ナレッジ

COVID-19影響下のテレワークにおいて懸念されるサイバーリスクとその対策

本稿では、新型コロナウイルス感染症の予防に向けて急速に普及するテレワークで懸念されるサイバーセキュリティにおいて、組織やユーザが留意すべき点について紹介します。

I. はじめに

新型コロナウイルス感染症(COVID-19)の世界的な拡大に伴い、組織が新型コロナウイルスの感染を防止しながら事業を継続するためのリモートワーク/テレワークの利用が急増している。テレワークは組織内からのアクセスに比べて外部からの脅威に晒されるため、従来からサイバーセキュリティの確保が重要視されてきたが、COVID-19の影響で短期での環境整備や利用者数の急増が生じ、それに乗じたサイバー攻撃も確認されており、セキュリティへの懸念が一層高まっている。

 

II. テレワークにおいて懸念されるサイバーリスクと対策

米国NISTは2020年3月、テレワークにおけるセキュリティに関する簡易的なガイド" Security for Enterprise Telework, Remote Access, and Bring Your Own Device (BYOD) Solutions" を公開した。その中でテレワークにおけるセキュリティ上の主な懸念を以下のように示している(弊社にて仮訳)。

 

テレワークにおける主なセキュリティの懸念

- 物理的セキュリティの欠如

モバイル端末が組織外で使用されるため、紛失・盗難リスクが増加し、端末内の情報が侵害されるリスクの増加

- 安全でないネットワークの利用

インターネットを利用してアクセスすることに伴う盗聴や中間者攻撃による情報漏えいやデータ改ざんリスクの増加

- 内部リソースへの外部からのアクセス手段の提供

機微な情報を扱うサーバにインターネット経由でのアクセス手段を提供することによりセキュリティが侵害されるリスクの増加

 

これらの懸念への対策として組織やユーザが実施すべき事項について、米国NISTや内閣サイバーセキュリティセンター 等が公表した内容をもとに以下に整理する。

 

テレワークにおいて組織やユーザが実施すべき対策

- 共通対策

各リスクに共通する対策として、ポリシーの策定、ICT環境の整備、ユーザ教育といった準備が重要である。

セキュリティポリシーやルールは、テレワークを想定して整備や再評価を行う。テレワークでは組織外部の端末から組織内のリソースへのアクセスを提供するリモートアクセスサーバが使用されるが、そのセキュリティポリシーの適用は特に重要である。悪意のあるものが社内リソースへのアクセスを試みる脅威を想定して策定する。

ICT環境については、急増するリモートアクセスに対応するため、全体的なシステムの構成や性能、セキュリティ機能を見直す。新たなソフトウェアやオンプレミス環境の機器の導入、クラウドサービスへの移行が必要になった場合は、セキュリティポリシーへの適合を評価したうえで構成や機能を決め、実装する。リモートアクセスに使用される端末がマルウェア感染する可能性も考慮し、ウイルス対策製品の導入のほか、リモートアクセス用に分離されたネットワークを構成する。

ユーザ教育では、常に許可された端末やソフトウェアのみを使用することや、ルールに準拠したネットワークの利用、多要素認証の使用等、定められたルールが遵守されるように徹底する。またモバイル端末の紛失・盗難やマルウェア感染といったインシデントが発生した際の連絡方法をモバイル端末以外に控えるように伝え、迅速な報告を行うよう啓発する。

- 「物理的セキュリティの欠如」への対策

テレワークで使用されるモバイル端末が紛失や盗難されると、悪意のあるものが内部に保存されているデータの復元を試みたり、組織内ネットワークへのアクセスを試みたりする危険性がある。これを防ぐには、端末内のストレージや機微情報を暗号化する、また端末内にデータを保持しないようにする。情報漏洩防止を目的としたDLP (Data Loss Prevention) の導入や、遠隔からデータを消去する機能を備えておくことも有効である。組織内ネットワークへの不正なアクセスに対しては、多要素認証等により認証手段を強化することが有効である。

- 「安全でないネットワークの利用」への対策

盗聴等のリスクに対しては、通信の暗号化が有効である。Virtual Private Network (VPN) 等の使用も想定されるが、VPNの脆弱性が公開されることもあるため、適切な監視を行い、必要であれば迅速にパッチを適用する。VPNへのアクセスを許可する際の端末間認証には多要素認証を適用し、また通信先が正当な端末であるかMACアドレス等の確認をすることも重要である。

- 「内部リソースへの外部からのアクセス手段の提供」への対策

リモートアクセスサーバが侵害されると、影響は社内リソースへの不正アクセスだけでなく、通信の盗聴・改ざん、社内ネットワークへの踏み台などさまざまなものが想定される。このため、リモートアクセスサーバには常に最新のパッチが適用され、信頼できる端末からのみ管理できるようにすることが重要となる。リモートアクセスサーバの配置先も、不正アクセスを受けた際にもダメージが最小化されるように十分に検討することが重要である。組織はリモートからの接続が想定される機器やユーザの情報を確実に更新管理し、常に承認されたデバイスおよびユーザからのアクセスであることを確認する。

- その他:インシデントへの備え

ユーザへのインシデント発生時の連絡先周知とともに、組織はインシデント対応体制を、テレワークを想定して再度整理する。併せてインシデントに備えたデータバックアップや復旧手順の確認も行い、有効に対応できるよう準備する。またインシデント発生の際に協力要請が想定される外部のシステムベンダーやセキュリティベンダーについても、COVID-19状況下での対応について確認をする。

 

III. おわりに

これまで大規模災害等が発生した際にはそれに乗じたサイバー攻撃が多数確認されており、今回もCOVID-19に関連したフィッシング等の攻撃が多数確認されている。また、テレワークで利用が急増したビデオ会議アプリでは、不適切なコンテンツの共有や脆弱なプライバシー管理といった問題が指摘され、米国FBIが注意喚起を行った 。COVID-19の状況下で組織が事業を継続するには、セキュアなテレワーク環境が肝要であり、それを実現する要素としてセキュリティ対応が急務になっている。組織を取り巻くサイバー脅威の状況は、新たな脆弱性の公開や攻撃者の動向等により日々変化する。また組織側のICT対応体制も、COVID-19状況下での縮小等を余儀なくされる場合もあり、従来のインシデント発生対応のフローを適用できない可能性がある。組織は変わりゆく状況下で対応体制を適宜把握し、また組織への脅威の状況を日々注視し、事業の継続にむけたセキュアなテレワークの環境を提供していくことが求められている。

 

テレワーク導入やインシデントレスポンスの支援について

組織のセキュアなテレワーク環境の構築や、インシデントが発生した際のレスポンスについて、デロイト トーマツ サイバー合同会社では各種支援を行っております。

 

執筆者

デロイト トーマツ サイバー合同会社
染谷 方子

(2020.4.30)
※上記の社名・役職・内容等は、掲載日時点のものとなります。

記事全文[PDF]

こちらから記事全文[PDF]のダウンロードができます。
 

 

[PDF:342KB]

関連するサービス

■ サイバーリスク

記事・サービスに関するお問合せ

>> 問い合わせはこちら(オンラインフォーム)から

※ 担当者よりメールにて順次回答致しますので、お待ち頂けますようお願い申し上げます。
 

お役に立ちましたか?