシュアルゴリズムでパスワードを保存したり、機密性の高い顧客データの暗号化を怠ったりすることで、攻撃者は漏洩した情報を簡単に利用できるようになりました。さらに、平文で保存された機密データや適切に保護されていないデータベースは、漏洩の危険性をさらに高めました。強力な暗号化手法、堅牢なパスワードのハッシュ化技術(ソルトを使用)、および厳格なデータ管理ポリシーの適用により、このようなリスクを大幅に軽減することができます。
いくつかの漏洩、特にSBIとHathwayでのインシデントは、サードパーティベンダーの不十分な管理と不十分なセキュリティ監視から生じる重大な脆弱性を浮き彫りにしました。徹底的な審査や厳格なセキュリティ契約なしに外部の事業体に依存することで、攻撃者は弱いサードパーティのセキュリティ慣行を悪用して大規模な組織に侵入することができました。サードパーティのソフトウェアとインフラストラクチャは、組織が不十分なデューデリジェンスのために特定できなかった隠れた脆弱性をもたらすことがよくありました。堅牢なベンダーリスク評価、サードパーティのセキュリティ態勢の継続的な監視、および契約上の明確なサイバーセキュリティ義務を確実にすることは、将来の漏洩を防ぐ上で重要です。
インドで最も重大なデータ漏洩の分析からは、明確で重要なメッセージが読み取れます。多くのサイバーインシデントは、サイバーセキュリティ慣行の基本的な改善によって防ぐことができたということです。高度なエクスプロイトによるものは少なく、大部分の漏洩は、不適切なAPIやエンドポイントのセキュリティ、サイバーセキュリティインフラへの投資不足、貧弱な暗号化標準、遅れたインシデント検出、およびサードパーティベンダーの管理不足といった基本的な見落としによって発生しました。これらの構造的な脆弱性は、機密性の高い個人データを危険にさらすだけでなく、消費者の信頼と組織の評判を損ないます。
インドが急速なデジタル変革を続ける中、すべてのセクターの組織はサイバーセキュリティへの投資を優先し、堅牢なデータ保護ポリシーを実施し、包括的なトレーニングを通じて認識を高める必要があります。サイバーセキュリティの強化は、もはや単なる技術的な考慮事項ではなく、消費者の信頼を守り、将来の成長を維持することを目指す組織にとって不可欠な責任です。
Corbadoは、大規模なconsumer認証を運用するCIAMチームのためのPasskey Intelligence Platformです。IDPのログや一般的なanalyticsツールでは見えないものを可視化します。どのデバイス、OSバージョン、ブラウザ、credential managerがpasskeyに対応しているか、なぜ登録がログインにつながらないのか、WebAuthnフローのどこで失敗するか、OSやブラウザのアップデートがいつ静かにログインを壊すか — Okta、Auth0、Ping、Cognito、あるいは自社IDPを置き換えることなく、すべてを把握できます。2つのプロダクト:Corbado Observeは passkeyとその他あらゆるログイン方式のobservabilityを提供します。Corbado Connectは analytics内蔵のmanaged passkeyを追加します(既存のIDPと併用)。VicRoadsはCorbadoで500万人超のユーザーにpasskeyを提供しています(passkey有効化率+80%)。 Passkeyエキスパートに相談する →
Aadhaarの漏洩は、政府機関やサードパーティの公共システム全体にわたるセキュリティが不十分なAPIとアクセス制御の欠如といった脆弱性に起因しています。データベースへの不正アクセスはオンラインでわずか500ルピー(約7米ドル)で公然と販売され、約11億人の居住者の氏名、Aadhaar番号、銀行口座の詳細、生体認証データ、および住所が流出しました。
2024年3月のHathwayの漏洩は、同社のコンテンツ管理システムの重大な脆弱性が悪用されたもので、攻撃者は約200GBの機密記録にアクセスすることができました。4150万人以上の顧客の氏名、電話番号、住所、アカウントの認証情報、請求の詳細が侵害され、その後オンラインで漏洩しました。
2024年7月のBSNLの漏洩では、数百万人のユーザーのIMSI番号、SIMカードの詳細、サーバのスナップショット、および顧客アカウント情報が流出しました。盗まれたデータは、SIMスワッピング攻撃や標的型フィッシングキャンペーンなどの直接的なリスクを生み出し、漏洩の直後にはダークウェブのマーケットプレイスで販売リストに掲載されました。
インドの大規模な漏洩には、不適切なAPIおよびエンドポイントのセキュリティ、サイバーセキュリティインフラへの投資不足、脆弱なデータ暗号化およびパスワードのハッシュ化の慣行、そして不十分なサードパーティベンダー管理という4つの共通する失敗が見られます。Aadhaar、ICMR、SBI、Hathwayのインシデント全体で明らかになったこれらの構造的な弱点は、高度な攻撃に対する対応というよりも、基本的な見落としを示しています。
関連記事
目次