新型コロナによるリモートワークとセキュリティ上の脅威:脆弱性対策・管理入門(2)
脆弱性対策の重要性を基本から説明し、脆弱性スキャナー/管理システムの有効性を説く連載。今回は、リモートワークとセキュリティについて。
脆弱(ぜいじゃく)性対策の重要性を基本から説明し、脆弱性スキャナー/管理システムの有効性を説く連載「脆弱性対策・管理入門」。第1回では、「脆弱性とは何か」について説明し、WannaCryを例に挙げ、脆弱性をふさぐことの重要性を説明した。第2回になる今回は、全世界が直面する重大事である新型コロナウイルス感染症(COVID-19)の流行に伴う、リモートワーク導入に関連するセキュリティ上の脅威について、主にクライアントの脆弱性管理の観点から説明する。
2020年4月14日の原稿執筆現在、日本を含む全世界で新型コロナウイルス感染者とその死亡者が増加し続ける現在の状況は、どのように収束するのかまだ先が全く見えない歴史的な災害の最中であり、経済活動への影響も甚大である。その中で企業は懸命に従業員の安全を保ちながら経済活動を継続すべく努力を続けており、通勤やオフィスでの感染のリスクを減らすリモートワークへの移行が喫緊の課題となっている。
東京商工会議所が4月8日に発表した「新型コロナウイルス感染症への対応に関するアンケート」の調査結果でも、テレワークを「実施している」企業は26%、19.5%の企業がテレワークへの移行を検討中だ。
もともと政府からの要請で、東京オリンピック期間中、訪問客の増大により東京では通勤が難しくなることを想定し、大企業を中心にリモートワークへの準備を進めていたが、その課題が想定より4カ月先に到来した形だ。しかし東京オリンピックは長くとも2カ月間を考えればよかったが、新型コロナウイルスは収束までの期間が全く見えず、ワクチンや特効薬が開発されるまでこの状況が続くと想定すれば、リモートワークが今後のビジネスにおける常態になる可能性さえある。そしてその影響範囲は事業規模にかかわらず全国主要都市の全従業員に及ぶ。今ほどリモートワークの実現が求められているタイミングはないだろう。
しかし全く想定できなかった事態であるが故、リモートワークによるセキュリティ上の懸念点よりも目の前の現実が優先されることがあるかもしれない。この状況を狙う攻撃者たちも出てくるだろう。そのため、この記事ではリモートワークにおけるセキュリティ上の脅威について考えていきたい。リモートワークにおけるクライアント端末に対するITセキュリティ上の脅威は、大きく分別すると「情報漏えい」と「マルウェア」の2点である。
情報漏えい
日本企業が長い間気にしてきたのがPCの置き忘れや盗難などによる情報漏えいである。しかしこの点については、「Windows 10」で標準搭載されることになった「BitLockerドライブ暗号化」が問題を以前よりも大きく軽減することになった。その他ユーザーIDとパスワードの管理については、多要素認証の導入などにより強固にすることができる。そしてUSBなどデータの受け渡しでの漏えい、物理的なスクリーンの盗み見なども問題だが、これらについては既に対策の長い歴史があり、ユーザー教育も行われている。
もちろん一層の注意は必要だが、大局で見れば情報漏えいについては、今回この新型コロナウイルスにおける新たな課題とはならないだろう。しかし最近幾つかのニュースで話題になった、攻撃者の不正侵入による情報の漏えいについては別の問題であり、マルウェア対策の項目において詳しく述べたい。
マルウェア対策
リモートワークにおけるクライアントセキュリティの大きな問題はマルウェアである。WannaCryのようにランサムウェア(身代金を要求するマルウェア)に分類されるマルウェアだけではなく、標的型攻撃による不正侵入においても、多くの場合はマルウェアに感染した端末にバックドア(一度サイバー攻撃により侵入されてしまったシステムに設置される攻撃者が入りやすい入り口)を仕込み、その端末を経由してシステムへの不正侵入を繰り返す。公衆WiーFiや自宅LAN内に存在する他の端末からのマルウェア侵入のリスクが、リモートワークの禁止、企業によるVDI(仮想デスクトップ)の導入、PC持ち出し禁止の施策を促してきたといって過言ではない。
一部の危険なマルウェアは、端末の脆弱性の悪用を起点とし、ワーム(自己増殖するマルウェア)として感染を広げていく動きをする。同じネットワーク内に標的とする脆弱性を持つ端末があれば感染を繰り返し、感染した端末がまた他の端末への感染を繰り返す。企業PCが持ち出されてしまうと信頼しないネットワークへの接続を避けることはできず、そのようなところで感染した端末が企業LANに再び持ち込まれるとそのLAN内で感染がまん延する可能性もある。
VDI
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
- なぜ、「脆弱性」はなくならないの?
サイバーセキュリティの“基礎の基礎”をおさらいする本連載。今回はソフトウェアに「脆弱(ぜいじゃく)性」が生まれてしまう理由や、開発者/利用者として可能な脆弱性への対処方法について解説します。 - SCAP(セキュリティ設定共通化手順)とは何か――CVE、CVSS、CPEについて
本連載では、グローバルスタンダードになっている「SCAP」(セキュリティ設定共通化手順)、およびそれを基にシステム構成や脆弱性の検査を行うためのOSSツール「OpenSCAP」や、その周辺の技術、用語などを紹介する。初回は、SCAPの概要について。 - 緊急、Windowsの未パッチの脆弱性(ADV200006)回避策をバッチ化する
2020年1月にWindows 7の延長サポートが終了してからまだ2カ月半ですが、既に全てのWindowsに影響する深刻度の高い脆弱性が2つ明らかになっています。そのうちの1つはセキュリティ更新プログラムが未提供(4月のセキュリティ更新に含める形で提供予定)です。影響を緩和する回避策はありますが、多数のPCを管理している人にとっては手間のかかる作業です。そこで、その回避策を簡単に実施する方法を考えました。