見出し画像

リモートワークで安全性をどう確保する? 有効なセキュリティ対策を紹介!

皆さんの企業は、リモートワーク下でのセキュリティ対策は万全ですか?

日本でも、コロナ禍をきっかけにリモートワークが急速に普及しました。それに伴い、社員が自宅のネットワークやパソコン、スマートフォンを仕事に使用する機会が増えています。

場所にとらわれない柔軟な働き方が広がる一方で、サイバー攻撃者は脆弱なリモートワーク環境を狙っています。私たちは、便利さの裏にあるリスクにどう向き合えばよいのでしょうか。

今回は、リモートワークに潜むリスクと、有効なセキュリティ対策について詳しくご紹介します!


リモートワークに潜むセキュリティリスク

日本でも、コロナ禍をきっかけにリモートワークが普及しました。今では、自宅などの遠隔地から社内システムにアクセスしたり、ウェブ会議サービスを利用してオンライン上で打ち合わせや商談を行ったりすることが一般的になっています。

そして、こうした動きに伴い、新たなセキュリティリスクが生まれています。

総務省の「令和6年版 情報通信白書の概要」によると、2023年に観測されたサイバー攻撃関連の通信数は約6,197億パケットで、2015年の約632億パケットと比べて9.8倍に増加しています。

また、警察庁の発表では、2024年上半期のランサムウェア被害は114件とのこと。前年の同じ時期よりも11件多く、高い水準で推移しています。

被害にあった114件の内訳をみると、大企業30件、中小企業73件、団体等が11件。サイバー攻撃の対象は決して大企業だけではないことがわかります。業種については、製造業34件、卸売・小売業24件、サービス業19件、建設業9件、医療・福祉7件、情報通信業7件、その他14件とさまざまでした。

コロナ禍で導入した急ごしらえのリモートワーク環境をサイバー攻撃者が見逃すはずもなく、セキュリティが脆弱な企業の重要なデータが狙われつづけているのです。

セキュリティリスクに日本の企業はどう向き合えばいい? 

このように、リモートワーク環境の脆弱性を狙ったサイバー攻撃の増加や、国家を背景とするサイバー攻撃の激化などを受け、日本政府はサイバーセキュリティ対策の強化を急いでいます。

2014年には「サイバーセキュリティ基本法」が成立し、サイバーセキュリティ政策に対する政府の司令塔として、内閣の下にサイバーセキュリティ戦略本部が設置されました。サイバーセキュリティ戦略本部では、国としてのセキュリティ対策の目標や方針を示す「サイバーセキュリティ戦略」を3年ごとに策定しています。

また、経済産業省は「産業サイバーセキュリティ研究会」を2017年から随時開催し、国内の企業へ向けた「産業界へのメッセージ」を公表しています。2024年4月に公開されたメッセージでは、企業に以下4点について対応をお願いしたいとの提言がなされました。

1. サイバーセキュリティに対する投資を、中長期的な企業価値向上に向けた取り組みの一環として位置付ける

DX(デジタルトランスフォーメーション)やBCP(事業継続計画)、サステナビリティなどに紐付け、投資家を含むステークホルダーから理解を得るために、対話や情報開示などを積極的に行う。

2. 自社のシステム運用にかかわるリスク管理について、ITサービス等提供事業者との役割分担を明確にし、セキュリティ慣行を求める

たとえば、IT 製品の安全性が設計段階から確保されている「セキュア・バイ・デザイン」や、ユーザーが追加コストや手間をかけることなく購入後すぐにIT製品を安全に利用できる「セキュア・バイ・デフォルト」の製品の購入を優先するなど。また、委託元として自社で判断や調整を行う必要のある事項を把握し、ITサービス等提供事業者に委託した業務の結果の品質を自社で評価できる体制も整える。

3. サプライチェーン全体での対策強化に向けた意識を徹底する

たとえば、アタックサーフェスマネジメント(ASM)の活用や、 サプライチェーンに参加する中小企業などへの共助を行う。ASMとは、組織の外部からアクセスできるIT資産を見つけ出し、脆弱性などのリスクを継続的に検出・評価する一連のプロセスのこと。中小企業などへの共助には、取引先の要請対応に関する負担への配慮や脆弱性診断などの支援も含まれる。

4. サイバー攻撃の被害にあうなどの有事の際には、専門組織への相談や所管省庁などへの報告を行う

サイバー攻撃被害に係る情報の共有・公表ガイダンス」を参照し、対応する。

知っておきたい! 身近に潜むサイバーリスク

では、身近に潜むサイバー攻撃の具体的な手法について、代表的な例をみてみましょう。

  • フィッシング攻撃
    メールやSMSなどを使い、受信者を騙してフィッシングサイトに誘導し、機密情報や認証情報などを窃取する手法です。

  • マルウェア感染
    悪意のあるソフトウェアを企業のネットワークに侵入させる攻撃。ランサムウェア、スパイウェア、トロイの木馬などが含まれ、データの暗号化による脅迫、情報の窃取、システムの破壊などを行います。

