コネクティビティの保護
テレワーカーを標的とするサイバー脅威が高まる中で、企業は、増加するトラフィックをサポートできる十分なVPN容量を確実に提供しつつ、データとネットワークを安全に確保できる方法を見つける必要があります。
最初にすべきことは、この状況下で予想される脅威はどんなものかを理解することです。スタッフが自宅で仕事するにあたり、起こりうる攻撃ベクトルを特定し、機密情報と業務上不可欠なアプリケーションの保護を優先することは、適切な制御システムを実装するために重要です。
制御システムの一つとして、VPNアカウントを不正アクセスから保護するために、すべてのVPN接続において多要素認証(MFA)を使用する、という方法があります。
今日、どんなに複雑なものだったとしても、パスワードの使用では、フィッシングやキーロガー、その他ハッカーがシステムのログイン認証を得るために使う手段から、システムを十分に保護することができないでしょう。
MFAは、ユーザーIDを検証するために追加認証レイヤ(携帯電話に送信されるワンタイムパスワードやセキュリティトークンなど)を提供することによりこの攻撃に対応しています。この方法により、攻撃者がたとえ有効なログイン認証を持っていてもアカウントにアクセスすることを防ぐことができるのです。
マイクロソフトによると、オンラインアカウントでMFAを有効にすると、すべてのアカウント乗っ取り攻撃のうち、通常99.9%をブロックすることができるようになるとのことです。*4
他の重要なセキュリティ対策は、確実にシステムパッチを最新のものにしておく、という普遍的なルールに従うことです。昨年、パロアルトネットワークス社、フォーティネット社、パルスセキュア社、シトリックス社などの企業が広く使用しているVPN製品に多数の脆弱性*5 が報告されたときにはすでに、企業におけるVPNのセキュリティに対する懸念材料はふくらんでいました。パッチはすぐに発行されましたが、実装されたかどうかは誰にもわかりません。
今日、リモートアクセスを展開する企業が増えるにつれて被害対象は拡大しており、パッチが適用されないままになっているVPNデバイスは攻撃者の格好の標的となっています。UK National Cyber Security Center(NCSC)とUS Cyber security and Infrastructure Agency(CISA)による共同声明*6 では、ハッカーが、リモートワークを余儀なくされているテレワーカーを標的にしようと、脆弱性のあるVPNをスキャンしていると警告しています。そのため、企業のITスタッフは、自社が使っているVPN製品が適切に修正されているかどうか見直すことが不可欠です。
DDoS攻撃を防ぐために企業が取るべき予防策には、VPNのトラフィックレベルをアクティブモニタリングして、異常に高くなっていないかを検知すること、オペレーティングシステムやセキュリティプログラム、およびその他重要なソフトウェアが最新のパッチで更新されているかどうかを確認することが含まれます。これにより、攻撃者が組織のシステムを乗っ取り、さらなるDDoS攻撃を仕掛けることはなくなるでしょう。
しかしVPNだけが攻撃者にとって唯一のターゲットではありません。 セキュリティの専門家は、テレワーカーによる安全でないリモートデスクトッププロトコル(RDP)接続の利用が増えていることについても警告を発しています。
RDPとは、ユーザーがネットワーク接続を介して別のコンピューターに接続できるようにするMicrosoftプロトコルのことを言います。ハッカーは、保護されていないRDP接続を悪用して管理者権限にアクセスし、マルウェアを自由自在にインストールすることができます。したがって、VPNと同様、RDPエンドポイント及びアカウントは、適切に保護されなければなりません。
VPNにアクセスしようとしているデバイスが、企業のセキュリティポリシーを満たしているかどうかを確認するには、エンドポイント・セキュリティ・ソリューションが役立ちます。これらのソリューションが適切に構成されていれば、パッチが適用されていないオペレーティングシステムや古いウイルススキャンソフトウェア、構成エラーがあったりファイアウォールがない、その他セキュリティ上の欠陥があるデバイスへのリモートアクセスを拒否することができます。
エンドポイントにおける最も脆弱な部分(つまりユーザーである人間のことですが)に目を向けると、英国のNCSCは、スタッフが使う新しいソフトウェアや、別の用途で使われる既存のアプリケーションについては、手順書とハウツーガイドを作成することを推奨しています。*7 それには、「オンライン用のコラボレーションツールにログインして使用する方法」といったごく基本的な情報も含まれます。この情報は、ZoomなどのWeb会議ソフトウェアの使用に関して報告されたセキュリティ違反を考慮すれば、非常に重要だと言えます。
他にもテレワーカーのセキュリティ強化策について提案できることがあります。それは、デバイスを紛失したり盗まれたりしてもデータを保護できるよう、デバイスの設置時にデータを暗号化するよう設定しておくことです。デバイスが標準構成に適うことを確認するためモバイルデバイス管理ツールもデプロイすることができます。それにより、遠隔操作でデバイスをロックしたり、データを消去したり、バックアップを取得したりことが可能になります。
これらの推奨事項を守っていればすべての脅威を避けられるというわけではありません。それでも、テレワーカーが自宅で安全を確保しながらシステムに接続できるよう企業が実行できること、また実行しなければならない事項であると言えます。
シングテルは、企業の安全を守ります。テレワーク環境におけるセキュリティに関するご相談はこちらからお願いします。