24

Aug

テレワークを狙う攻撃が急増、恐るべき手口の数々を知る

 この1年の間にテレワーク環境は急速に普及した。東京都の発表によると、従業員30人以上の都内企業におけるテレワーク実施率は56.6%(2021年4月時点)。今後もテレワークは主要な執務スタイルとして定着しそうだ。そこで重要になってくるのが、テレワーク環境下におけるセキュリティーである。

「境界防御」では守り切れない

 これまで多くの企業では、企業ネットワークとインターネットなどの外部ネットワークを切り分け、その境界で侵入を阻む「境界防御」が使われてきた。具体的にはファイアウオールやUTMなどのセキュリティー機器を境界に設置し、企業ネットワーク内の情報を守ってきた。

テレワーク環境は企業ネットワークの外に広がる[画像のクリックで拡大表示]

 しかしテレワーク環境はその境界の外に存在する。企業が貸与したパソコンは自宅やサテライトオフィスといった外部に持ち出される。家庭ネットワークにUTMのようなセキュリティー機器を設置するのはコストがかかるので難しい。自宅ルーターが突破されれば、たちまちサイバー攻撃の脅威にさらされる。

テレワークを狙う攻撃が急増、恐るべき手口の数々を知る

 常時VPNで接続すれば、パソコンを企業ネットワークの配下に置ける。だがテレワーク利用者が増えた場合はVPN装置にかかるコストが高額になったり、ネットワーク帯域を逼迫させたりする恐れがある。

 このためVPNで常時接続するのではなく、必要なときだけ接続するようにしている企業が多いだろう。

 また予算の関係上、1人に1台のパソコンを貸与できない場合もある。その際は自宅のパソコンを使って執務することになる。企業が貸与するパソコンと異なり、自宅のパソコンは企業の管理が及ばないため、セキュリティーリスクが高まる。

 つまりテレワーク環境では、企業ネットワークよりもセキュリティーリスクが高い状況で、業務データなどを扱うことになる。攻撃者がこうした状況を放っておくはずがない。実際、テレワーク環境を狙ったサイバー攻撃が相次いでいる。

 守りを固めるには攻撃の手口を知ることが第一。そこで、テレワーク環境を狙った攻撃の手口を具体的に見ていこう。

この先は日経クロステック Active会員の登録が必要です

日経クロステック Activeは、IT/製造/建設各分野にかかわる企業向け製品・サービスについて、選択や導入を支援する情報サイトです。製品・サービス情報、導入事例などのコンテンツを多数掲載しています。初めてご覧になる際には、会員登録(無料)をお願いいたします。