テレワーク

テレワークに潜むセキュリティの落とし穴

掲載日:2021/01/12

テレワークに潜むセキュリティの落とし穴

コロナ禍によってテレワークを実施する企業は増えた。しかし、緊急事態宣言を受けて急遽テレワークを開始した企業は、現在さまざまな課題に直面している。特に深刻なのは準備不足からくるセキュリティの穴を突いたサイバー攻撃だ。実際にオフィスの外にあるデバイスを狙ったサイバー攻撃は急増しており、多くの企業で安全なテレワーク環境を維持するソリューションの導入が求められている。

テレワークを狙ったランサムウェア攻撃が急増

今年に入ってからランサムウェアの被害が急増している。ランサムウェアとはウイルスに感染したPCをロック、あるいはファイルを暗号化して使用不能にしたうえで、元に戻すことと引き換えに「身代金」を要求する不正プログラムだ。

日本企業でもホンダ、キヤノン、コニカミノルタなどが標的となったことや、2020年11月にはカプコンに11億円の身代金請求があったことが報道されるなど、今も継続して被害を受ける企業が出ている。攻撃者たちは企業が支払い可能な金額をおおよそ把握しており、身代金の要求は高額なものになりがちだ。

最近のランサムウェア攻撃は、単に企業データを暗号化するだけではなく、不正に取得したデータをリークサイトなどで“公表”するといった脅迫も同時に行う悪質なものが多い。

暗号化だけであればバックアップデータからリストアすることで身代金の支払いを拒否することも可能だが、流出した情報が公開されてしまえば、企業の信用が大きく失われてしまうことになる。リークサイトには、全てのデータを公表する前に、取得したデータの一部を公開することも多く、攻撃の標的となったことを隠蔽することも難しくなりつつある。

ランサムウェアの侵入経路は種類によりさまざまだが、テレワークに利用しているPCやタブレットなどのデバイスから侵入するケースも非常に多い。特に私物PC、スマートフォン、タブレットなどBYOD(Bring Your Own Device)が狙われやすくなっている。社用デバイスのようにWindows Updateやアンチウイルスソフトの更新が適切に行われる保証はなく、個人用メールアドレスに届くフィッシングメールや、危険なWebサイトへのアクセスなどに対策することも困難だ。

このような課題を解決するには、企業が管理できる社用デバイスを、テレワーク用に貸し出すことが最も望ましい。例えばSkyが提供するSKYSEA Client Viewを利用すれば、貸与しているPCの情報セキュリティ対策の利用状況などを一元的に管理することが可能になる。

Webカメラからオンライン会議の内容が流出するケースも

社内ネットワークへの接続に利用する家庭用Wi-Fiルーターなども、サイバー攻撃の入り口として利用されやすい。ネットワークに接続されたデバイスがハッキングされてしまうと、企業ネットワークへの不正アクセスや自分のデバイスからDOS攻撃をする「DDoS攻撃」への踏み台として悪用されてしまう可能性がある。また、そのネットワークデバイスに接続するPCなど別の端末にも侵入し、ボットネットのダウンロード、ランサムウェア攻撃など被害はさらに拡大してしまうこともある。

特に問題なのは、ルーター本体の管理者パスワードが出荷時のまま変更されておらず、「root」「admin」「password」など非常に単純なパスワードのまま運用されているケースだ。住宅街を車で走行しながら、検索する攻撃者もいるという。

自分が使っている機器は気を付けていても、設置しているだけの機器には注意がいかないケースが多く、ネットワークに接続されている多くの機器は、攻撃の標的あるいは攻撃の入り口となる可能性を秘めている。家庭で使用されているWebカメラやスピーカーをハッキングし、オンライン会議の画像の盗撮や音声の盗聴を行うといったケースも見受けられる。

最近ではIoTデバイスを標的としたマルウェア「Mirai」なども発見され、セキュリティカメラを経由した攻撃も多く観測されており、そこからランサムウェアの入り口となってしまったケースもある。

家庭に設置されているネットワークデバイスへの攻撃を防ぐことは難しいが、「最新のセキュリティパッチを適用する」「特定されにくい強固なパスワードを設定する」「定期的にパスワードを変更する」などセキュアな運用を心がけるほか、トレンドマイクロのウイルスバスター for HomeNetworkのような家庭用ネットワークを保護するアプライアンスなどを導入することで、リスクを軽減することもできる。

リモートデスクトップは集中的に狙われている

コロナ禍で急増したサイバー攻撃には、「RDP(Remote Desktop Protocol)の総当たり攻撃」がある。攻撃者はリモートデスクトップの環境を発見すると、総当たり攻撃で不正アクセスを試みようとする。このような攻撃の標的とならないためには、「RDPで接続するポートを変更する」「不要なポートは閉じておく」「定期的にパスワードを変更する」といった運用でのカバーが重要になる。

もちろん、それだけでは十分とは言えない。「多要素認証」や「不正アクセスが疑われるふるまいを検知した際にアクセスをシャットアウトする」といった機能をもつセキュリティソリューションの導入を積極的に提案し、できる限りリスクを軽減していくといいだろう。

また、RDPにはVPN(Virtual Private Network)を利用しているから安全という思い込みがあり、被害を拡大させる要因となっている。VPNの入り口はインターネットという公衆回線にあり、総当たり攻撃の標的となり得る。RDPサーバと同じように正しく運用する必要があり、対策としては多要素認証や振る舞い検知などのセキュリティソリューションが有効だ。

テレワークにVPNを利用する企業は多いが、VPNは設定や運用が煩雑で情報システム部門への負荷が大きいことや、VPNによってアクセスが集中した結果、ネットワーク帯域が圧迫されて動作が重くなるといった課題も多い。

そのため最近では、仮想デスクトップサービス(VDI: Virtual Desktop Infrastructure)を導入したいというニーズも増えている。ネットワークへの負荷が少ない上に、クライアントデバイスにデータを残さないためセキュアであることがその理由だ。

VDIは、金融業や公共機関など厳しいセキュリティポリシーが適用されている業種、人事、経理、総務など基幹システムへのアクセスが必須な職種を中心にニーズが拡大しており、特にMicrosoft のAzure上で展開できるWindows Virtual Desktop(WVD)が注目されている。

サイバー攻撃の入り口とならないために注意するポイント

テレワークに利用しているデバイスがサイバー攻撃の入り口とならないようにするには、「防御」「検知」「対応」が非常に重要になる。このうち、「防御」はアンチウイルスソフトなどによって、侵入されないようにする仕組みで、「検知」と「対応」は、デバイスにインストールされているアプリケーション、ログ、プロセスなどの情報から不正な挙動(振る舞い)を検知して迅速に対応するEDR(Endpoint Detection and Response)などを意味している。

これらの仕組みを、社用PCはもちろん、テレワークに利用しているBYODにも適用することで、サイバー攻撃の入り口となってしまうリスクを軽減することができる。テレワーク用のデバイス支給が難しい企業でも、セキュリティソフトであれば提供できるということも多いため、積極的に提案していこう。
また、テレワーク環境に関係する予算については、地方自治体などの助成金対象となることも多いため、顧客が利用可能な助成金制度などを確認しておくと、よりスムーズな提案が可能になるだろう。