セキュリティ

/

 

テレワーク普及で頻発するインシデント…VPNの注意点を解説

テレワーク普及で頻発するインシデント…VPNの注意点を解説

2020年春、緊急事態宣言が発令されて以降、多くの企業がテレワークの導入に踏み切りました。その最中で発生し、話題になったのがVPNの不正使用に関するインシデントです。

本記事では、これらのインシデントについて解説を行い、セキュアな環境を構築するためのポイントをご紹介。同時に、クライアントPCのセキュリティ強化に必要な観点もご紹介します。

緊急事態宣言で多くの企業が急遽テレワークを実施

新型コロナウイルスの感染拡大が続く中、当初テレワークを導入する予定のなかった企業も半強制的な実施を強いられたのではないでしょうか。そこで徐々に問題が顕在化してきたのが「セキュリティ」です。

テレワークを実施するにあたっては、脆弱性の検証が済んでいるセキュアなネットワークの整備に始まり、端末の準備、社内ルールの整備など、多くの準備が必要になります。特にネットワークなどのインフラについては、管理が疎かになると情報漏えいの危険性も高まるため、十分な対策が求められるものです。

しかし、急なテレワークの導入によってセキュリティの対応が疎かになり、実際に深刻なインシデントに遭遇した事案も出てきています。

セキュリティ対応が不十分でインシデントが発生

2020年8月下旬、メディアを賑わせたのが「VPN(Virtual Private Network)のアカウントが盗まれ、ネット上で公開された」というもの。VPNソリューションを展開するPulse Secure社の製品に脆弱性が存在しており、その影響で約900社が被害を受けたというのです。その中には40社の日本企業も含まれており、二次被害の危険性も予想されます。

そもそも専用回線を使っていたにも関わらずこのようなインシデントが発生したことは、多くの企業に衝撃を与えました。そして、こうしたインシデントの発生は、Pulse Secure社に限ったものではないことを私たちは認識する必要があります。

狙われたVPNの脆弱性

前述のインシデント以外にも、2019年には複数ベンダーが提供するセキュリティ製品からVPNに関する脆弱性が報告されています。また、このようなソリューションを提供するベンダーの管理端末自体がマルウェアに感染していたこともあるため、もはや水際対策さえできていれば安全性を担保できる時代ではないといえるでしょう。

Pulse Secure社のインシデントでは、複数の脆弱性を組み合わせることで、遠隔の攻撃者から製品を動作させるための機器をroot権限で乗っ取ることも可能になっていました。では、こうしたリスクに対してどのような対策を講じるべきなのでしょうか。

VPNを利用して安全なセキュリティ環境を構築するためには

VPNを利用して安全なセキュリティ環境を構築するためには、次のような対策が重要です。

対策1. 多要素認証の導入

1つ目は、複数の要素を組み合わせた認証機能の導入です。

これは、認証の3要素である ①知識情報 ②所持情報 ③生体情報のうち、2つ以上を組み合わせて認証をする仕組みを差します。

①知識情報…パスワード、PINコード、秘密の質問etc.
②所持情報…携帯電話番号、ハードウェアトークン、ICカードetc.
③生体情報…指紋、声紋etc.

近年、各種クラウドサービスを利用する際には、ユーザー名とパスワードの入力に加えて、ユーザーが所持するスマートフォンでの認証が求められることも増えてきました。このように複数要素を組み合わせることで、悪意のあるアクセスを受け付けないことが大切です。

対策2. 常に最新のセキュリティを保つ

2つ目は、セキュリティの基本である「最新プログラムの適用」を徹底することです。

今回のインシデントの原因の一つに、最新のセキュリティパッチが適用されていないVPN装置を使用したことが挙げられています。平時には最新のセキュリティ対策が行われていたとしても、急な在宅勤務者の増加に対応するために急遽、旧VPN機器を使うようなことがあれば、思わぬ事故が起きかねないということです。

