株式会社アイネットテクノロジーズ

今からでも遅くない Covid-19 終息後を見据えたリモートワーク対策

アイネットテクノロジーズ 上口 裕樹です。

近頃は新型コロナウィルス感染症のワクチン供給に関する話題で持ち切りですね。

日本では2021年2月中旬頃から先行して医療従事者を対象に接種が始まっており、今後は徐々に接種回数は増加していくと思われます。

世界全体の累計接種回数(3月8日更新)

https://vdata.nikkei.com/newsgraphics/coronavirus-vaccine-status/

2021年には完全終息するのか?完全終息にはあと2~3年必要?といった情報も飛び交っていますが、どれも確定した情報でないものばかりですよね。経営者の皆様はこのような不確定要素が多い状況においても、常に社員のことを考えながら経営を行っていかなければなりません。働き方についてもそれは同じことです。Covid-19 の影響を受けて多くの企業にとって半ばなし崩し的に始まったリモートワークですが、結果として一部の大企業で導入が進んだ半面、中小企業ではまだまだ進んでいないのが現状です。

(参考)第3波におけるテレワーク実施率は全国平均30%以下

都道府県別では以下のような結果も出ています。

2020年11月 テレワーク実施率

東京都でも50%以下、和歌山県ではなんと3.5%と衝撃的な数値となっています。

それだけではありません。実際にテレワークをどのように実施しているか?などの統計を見てみると以下のような結果が浮き彫りとなっています。

内部不正を危惧していることを示すデータでは以下のような結果も得られています。

テレワークの代表的な、2つのパターン

会社支給PCを自宅に持ち帰えるパターンですね。

ケースとしては非常に多いです。

個人所有(BYOD)端末から利用を許可しているパターン。

BYODにありがちなセキュリティパッチが全く適応されていないケースなど。

いかがでしょうか?今回は代表例として2つのパターンをご紹介しましたが、少しでも該当する箇所はありませんか?アイネットテクノロジーズでは、お客様が抱えているテレワークに関するお悩みを一緒に解決させていただきます!是非、一度ご相談ください。

株式会社アイネットテクノロジーズ
info@inet-tech.jp

お問い合わせ窓口:050-8881-5770
システムコンサルティング事業部

アイネットテクノロジーズ
INET-TECHNOLOGY'S

当社は、ゼロトラストネットワークを基本とし、Microsoft365やDefender for Endpoint(旧MDATP)、Microsoft Sentinelなどを使用したCyber Attack診断からシャドウIT PoCなど、コンサルティングから導入までをお手伝い致します。

当社は、ゼロトラストネットワークを基本とし、Microsoft365やDefender for Endpoint(旧MDATP)、Microsoft Sentinelなどを使用したCyber Attack診断からシャドウIT PoCなど、コンサルティングから導入までをお手伝い致します。

関連記事

そのVPN、安全ですか?