  • ソーシャルエンジニアリング
    人間の心理につけこんで、機密情報を漏洩させたり、セキュリティシステムへのアクセス権を不正に取得したりする攻撃。たとえば、情報システム部門の担当者のふりをして電話をかけ、システムにログインするためのIDとパスワードを聞き出す手口や、会社のロゴを印刷したUSBメモリを社員が見つけやすい場所に置く手口などがあります。

  • DDoS攻撃
    複数のコンピュータから大量のデータを送りつけ、企業のウェブサイトやサーバをダウンさせてサービスを停止させる攻撃です。

  • 中間者攻撃(MitM攻撃)
    二者間の通信に忍び込んで、企業内のデータ通信を傍受し、情報を盗聴または改ざんする攻撃。送受信者に巧妙になりすまし、信頼関係を悪用して不正な指示を行ったり、機密情報を窃取したりした場合、被害に気付きにくいという特徴があります。

  • ゼロデイ攻撃
    ソフトウェアの開発ベンダーなどが脆弱性の対策情報を公開する前に、その脆弱性を悪用して攻撃を行います。一方で、Nデイ攻撃は、すでにパッチが公開されている脆弱性に対して行われる攻撃のことをいいます。

  • パスワードクラッキング
    さまざまな技術を使い、パスワードを解析して割り出すこと。不正ログインによるサイトの改ざんや機密情報の窃取を行います。

リモートワークに有効なセキュリティ対策は?

こうしたサイバー攻撃の被害を防ぐうえでは、社員の情報リテラシーの向上が欠かせません。疑わしいメールやSMSにあるリンクをクリックしたり、ファイルをダウンロードしたりしないようにすることが重要です。


そして、攻撃者が攻撃をしにくい環境づくりも重要な戦略となります。具体的には、次のような対策が有効です。

①使用デバイスとネットワークを一元的に監視・管理する。
②不足しているパッチを自動的にスクリーニングして適用する。
③定期的にデータのバックアップを行う。
④データへのアクセスに対してユーザー権限を制御する。
⑤強力なパスワードを使用し、定期的に変更する。
⑥多要素認証を採用する。
⑦サイバーセキュリティソリューションを導入する。

TeamViewerにできること

TeamViewerは、最新のセキュリティ対策を実現するリモートアクセスソリューションを提供しています。

【TeamViewerの特長】
・TeamViewerは、エンドツーエンドの256ビットセッション暗号化、アカウントの二要素認証、セキュアなリモートパスワードプロトコルなど、業界トップクラスのセキュリティを誇ります。

360°の監査とログ機能があり、すべての受信・送信、ユーザー行動を監視して、リスクの検出、データセキュリティ要件の遵守を実現します。

条件付きアクセス機能を使用すると、組織内のどのデバイスやユーザーが、どのデータにアクセスできるかを制御できます。

リモートワークの安全性を高めるために、VPN(仮想プライベートネットワーク)経由での接続を検討している方もおられるかもしれません。VPN接続とTeamViewerのリモートアクセスソリューションの違いは、その安全性と快適性にあります。

VPNはパブリックネットワーク経由でデータを転送しますが、TeamViewerは画面イメージのみを転送します。つまり、データが社外に出ることはありません。また、個人のデバイスにソフトウェアをインストールする必要がなく、すべてのデータは会社のファイアウォールの内側で保護されます。

VPN 接続はパフォーマンスが不安定で、使用するユーザーが増えると動作が遅くなることもありますが、TeamViewerなら常に高速でスムーズに作業を行えます。VPNに比べ、コストを約3分の1に節約できること、たった数時間で多数のデバイスにインストールできる導入の簡単さもTeamViewerのメリットといえるでしょう。

リモートアクセスソリューションで最新のセキュリティ対策を!

サイバー攻撃の手口は年々巧妙になり、社員と機密データのあいだに入り込む方法が次々と開発されています。リモートワークは私たちに大きなメリットをもたらしましたが、同時にサイバー攻撃者が侵入する機会を増やしていることは否定できません。

重要なデータをサイバー攻撃から守るためには、進化する脅威に対応しつづける必要があり、強力なセキュリティ機能を備えたリモートアクセスソリューションが不可欠です。

TeamViewerが提供するリモートアクセスソリューションの詳細は、以下のページをご確認ください。
https://www.teamviewer.com/ja/solutions/use-cases/remote-access

今回は、リモートワークのセキュリティリスクとその対策についてお伝えしました。次回もどうぞお楽しみに!