こうしたトラブルを防ぐためにも、急な環境変化に見舞われたとしても従来のセキュリティ対策を怠らないルールと体制作りが重要でしょう。

対策3. 接続するクライアントPCのセキュリティ対策も必要

3つ目は、クライアントPCに対するセキュリティ対策です。

万が一、外部からの不正接続を許してしまった場合にも、クライアントPC経由でマルウェアの感染が拡大するなどの二次被害は何としても食い止めなければなりません。100%破られないセキュリティ対策が存在しないからこそ、社内ネットワークへの侵入を許してしまった後の対策が被害の度合いを最小化するための鍵といえるでしょう。

OSプロテクト型セキュリティ「AppGuard」

VPNを始めとするネットワークの隙をついた攻撃が脅威となっている今、サイバー攻撃から自社を守る最終防衛ラインとして機能する「AppGuard」が注目されています。AppGuardの特徴は、「OSの正常な動作を守る」という一貫した機能の提供にあります。OSの安全性な動作を前提としているからこそ、万が一、サイバー攻撃者による社内ネットワークへの侵入を許してしまった場合にも、従業員一人ひとりのクライアントPCを「未知のマルウェア」や「ウイルスへの感染」から守ることができます。

多要素認証やセキュリティパッチの最新化といった基本的なセキュリティ対策に加えて、最終防衛ラインとしての「AppGuard」を活用することで、新たな脅威への対策をいち早く実施していきましょう。


マルウェアによる攻撃を防ぐ。「新世代防御型」セキュリティ対策
不正な動作をすべてシャットアウトする新型セキュリティ「AppGuard」については、下記よりご覧いただけます。

カタログ 製品の詳細


中須 寛人
この記事を監修した人
16年間、SIerやソフト開発会社でITソリューション営業として従事。
セキュリティおいては、主にエンドポイント、無害化、認証製品の経験を積み
大興電子通信に入社後は、さらに専門性を高め、セキュリティにおける幅広いニーズに答えていくための提案活動や企画プロモーションを展開。
お客さまと一緒に悩み、一緒に課題解決が出来る活動を心掛けている。
大興電子通信株式会社
ビジネスクエスト本部
ICTソリューション推進部
セキュリティビジネス課
中須 寛人

関連記事

  1. 個人情報流出、Web改ざん。企業サイトを狙った不正アクセスの事例と対策を紹介

    セキュリティ

    個人情報流出、Web改ざん。企業サイトを狙った不正アクセスの事例と対策をご紹介

    テレワークの普及でサイバー攻撃の件数は急増しており、セキュリティ強…

  2. 感染拡大中のEmotetとは?脅威や対策など基礎知識をまるごと解説 セキュリティ

    セキュリティ

    Emotet(エモテット)とは?脅威や対策など基礎知識をまるごと解説

    デジタル時代において、さまざまなサイバー攻撃が日増しに増大する中、…

  3. 多要素認証とは?メリットや二段階認証との違い、運用の注意点を解説

    セキュリティ

    多要素認証とは?メリットや二段階認証との違い、運用の注意点を解説

    昨今では従来のIDとパスワードによる認証から、高いセキュリティ強度…

  4. セキュリティ

    内閣サイバーセキュリティセンター(NISC)のセキュリティガイドラインとは?基準を満たす対策方法

    年々巧妙化が進むサイバー攻撃から身を守るためには、正規のガイドライ…

  5. セキュリティインシデントとは?種類や事例、対策・予防法をまとめてご紹介

    セキュリティ

    セキュリティインシデントとは?種類や事例、対策法をまとめてご紹介

    セキュリティインシデントとは、企業や組織が悪意ある第三者からの攻撃…

人気記事ランキング

注目記事

業界別・部門から探す

業務から探す

トピックから探す

ホワイトペーパー

製品カタログ

  1. 新着記事やイベント情報。
    ホワイトペーパーのご案内等お役立ち情報を
    お届けします。
APPGURD

APP GUARD