アイネットテクノロジーズ 上口 稚洋です。 突然ですが、皆様がお勤めの企業ではリモートワークは進んでいますか? このように質問させて頂くと4割~5割くらいのお客様は何かしら対策は行っていると回答が返ってきます。 では、具体的な対策の中身についてはどうでしょうか? 1. 会社支給のPCを持ち返ってVPNを利用2. 個人所有端末で Office 365 などのリソースへアクセスを許可3. VDIなど仮想デスクトップ環境を整備済み などなど。 他にも色々ありますが、大きくはこの3つのいずれかを選択していることが多いようです。 今回は 1.会社支給のPCを持ち返ってVPNを利用 について考えてみましょう。 VPNについてはJPNICさんが詳細に説明いただいている資料などがありますので、こちらをご覧いただければよいと思いますが、その歴史は古く1960年代から利用されているものであり、日本でも2000年代以降にADSLや光回線などが普及し始めた頃から急速に導入が進みました。 ご参考:VPNとは Low ~ Middle 程度のVPN装置であれば導入も比較的容易なため Covid-19 対応という名目で急遽導入を始めた企業も多かったことが調査結果からわかってきています。 ですが残念なことに十分な検討を行う時間もなく導入が進んでしまったため、 結果的にハッカー集団から多数攻撃を受けてしまう事態となりました。 IPAさんが公開している 情報セキュリティ 10 大脅威 に関する調査結果でも、テレワーク等のニューノーマルな働き方を狙った攻撃 が3位にランクインしており、VPNの脆弱性を突いた攻撃が多数確認されています。 では、VPNの脆弱性とはいったいどのようなものでしょうか? 広く知られている手法としては以下①~④の流れで行われていることが多いかと思います。 ①フィッシング/パスワードスプレー攻撃 ②標的型メールの送信 ③証明書を利用した不正アクセス ④トークンを利用した不正アクセス 典型的な手法ではありますが、毎年多くの企業が被害に!! 他にも、経済産業省公開の資料によればこのような情報も掲載されており注意が必要です。 経済産業省 第4回 産業サイバーセキュリティ研究会 事務局説明資料 https://www.meti.go.jp/shingikai/mono_info_service/sangyo_cyber/pdf/004_03_00.pdf そう。VPNは確かに素晴らしい技術ですが、最早それだけでは安全にリモートワークを行うことは難しくなっているのです。アイネットテクノロジーズでは Microsoft 365 を活用して企業の皆様にとって最適なリモートワークモデルをご提案いたします。 当社でのモデルケース 是非、一度ご相談ください。 株式会社アイネットテクノロジーズinfo@inet-tech.jp お問い合わせ窓口:050-8881-5770システムコンサルティング事業部

情報セキュリティ10 大脅威 2021

アイネットテクノロジーズ 上口 裕樹です。 2021年も早いもので3月がスタートしましたね。 今回は以前にご紹介した 情報セキュリティ 10 大脅威 の2021年度版に関する情報をお届けしたいと思います! IPA(情報処理推進機構)さん公開の資料https://www.ipa.go.jp/security/vuln/10threats2021.html 1位 ランサムウェアによる被害 (昨年4位からランクアップ)昨年は5位にランクインしていましたが今回はランサムウェアが1位という結果に。 2021年1月には海外機関が連携してEmotetの活動を停止する作戦が実施されたことは記憶に新しい話題ですが、引き続き今後の動向にも注目です。 社、アイネットテクノロジーズは今年からマイクロソフトCSPライセンスの提供を開始することになりました! 2位 標的型攻撃による機密情報の窃取(昨年1位)企業や民間団体、官公庁等の組織に対して機密情報等を窃取することを目的とした攻撃が継続して発生しています。攻撃者は非常に巧妙で新型コロナウイルスの感染拡大に伴う社会情勢の変化や、それに伴ったテレワークへの移行に生じるスキに便乗し、情報を窃取する手口が盛んに行われました。 3位 テレワーク等のニューノーマルな働き方を狙った攻撃(New!)2020年は新型コロナウィルスの影響でテレワークが急拡大しましたが、これまでオフィスで働くことが当たり前だった企業で突然テレワークが始まったために十分なセキュリティ対策が施されてないスキを狙って攻撃を受けた企業が多かったようです。 4位 サプライチェーンの弱点を悪用した攻撃(3年連続4位をキープ)サプライチェーンの関係性を悪用することでセキュリティ対策がある程度施されている企業を直接攻撃するのではなく、サプライチェーンのセキュリティが脆弱な取引先等を標的とすることで取引先が攻撃されると取引先が保有する企業の機密情報が漏えいしたり、取引先を踏み台として、本来標的にしている企業が攻撃を受けるケースが一定数発生しています。 5位 ビジネスメール詐欺による金銭被害(昨年は3位)2020年は新型コロナウィルスに関する内容が含まれたビジネスメール詐欺(BEC)が多数報告されています。BECに関しても年々巧妙になってきている印象です。 6位 内部不正による情報漏えい7位 予期せぬIT基盤の障害に伴う業務停止8位 インターネット上のサービスへの不正ログイン9位 不注意による情報漏えい等の被害10位 脆弱性対策情報の公開に伴う悪用増加 当社のアセスメントサービスでお客様の現状を可視化させて頂いた事例はコチラ ご紹介した事例はごく一部ですが、これだけでもかなりインパクトのある数字であることがお分かりいただけるのではないでしょうか。 アイネットテクノロジーズでは、お客様の現状を可視化するお手伝いから今後の対策に関する支援まで対応することが可能です! 株式会社アイネットテクノロジーズinfo@inet-tech.jp お問い合わせ窓口:050-8881-5770システムコンサルティング事業部 上口 裕樹

