全2386文字
PR

 全国で緊急事態宣言が解除され、テレワークによる在宅勤務から通常勤務に切り替わる人は多いだろう。それに伴い、社員が自宅で使っていたノートパソコンや外部記憶装置などが社内ネットワークに接続されることになる。

 攻撃者にとって、コンピューターウイルス(マルウエア)を社内ネットワークに送り込める絶好の機会だ。「我が社は一般の社員が使うネットワークと、機密情報があるネットワークを分離しているから大丈夫」などと油断していると大変な目に遭う。物理的に隔離したネットワークにウイルス感染を広げる手口が出回っているからだ。

接続前のセキュリティーチェックが不可欠

 今回の緊急事態宣言により、多くの企業がテレワークによる在宅勤務を推奨あるいは強制した。そのため会社貸与のパソコンを使って社内ネットワークにVPNで接続していた人は多いだろう。

 緊急事態宣言の解除とともにテレワークを終了する企業では、それらのパソコンが職場に一斉に戻ることになる。

 通常、自宅のネットワークは社内ネットワークよりもセキュリティーレベルが低く、ウイルス感染や不正アクセスのリスクが高い。自宅で使っていたパソコンを社内ネットワークにつなぐのは危険な行為であり、ウイルスが持ち込まれる可能性がある。

 このためセキュリティー組織やセキュリティーベンダーは、社外に持ち出した機器を社内ネットワークにつなぐ際には十分注意するよう呼びかけている。

 例えば日本ネットワークセキュリティ協会(JNSA)はチェックリストを公開。社内ネットワークに接続する前には、「セキュリティー対策が最新の状態か」「ウイルスに感染していないか」「無許可のソフトウエアがインストールされていないか」などを確認するよう勧めている。

JNSAが公開する「緊急事態宣言解除後のセキュリティ・チェックリスト」
JNSAが公開する「緊急事態宣言解除後のセキュリティ・チェックリスト」
(出所:JNSA)
[画像のクリックで拡大表示]

 社内ネットワークに接続した機器が不審な通信をしていないか、監視を一定期間強化することも勧めている。ウイルス対策ソフトなどによるウイルスチェックは万全ではない。見逃した場合の安全策として、通信の監視は有効だ。