全2715文字
PR

 「新型コロナウイルスに関連したサイバー攻撃は2020年1月から観測されるようになり、2月以降に急増した」。セキュリティー会社である米ファイア・アイ(FireEye)日本法人の千田展也シニア・インテリジェンス・オプティマイゼーション・アナリストはこう話す。その多くは新型コロナを題材にしたフィッシング攻撃で、企業ネットワークを狙った攻撃も増えているという。

 政府機関やメディア、シンクタンクなどを対象としたサイバー攻撃も確認されている。SNSの怪しいアカウントから「発生源は本当に中国・武漢市なのか」などといった情報が発信されるなど、世論操作を狙ったサイバー攻撃も観測されている。「攻撃者は休んでいないという前提で、企業のシステム部門はセキュリティー対策を考える必要がある」と千田氏は言う。

 新型コロナの感染拡大に伴い、多くの企業がテレワークを進めている。これを悪用して企業ネットワークに侵入しようとする攻撃も観測されており、これからも増加するとファイア・アイは予測する。システム部門はテレワークを拡大するために、これまでテレワークをしていなかった社員にもリモートのアクセス権を付与したり、個人所有のPCなど管理対象外の端末からのアクセスを許可したり、セキュリティーのチェックを限定的なものにしたりしているためだ。

 ファイア・アイの千田氏はテレワークに関連して狙われやすい「弱点」を6つ挙げる。

企業内ネットワークが狙われる6つのポイント
企業内ネットワークが狙われる6つのポイント
出所:米ファイア・アイ
[画像のクリックで拡大表示]

 第1の弱点は従業員が使用する端末で、これを踏み台にしたリモートアクセスによって企業内ネットワークが攻撃されている。フィッシングなどによって従業員の端末を乗っ取って、従業員が使用するVPN(仮想私設網)や仮想デスクトップなどのリモートアクセス手段を使って社内ネットワークに侵入する。フィッシングを防ぐための電子メールのフィルタリングや端末の防御、管理者権限の削減など、端末の防御を強化する必要がある。

 第2の弱点が脆弱な社内システムだ。第1の手段の水平展開(横展開)をすることで、様々なアプリケーションに攻撃対象を広げる。攻撃者が社内ネットワークに侵入した後に、他のユーザーのID・パスワードなども入手して、他のアプリケーションなどに侵入する。こうした事態を防ぐためには、リモートアクセス経由で利用できる社内アプリケーションや社内システムを必要最低限のものに限定しておく。

多要素認証に関する教育が不可欠

 第3の弱点が認証システムだ。最近は多要素認証(MFA)を導入するユーザー企業が増えている。しかしスマートフォンを使ったMFAを導入している企業において、攻撃者が試みたログオンによるプッシュ通知に対して従業員が「許可」を与えてしまっている事例があるのだという。従業員に対しては、身に覚えの無いプッシュ通知に対して許可をしないよう教育したり、そうしたプッシュ通知があった場合にシステム部門に報告するよう呼びかけたりする必要がある。

 第4の弱点が管理対象外のデバイスからのリモートアクセスだ。デバイスに対するチェックが甘い場合に、攻撃者による侵入を招く恐れがある。

 第5の弱点が「スプリットトンネリング」だ。スプリットトンネリングとは、VPNを使用するデバイスの通信全てをトンネリングさせるのではなく、特定のアプリケーションの通信だけトンネリングさせる手法のこと。通信全てをトンネリングさせるフルトンネリングはVPNのネットワーク帯域を圧迫しがちであるため、混雑を避ける目的でスプリットトンネリングを使用するユーザー企業が増えている。

 しかしスプリットトンネリングには弱点もある。フルトンネリングの場合はユーザーのネットワークアクセスは全て企業内のWebプロキシーを通過するため、ユーザーの行動を把握しやすいのに対して、スプリットトンネリングではVPN対象外のアプリは企業内のWebプロキシーを通過しない。ユーザーの行動をデバイス側でモニタリングするといった別の対策が必要となる。

 第6の弱点がリモートアクセス手段そのものだ。リモートアクセス用のポータルサイトなどに対するDoS(サービス不可能)攻撃を仕掛けられると、テレワークができなくなるので、企業の業務に著しい支障が生じてしまう。