新品互換用パソコン バッテリー、ACアダプタ、ご安心購入!
ノートpcバッテリーの専門店



人気の検索: ADP-18TB | TPC-BA50| FR463

容量 電圧 製品一覧

スペシャル

テレワーク浸透のためにセキュリティポリシーの見直しを

クラウドベースのエンドポイント保護プラットフォームなどを提供するクラウドストライクは6月3日、オンラインによる記者説明会を開き、新型コロナウイルス感染症流行下で企業における在宅勤務のセキュリティ対策の有無に関する調査結果を発表した。

CrowdStrike、Google Cloud向けにFALCONセンサの自動実装機能

対象はオーストラリア、フランス、ドイツ、英国、インド、日本、オランダ、シンガポール、米国の幹部クラスの意思決定者4048人を対象に、4月14日~同29日かけて実施。

米CrowdStrike 最高技術責任者(CTO)のマイケル・セントナス氏は「当たり前の結果なのだが、回答者の56%が新型コロナウイルス感染症の拡大により在宅勤務の割合が増加したと回答している。しかし、国別で見ると感染拡大以前からテレワークを実施していたアメリカやシンガポール、イギリスなどは在宅勤務の割合が高い一方で、テレワークが浸透していなかった日本は最下位だ。これは準備体制の不備などが挙げられ、国の文化の違いが結果に反映されている」と指摘する。

また、回答者の60%が在宅で業務を行うために個人デバイス(ノートパソコン、携帯電話など)を使用し、特にシンガポールで70%、インドで72%と使用率が高い結果となり、テレワークが普及していない日本は個人デバイスの使用率は低い結果となっている。

同氏は「回答者の89%が自身で使用しているデバイスが在宅勤務に際して高度なサイバー攻撃へのセキュリティ対策ができていると回答しているが、これはオフィスの環境とは異なるため過信している状況と言える」と話す。

さらに、調査に参加した意思決定者の50%が重大なサイバー犯罪の被害にあう可能性は、新型コロナウイルス感染症の流行前後で変わらない、あるいは低くなると回答していることに加え、53%が在宅勤務におけるサイバーセキュリティに関するリスクについてパンデミックの発生以降に所属組織が研修を提供していないと回答しているという。

セントナス氏は同社の報告として「2020年2月~4月の3カ月間、攻撃は鈍化しておらず、国家支援型攻撃者グループとeCrime(サイバー犯罪者)攻撃者グループの両方が人々の恐怖心や不安を利用し、ソーシャルエンジニアリング、フィッシング、Eメール詐欺が増加したと同時にイランや中国に関連した偽情報や陰謀説が増加した。そして、攻撃者グループが展開した新型コロナウイルス感染症をテーマとした悪意あるいファイル数は100倍に増加している」と説明する。

ソーシャルエンジニアリングの例としては、WHOや米国疾病予防管理センター(CDC)、米国保健福祉省(HHS)などになりすまして詐欺などの攻撃が行われている。MUMMY SPIDERと呼ばれるスパムメールは新型コロナウイルス感染症を利用し、Eメールスレッドハイジャックの手法を用い、被害者は最終的にサブボットネット3のためEmotetマルウェアサンプルのダウンロードに誘導され、メールは日本語を使用しており、京都の保健所になりすましていたという。

最後にセントナス氏は、新型コロナウイルス下におけるテレワークに対して、企業が講じるべき対策のポイントを解説した。

同氏は「企業のセキュリティポリシーにテレワークに関するポリシーが盛り込まれていること、企業に接続するBYODデバイスに対する計画を策定すること、安全でないWi-Fiネットワークを介した機密データへのアクセスに備えること、サイバーウイルスに対する予防策と可視性を持つこと、コロナウイルスに便乗した詐欺の増加に備える継続的な従業員の教育、そして危機管理とインシデント対応計画をリモート環境の従業員も実行できることが重要となる」と強調していた。