リモートワーク時の主なリスク
Remote workers face many of the same security risks as on-site employees. However, their unique situation exacerbates some security risks and creates new ones. Some of the primary security risks of remote work include:
- フィッシング攻撃: Remote workers are more vulnerable to phishing attacks due to their use of personal devices for work, their location outside of corporate perimeter-based security solutions, and blurred lines between business and personal use. Cybercriminals take advantage of this increased vulnerability, and phishing attacks surged during the COVID-19 pandemic.
- マルウェア感染: リモートワーカーは仕事で個人のデバイスを使用する傾向が強まっており、企業のデータやリソースにアクセスできるデバイスには、未承認のアプリがインストールされており、個人の閲覧に使用されている可能性もあります。 また、これらのデバイスには企業のエンドポイント セキュリティ ソリューションが備わっていない可能性があるため、マルウェアが企業リソースを攻撃する足がかりとしてデバイスに感染するのに最適な環境を作り出します。
- Account Takeover: リモートワークの台頭に伴い、仮想プライベートネットワーク(VPN)、リモートデスクトッププロトコル(RDP)、および同様のリモートアクセスソリューションの使用が急増しました。 これにより、攻撃者が企業システムにリモートアクセスしてデータを盗んだり、ランサムウェアを仕掛けたり、その他の悪意のあるアクションを実行したりできるため、サイバー犯罪者にとって従業員の資格情報の価値がさらに高まります。
- モバイル マルウェア: With remote work, many organizations have implemented bring your own device (BYOD) programs that allow employees to work from their preferred, personal devices. As a result, mobile devices are more common in the workplace, and cybercriminals are directly targeting these devices in their attacks via malicious mobile apps, SMS phishing (SMiShing) campaigns, and other attacks specifically geared towards mobile devices.
- 法規制の不遵守: With remote work, employees are accessing corporate and customer information from home, often using personal devices. This can create significant regulatory compliance challenges for an organization if it is not able to effectively protect sensitive customer data entrusted to it and enforce corporate security policies.
リモートワークのセキュリティのベストプラクティス
効果的なリモートワークのセキュリティには、リモートワーカーが直面する固有のセキュリティリスクと課題を特定して対処することが含まれます。 リモートワーカーには、企業リソースへの安全なリモートアクセス、安全なインターネットアクセス、データセキュリティ戦略、エンドポイントセキュリティソリューションが必要です。
#1.セキュアなリモートアクセス
Employees working from off-site need secure connectivity to enterprise networks and resources. Some vital components of secure remote access include:
- Encrypted Connection: リモートワーカーは、信頼できない安全でないネットワークを介して企業のネットワークやリソースに接続しています。 暗号化された接続 ( 仮想プライベートネットワーク (VPN)は、機密データを盗聴者から保護するために不可欠です。
- 多要素認証 (MFA): リモートワークでは、ユーザーのパスワードやデバイスが侵害される可能性が高くなり、アカウントへの不正アクセスが許可される可能性があります。 MFAは、パスワードと信頼できるデバイスの組み合わせなど、複数の要素を要求することで、攻撃者がユーザーとして正常に認証することをより困難にします。
- デバイスのセキュリティ態勢評価: With BYOD and dual-use devices, employees may install malicious apps or be infected by malware when using a device for personal reasons. Before allowing devices to connect to enterprise resources and networks, they should be assessed to determine if they meet corporate security policy requirements and are potentially compromised.
- ゼロ トラスト ネットワーク アクセス(ZTNA): Cyber threat actors commonly take advantage of remote work by compromising users’ accounts and using their VPN connections to access and explore corporate resources. ZTNA provides access on a case-by-case basis determined by role-based access controls, making this lateral movement more difficult to perform and limiting the impact of a compromised account.