To prevent more than 90% of basic cyber attacks

皆さん、こんにちは。 アイネットテクノロジーズ 上口裕樹です。 突然ですが、皆様が所属されている企業のセキュリティ対策は順調に進んでいますでしょうか。 サイバーセキュリティは益々攻撃が激化してきており運用においても日々対策が求められていることが多数存在するかと思います。 サイバーセキュリティ対策というキーワードだけを取り上げると「何か特別な対策が必要ではないか?」そのように考える方が少なくありません。 ですが、実際は何も特別なことを行う必要はあまりなく基本的な対策をしっかり行っていれば多くの被害を防ぐことが可能です。 こちらは、とりわけ5つの項目に対して対策することで基本的な攻撃の98%は防ぐことが可能というイメージ図です。 侵入に関する考察や情報は様々な角度で取り上げられているため、本ブログでは敢えて「90%以上」というタイトルにしています。 ①MFAを利用する MFAを有効化している環境の場合、攻撃者が侵害するためのハードルは非常に高くなります。 MFAを利用することでアカウントに対する攻撃の99%以上を防ぐことができると言われています。 ②境界型からゼロトラスト型へ移行する 日本は世界的に見てもまだまだ境界型ネットワークで構築された環境を利用していることが多いと言われています。 毎日のようにメディアに取り上げられているハッカーの侵入・情報詐取の多くは残念ながら境界型で構築されている環境です。 ゼロトラスト型は絶対に侵入されない環境を作るのではなく、侵入されることを前提としたモデルなので、仮に侵入されたとしても、 その後の対処に必要な時間(工数)も大幅に端出することが可能です。 ③マルウェア対策を行う 攻撃者は、リモートアクセスを可能とするソリューションを標的にして内部に侵入し、損害を与えるケースが多いと言われています。 ソフトウェアやアプライアンスを定期的にアップデートすることや、ゼロトラスト型のデバイス正常性監視などを行うことが必要です。 また、電子メールシステム利用時の不審なスクリプト実行の停止や、レガシープロトコルの無効化なども効果的です。 ④システムを最新の状態にする 企業においてシステムを常に最新の状態に保つというのはそれなりの工数が必要です。 しかし、パッチ適用などある程度手法が確立されているものについても定期的に実行されていないことが多いようです。 セキュリティホールを突かれ攻撃者に侵入を許してしまう多くのケースはこのパッチ適用が適切に行われてないことにあると言われています。 ⑤データを保護する まず、データを保護するためには現状を理解する必要があります。 データが企業内のどこに保存されているのかをアセスメントすることが重要です。 その後、何が機密データに該当するのか?といったことを定義付けします。 定義付けが完了したら、データへのラベル付けを計画します。 今回は5つの項目について少し触れてみましたが、いかがでしょうか。 企業によって対策の度合いは異なると思いますが、どこまで対策は完了しておりますでしょうか。 対策にお悩みの方や、導入後の運用など検討中といった方がいらっしゃいましたら、 是非、一度ご相談ください。 株式会社アイネットテクノロジーズ info@inet-tech.jp

CONTACT

TELEPHONE