開閉ボタン
ユーザーメニュー
ユーザーメニューコンテンツ
ログイン

株式会社網屋提供コンテンツ

  • スペシャル
  • 会員限定
  • 2021/04/12

パスワード突破も簡単。1万3850回の攻撃から守る「テレワークセキュリティ」の基本

コロナ禍でも事業を継続させるべく、多くの企業がテレワークを急いで整備したことだろう。しかし、事業継続ばかりに目が行きがちになり、セキュリティ対策まで手が回らなくなるケースも多いのが現状だ。結果、その脆弱性を突こうとするサイバー攻撃が急増している。テレワークは一過性の取り組みではなく、ニューノーマルな働き方の1つとして定着することが予想される中で、安心して使える環境を整備する必要があるのは言うまでもない。そこで、テレワークセキュリティを構築する方法を探った。

photo
いま、テレワークPCが狙われている
(Photo/Getty Images)

脆弱なテレワーク環境を狙うサイバー攻撃が急増

 一般的にサイバー攻撃は、環境の変化によって生じるわずかな脆弱性を突いて攻撃を仕掛けてくる。鉄壁の守りを崩すことは難しくても、新しい環境に対応するために突貫工事で用意した対策では、ハッカーにとって格好の的になってしまうのだ。実際に、機密情報の漏えいや不正なファイルアクセス、システム障害など、テレワークでのセキュリティインシデントに遭遇した企業は大幅に増加している。

 攻撃の手口や被害の要因を探っていくと、いくつかの共通項が見えてくる。まずは、IT機器の脆弱性だ。VPN機器やWi-Fiルーターなどを最新のセキュリティパッチを適用しないまま運用したことで、攻撃を受けたり社内ネットワークに侵入されたりしてしまう事例が報告されている。

 次は、製品やサービスの設定ミスや対応不足だ。クラウドサービスの設計ミスやサービスの設定不備を突かれ、個人情報や機密情報が漏えいする事例も報告されている。さらに、新しい環境に対応しきれない「人の脆弱性」を突く攻撃も増加した。具体的には、新型コロナウイルス感染症に関する内容のフィッシングメールや、テレワーク対応のための設定を促す標的型メールなどだ。

 また最近では、実在の相手の氏名やメールアドレスなどを流用し、正規のメールへの返信を装うマルウェア「Emotet(エモテット)」も猛威を振るっている。

 これまで社内ネットワークで行ってきたセキュリティ対策の範囲外になってしまうというテレワークならではの課題もある。ルーターを介さずONU(光回線終端装置)に直接接続したPCが狙われ、感染した家族のPCからホームネットワーク経由で社給PCに感染するといったケースもある。

 将来的にテレワークは、数ある働き方の1つとして定着させることが求められるだろう。その際、当然のことながらテレワーク環境のセキュリティの根本的な見直しが必要になってくる。では、どのようにテレワークセキュリティを構築していけばよいのだろうか。

この記事の続き >>
・2日間で1万3850回もの総当たり攻撃を引き起こしてしまった理由
・ポイントは、制御型と検知型のセキュリティ対策の組み合わせ
・リスクをAIで自動判定、内部不正と外部攻撃の両方に対応する方法

この続きは会員限定です

ここから先は「ビジネス+IT プレミアム会員」に登録の方(登録は無料)のみ、ご利用いただけます。

今すぐビジネス+IT会員にご登録ください。

すべて無料!ビジネスやITに役立つメリット満載!

  • 1

    インタビューから事例記事まで、ここでしか読めない1万本超の記事が無料で閲覧可能

  • 2

    導入事例資料や技術資料、デモ動画などを無料でダウンロード・閲覧可能

  • 3

    年間1,000本以上、会員限定のスペシャルセミナーにご招待

  • 4

    ビジネス+IT編集部が必読記事を、メールマガジンでお知らせ!

ビジネス+IT 会員登録で、会員限定コンテンツやメルマガを購読可能、スペシャルセミナーにもご招待!