様々な調査データで、リモートワーク環境を狙った攻撃が増加している傾向が出ています。
www.reuters.com
専門家によると、企業のセキュリティチームは、データがさまざまな設定のホームコンピュータやリモートで接続されている企業のマシンに分散されている場合、データを保護するのに苦労しています。
関係者と研究者によると、デジタルトラフィック用の安全なトンネルを確立する仮想プライベートネットワーク(VPN)を使用するリモートワーカーでさえ、問題をさらに悪化させているという。
ソフトウェアとセキュリティの会社であるVMware Carbon Blackは、世界中で政府が130,000人を超える殺害をもたらした新しいコロナウイルスの蔓延を遅らせる動きを抑制したため、監視したランサムウェア攻撃は3月に前月から148%増加したと語った。
(Reuters記事より引用)※機械翻訳
キタきつねの所感
既に在宅勤務(テレワーク)やコロナに関するFake Newsやフィッシング攻撃等、セキュリティの課題が顕在化し始めています。
夏の東京五輪に向けてゆっくりと環境整備をと考えていた企業が、急に当初想定以上の在宅勤務対応をし始めた、あるいは在宅勤務体制がまったく整ってない内に、緊急事態宣言を迎えてしまった中小企業等が、急遽在宅勤務へ大きくシフトする事によって、様々なセキュリティホールが潜在的に発生している、それが日本を含めた各国の状況なのかも知れません。
Googleは、コロナウィルスに関連するメールを18百万件/日でブロックしていると報じられている通り、フィッシングメールは急増しています。
これは個人メールだけでなく、急な在宅勤務によって、外部から企業ネットワークへのアクセス情報も狙われている可能性がある事を示唆しています。
www.theverge.com
企業ネットワークの認証情報を狙うフィッシングメールに関して、ロイターの記事には、こんな気になる記述があります。
Arcticのアナリスト、Lari Huttunen氏は、評判の悪いWebアドレスへの接続を禁止するなどの安全な通信のルールは、ユーザーがコンピューターを持ち帰る場合には適用されない傾向があると述べた。
つまり、以前は安全なネットワークが公開される可能性があります。多くの場合、企業のファイアウォールとセキュリティポリシーは、ウイルスや標的型マルウェアに感染したマシンを保護していた、と彼は言った。オフィスの外では、その保護機能が急激に低下し、感染したマシンが元のハッカーと再び通信できるようになります。
(Reuters記事より引用)※機械翻訳
1点目は、在宅勤務用端末の設定に関する問題です。会社と同様なセキュリティ環境になってないとすると、従業員がフィッシングに釣られてしまった場合には防御しきれない可能性が高くなります。
2点目は、既に感染していた端末の保護が外れて侵害を受けるケースです。この点のリスクがどの程度あるのかは分かりませんが、企業のVPN回線に想定以上の負荷がかかっている可能性がある状況なので、技術部門が従来よりも一時対応で設定を緩くしているとすれば、十分に発生する可能性があるのではないでしょうか。
VPNだから安全である、この考えも危険です。VPN装置自体を狙った攻撃(脆弱性に対する悪意ある攻撃)のチャンスを常に攻撃者は狙っています。
active.nikkeibp.co.jp
新型コロナウィルスのパンデミックは、サイバー攻撃でもパンデミックを誘発させようと、攻撃者が狙っている事を考えると、従来以上にセキュリティに気を配るべき、そう考えます。
本日もご来訪ありがとうございました。
Thank you for your visit. Let me know your thoughts in the comments.
更新履歴