SSL VPNの脆弱性も狙われる――識者が語るテレワーク環境の最新脅威と対処法:自社のテレワークPCは安全と言い切れる?
新型コロナウイルス感染症の影響でテレワークが普及する中、SSL VPNの脆弱性を突く標的型ランサムウェア攻撃や、拡散を狙うばらまきメール攻撃など新たな脅威が顕在化している。これらに企業はどう対処すべきか、有識者が語り合った。
新型コロナウイルス感染症(COVID-19)の流行下で、サイバー攻撃が激化している。
JPCERTコーディネーションセンター(JPCERT/CC)のレポートによれば、2020年秋ごろには既に2019年のインシデント報告総数を超えた。従業員を直接狙うフィッシングサイトや業務用デバイスを狙うランサムウェアが急増していることも分かっている。
例えばSSL-VPNの脆弱(ぜいじゃく)性を突くなどした標的型ランサムウェア攻撃がある。2019年、複数のSSL-VPN製品に大きな脆弱性が残っていることが分かり、実際に攻撃を受けた組織もあった。JPCERT/CCや国外のセキュリティ調査会社の調査によると、脆弱性が長期間放置されたままの機器や侵害された痕跡が残ったままの機器が多数国内で見つかったという。
2019年ごろから、窃取した情報をWebサイトでリークする“二重の脅迫”を行う「標的型ランサムウェア攻撃」が増加しており、国内でも2020年に被害が拡大している。この攻撃は、侵入原因を特定しにくく、漏えいした情報からは侵害元を推測しにくいという問題がある。
このような状況に対して企業はどのように対応すべきなのだろうか。2020年11月に開催されたオンラインセミナー「テレワークPC、安全と言い切れますか? 〜専門家が語る脅威の実態と今後求められるエンドポイント対策〜」から議論の内容を紹介しよう。
提供:株式会社インターネットイニシアティブ、エムオーテックス株式会社、BlackBerry Japan株式会社
アイティメディア営業企画/制作:アイティメディア編集局
Copyright © ITmedia, Inc. All Rights Reserved.