こんにちは、IIJA Webinar 事務局です。
2021年3月25日に開催した、IIJAウェビナー:リモートワーク環境の見える化に向けて ~セキュリティと生産性の両立を目指す~ の内容を2つのブログ記事に分けてご紹介します。こちらは前半の『最近のトピック』編です。
リモートワーク環境の運用に悩んでいる方
セキュリティと生産性の両立!が気になる方
ウェビナーの内容をもう一度確認したい方
ぜひ、このIIJAウェビナーキャッチアップで情報収集をしてみてください!
セキュリティインシデントのトレンドと教訓
最近話題となったセキュリティインシデントを3つ紹介します。
1.フロリダ州タンパの浄水施設
2021年2月フロリダ州タンパの浄水施設がサイバー攻撃の標的となりました。サイバー攻撃が人命に影響する可能性があった事例です。この攻撃ではTeam Viewerというリモート制御ツールを悪用して水処理に使う水酸化ナトリウムの濃度を人体にとって危険なレベルまで増加させました。
攻撃にいたった以下の要因から、今後の教訓を得ることができます。
PCのOSセキュリティアップデートが実施されていなかった。
リモートアクセスに使われるパスワードがすべて同じだった。
ファイアウォールの設定に不備があった。
2.米国サイバーセキュリティ企業SolarWinds (ソーラーウィンズ)
米国のサイバーセキュリティ企業SolarWinds (ソーラーウィンズ) の「Orion」と呼ばれるソフトウエアやアプリケーションを配信する製品にバックドア (不正なプログラム) が仕組まれ、導入企業が攻撃されました。「サプライチェーン攻撃」といわれる攻撃です。
本件の教訓は、1.の事例と同様に「ソフトウエアのアップデート」「パスワードの使いまわしをしない」ですが、Orion導入企業が取るべきアクションは、自社にOrionのどのバージョンが導入されているのかを確認し、ソーラーウィンズのウェブサイトから、そのバージョンに脆弱性あるのか、対処が必要なのか、を判断することです。
3.Microsoft Exchange Serverの脆弱性
Microsoft Exchange Serverでいくつか脆弱性が発表されています。その1つが通称ProxyLogonです。深刻な脆弱性ですがパッチを適用することで対策ができます。
2.の事例に通じますが、自社でそもそもExchange Serverを使っているのか、脆弱性も多々報告されるExchange Serverを運用し続けるのか?Microsoft 365 (クラウドサービス) へ移行し、サーバーの運用をMicrosoftに任せる利用方法でもいいのではないか、と様々な視点で対策を検討することができます。
IPAの情報セキュリティ10大脅威
次に、セキュリティ脅威の最新ランキングを紹介します。
IPA (情報処理推進機構) が毎年公開する『情報セキュリティ10大脅威』は、基本的には日本市場にフォーカスしていますが、上記で紹介した3つのトピックが含まれていますので、米国にも通用する部分がありそうです。
2021年
1位:ランサムウエアによる被害
3位:(新)テレワーク等のニューノーマルな働き方を狙った攻撃
4位:サプライチェーンの弱点を悪用した攻撃
2021年に初めてランクインした3位の「テレワーク等のニューノーマルな働き方を狙った攻撃」は、テレワークのために企業のITシステムへアクセスするためのVPN機器やリモートデスクトップサービスの脆弱性を突く攻撃が増えたことに起因します。4位のサプライチェーン攻撃ですが、ここでは大きく2つのパターンがあることを知っておきましょう。
タイプ <1>
ソーラーウィンズ事件のように、通常は正式な利用を意図したソフトウエアの配信プラットフォームであってもバックドアを仕組むことで、正しいプロセスで動いているにも関わらず、背後でサイバー攻撃をすること
タイプ <2>
ターゲット企業ではなく、関連する企業や協力会社へ先にサイバー攻撃を仕掛けておき、ターゲット企業の情報を盗む、あるいはターゲット企業に攻撃をすること
リモートワークによるセキュリティリスクの変化
なぜ、リモートワークがセキュリティリスクの変化につながるのでしょうか?
リモートワークによって、場所、デバイス、ネットワーク、利用サービス、人など様々な変化が起きました。オフィスワークと同じ会社支給のPCであっても、通常はしっかりと守られた環境の中で使われるのに対して、リモートワークではPCを自宅のWi-Fi/Routerへ接続してインターネットを使います。企業ネットワークへのアクセスに使うので、ここでリスクが生じます。オフィスの中ではなく、「オフィスの外」に出たことでリスクが変化するのです。
AbsoluteというIT管理ツールを提供しているベンダが、コロナ禍前後における仕事環境の変化をWebサイトに公開しています。結果からコラボレーションソフト (Zoom, Teams、チャット等) の利用が増えていることがわかります。すなわち、そういったコラボレーションソフト上で機密情報が会話され、ファイルがやり取りされ、テキストがやり取りされた、つまりデータが外を渡り歩く機会が増えたといえます。
さらに、PCのOSは、平均して75日、最新のパッチが適用されず古いバージョンが利用されていることが実際のデータでわかりました。リモートワークになることで、パッチ適用に手間がかかって大きなリスクに変化しました。もっというと、これまではOSの脆弱性や最新パッチを気にしていればよかったのに、今後はOS以外のアプリケーションの脆弱性も確認しないといけなくなりました。
もう1点。コロナ禍では、内部不正やデータ漏洩をしやすい傾向があります。データが会社ネットワークの外でいろいろな形でコピーされていることがその原因の1つですが、上記のようなツールののメンテナンスに追われて、必要とされるコラボレーション系の技術への適応が遅れ、漏洩対策がおろそかになっていると言えます。
講師の紹介
本セミナーでは、講師としてInterfocus Technologies, Inc. セールスエンジニアの橋口正樹さんをお迎えしました。InterfocusとIIJ Americaは2016年からパートナーシップを組み、LanScope Cat製品の販売、販売促進活動を行っています。Interfocusは、大阪に本社のあるMOTEX (IT管理およびセキュリティを主に扱うIT企業) の米国法人です。
ウェビナー講師:橋口 正樹
Interfocus Technologies, Inc.
セールスエンジニア
まとめ
前半の『最近のトピック編』はいかがでしたか? 後半は、ここで紹介したトピック事例を受けて「じゃあ、どうすればいいの?」という疑問にお応えする内容となっています!
IIJ Americaでは、毎月様々なトピックを取り上げてウェビナーを開催しています。
IIJ America ニュースレターへご登録いただくと、ウェビナー開催のお知らせをお届けします。
ニュースレターご登録はこちらから!
セキュリティ対策やITに関わることでしたら、どうぞお気軽にこちらのWebフォームからお問い合わせください!!
最後までお付き合いいただきまして、ありがとうございました。
<<キャッチアップシリーズ>>
Comments