#2. Internet Access Security
在宅勤務の場合、従業員は公共のインターネットがもたらすすべてのリスクと脅威にさらされます。 インターネット経由の脅威を軽減するには、次の機能が必要です。
- URLフィルタリング: リモートワークでは、従業員が業務目的で使用されるデバイスで悪意のあるサイトや不適切なサイトにアクセスする可能性が高くなります。 URL フィルタリングを使用すると、組織は、従業員が会社のデバイスでアクセスできるサイトを制限することで、企業のセキュリティ ポリシーを適用できます。
- URL レピュテーション: 悪意のあるリンクは、サイバー犯罪者がマルウェアを提供したり、資格情報を盗んだりするWebサイトに従業員を誘導しようとするため、フィッシングキャンペーンの一般的なツールです。 URLレピュテーションチェックは、これらの悪意のあるドメインを特定し、従業員が誤ってドメインにアクセスして自分自身と会社を危険にさらすのを防ぐのに役立ちます。
- Content Disarm and Reconstruction (CDR): サイバー犯罪者は、フィッシングキャンペーンの一環として、一見無害に見えるファイルに悪意のあるコンテンツを埋め込むのが一般的です。 CDR は、ファイルを分解し、悪意のあるコンテンツを取り除き、サニタイズされたファイルを目的の受信者に送信する前に再構築します。 このプロセスは、エンドユーザーへの影響を最小限に抑えながら、企業リスクを管理します。
- アンチフィッシング: Phishing attacks increased significantly during the COVID-19 pandemic as cybercriminals took advantage of employees working from home. Anti-phishing protection is essential to managing the risk that a successful phishing campaign will lead to an infected endpoint or compromised employee account.
- 資格情報の保護: リモートワークでは、従業員のログイン認証情報は、VPNやRDPを介した企業ネットワークや企業のSaaSソリューションへのアクセスを可能にするため、犯罪者の標的になりやすくなります。 資格情報保護ソリューションは、侵害された資格情報の使用を特定してブロックし、会社とその従業員を保護しようとします。
#3. データ保護
Remote workers need access to sensitive data, but this also creates the risk of data breach. To protect its corporate and customer data, companies require the following data security tools:
- ディスク暗号化: リモートワークは、企業や顧客の機密データを含むデバイスが紛失したり盗まれたりする可能性を劇的に高めます。 すべてのエンドポイントは、誤って配置されたデバイスのメモリから機密データが読み取られるのを防ぐために、ディスク全体の暗号化で保護する必要があります。
- データ漏洩防止(DLP): リモートワークでは、メールや企業コラボレーションアプリの使用が急増し、機密データが公開される可能性が高まっています。 コラボレーション アプリ上のすべてのメールとメッセージは、機密データをスキャンして、権限のない第三者に漏洩しないようにする必要があります。
- ファイル分類: Properly protecting sensitive data requires the ability to identify and appropriately mark sensitive data within files; however, this is infeasible to do manually at scale. Effective data protection requires automated scanning of files for sensitive content to ensure that this data can be appropriately marked and secured.
#4. Endpoint Protection
リモートワークでは、従業員のデバイスがマルウェア感染のリスクにさらされます。 これらのデバイスに展開されるエンドポイント セキュリティ ソリューションには、次のような特定の機能が必要です。
- ランサムウェア保護: ランサムウェアは、企業のサイバーセキュリティに対する主要な脅威として浮上しています。 サイバー犯罪者は、リモートワークの急増を利用して、フィッシングキャンペーンや、侵害された認証情報を使用してVPNやRDP経由で認証することでマルウェアを展開しています。 ランサムウェア防止ソリューションは、企業のエンドポイントとバックエンドインフラストラクチャをランサムウェア攻撃から保護するために不可欠です。
- 感染したエンドポイントの隔離: 多くの場合、リモートワークへの移行により、多くの企業が企業ネットワークの外部で運用しているため、企業はエンドポイントを制御できなくなります。 その結果、マルウェアの感染は、検出されて封じ込められる前にさらに広がる可能性があります。 エンドポイントの検出と対応 これらのデバイスに展開される (EDR) ソリューションには、感染したエンドポイントが他の企業システムにリスクをもたらす前に隔離する機能が含まれている必要があります。
- ランサムウェアの回復: ランサムウェア攻撃は、ファイルを暗号化し、復号化キーで使用できないようにするように設計されています。 多くの場合、これらの攻撃は暗号化の開始後に検出され、停止されるため、一部のファイルはすでに読み取り不能になっています。 エンドポイント保護ソリューションには、ランサムウェア攻撃によって暗号化されたファイルを回復する機能が含まれている必要があります。
- モバイル脅威防御(MTD): リモートワークへの移行により、企業がBYODポリシーを展開して、従業員が個人用デバイスやデュアルユースデバイスで作業できるようにするため、モバイルデバイスの採用が増加しています。 その結果、サイバー犯罪者はモバイルデバイスにますます集中するようになり、2020年には97%の企業がモバイルの脅威に直面しています。 この企業の攻撃対象領域の拡大を管理するには、 モバイルセキュリティ 企業リソースにアクセスできるデバイスへのソリューション。