境界型セキュリティがない弱体化したテレワーク端末の課題
3つ目の課題が、境界型セキュリティから追い出されたことで弱体化したテレワーク端末だ。また、脆弱性のある端末がVPNを使い社内リソースを利用することで、境界型セキュリティに抜け道を作ることにもなっている。
昨年流行したEmotetでは、攻撃に使われたメールの文面を見てみると、実際に自身で書いた文面が引用されるケースも報告されるなど巧妙化しており、より信用されやすく、添付ファイルを開かせるために進化している。Emotetは攻撃パターンが変化するのも特徴で、手を替え品を替え巧妙に仕掛けてくる。「システムで完全に防ぐことは難しく、人のリテラシーに頼る対策も必要です」と山口氏は言う。
対策としてはシステムと人の両面が必要で、まずは従業員が利用している端末をしっかり把握し、パッチ適用や不要なソフトウェアを入れないなどの管理が必要だ。これには、IT資産管理ツールを活用できる。また、「細かい話ですが印刷の制限は重要だと考えています。自宅で印刷したものをどうするのか。人の対策においては、紙媒体の管理も大事です」と指摘する。
その上で従来型のEPP(Endpoint Protection Platform)にEDR(Endpoint Detection and Response)を加えることで、高度な攻撃の早期発見と、いざという際の遠隔端末隔離も可能となる。さらに物理対策も重要で、画面の自動ロック、プライバシーフィルターなど、カフェやサテライトオフィスで業務をする際の対策として導入すべきものもある。テレワーク端末の紛失、盗難対策としてストレージの暗号化も重要だ。他にも、自宅の無線ルーターのアップデート、無線LANの暗号強度など、会社支給ではないものもチェックもする必要がある。
従業員への対策では、持ち帰った紙媒体や自宅でとったメモの管理なども考えておかなければならない。ルール整備に加えて、従業員リテラシー向上のためのセキュリティ教育が重要だ。普段から被害を受けた際にすぐに相談できる、社内体制を構築する必要もあるという。
そこでIIJでは、「IIJセキュアエンドポイントサービス」を展開しており、IT資産管理サービスも提供している。また、SOCの対応としてIIJのアナリストがフルマネージドでEDRの対応をするサービスもある。さらに「IIJテレワーク環境セキュリティアセスメントプログラム」では、テレワーク環境の弱点をヒアリングベースでスコア化し可視化も可能となる。
セキュリティ機能だけでなく人の面からも対策する
急ぎ用意したことで、脆弱性があるテレワーク環境が散見される。これに対しセキュリティ対策を適宜とっていくが、セキュリティ機能だけを強化しても守り切れないため、人の面での対策も重要だと改めて山口氏は指摘する。テレワーク、クラウド利用などの環境の変化に合わせたルールや規定などが、間に合っていない組織は多い。ルールを定めるだけで防げるものも多いため、「システムに頼りがちですが、少しずつユーザーが正しく使えるよう整備していくことが重要です」と山口氏は述べる。
最後にIIJ SOCによるサイバー攻撃の観測状況も紹介された。IIJでは、ISPだからこそ得られる情報で、独自のインテリジェンスを提供している。IIJ SOCで得られたセキュリティの情報は、「wizSafe Security Signal」として定期的に公開されている。他にもセキュリティのトピックスや脆弱性情報なども提供しているため、これらを日々のセキュリティ情報収集に役立てて欲しいと最後にエールをおくった。
【無料資料】『統合セキュリティ運用サービスガイドブック』
本記事で紹介した「IIJ C-SOCサービス」がよくわかる『統合セキュリティ運用サービスガイドブック』を無料で提供中! SASEやEDRにも対応し、24時間365日セキュリティインシデントへの対応を行う同サービスの機能詳細はもちろん、具体的な利用シーンや利用までの流れなど、導入検討の一助となる資料です!資料ダウンロードはこちらから。