在宅勤務を安全に行うための10のポイント

 2020.06.16  2024.02.21

オリジナルの記事はThreatSTOP社Ofir Ashman氏が書いたもので、本記事はその日本語訳です。オリジナルの記事(英語)は以下のURLからご覧いただけます。

https://blog.threatstop.com/10-work-from-home-security-tips-quarantine

ここ数か月、世界的な新型コロナウイルスの大流行により、多くの人が在宅勤務を開始しています。今までに在宅勤務の経験がある人もいると思いますが、大半の人にとって長期間在宅勤務を行うのは初めてのことでしょう。現在の混乱した状況、急な在宅勤務により発生した様々なセキュリティリスク、脆弱性を利用しようと、攻撃者たちは様々な攻撃を繰り広げています。

今回は、在宅勤務をより安全に行うための10個のポイントをご紹介します。

在宅勤務を安全に行うための10のポイント

PCのプログラム、OSがアップデートされていることを確認する

脆弱性、特にOSや一般的なプログラムの脆弱性が露呈した場合、通常は迅速にパッチが適用されます。パッチは新しいプログラムのアップデートとして展開され、多くの攻撃者は、システムをアップデートせず、悪用される危険性を放置している人々を餌食にしています。マルウェア感染のリスクから身を守るために、すべてのプログラムがアップデートされていることを確認することが必要です。

信頼できるアンチマルウェアソリューションを適用する

マルウェア対策のもう 1 つの重要なステップは、デバイスが企業ネットワークの外にある場合でも保護を維持するセキュリティソリューションを実装することです。ローカルだけでも十分に機能するアンチウイルスプログラムを使用し、インバウンドとアウトバウンドの両方の悪意のあるトラフィックをブロックするためにファイアウォールとして機能するエンドポイントセキュリティソリューションを実装することが必要です。

自宅のネットワークを安全にする

家庭のWi-Fiネットワークは、企業ネットワークとは異なり、たいていの場合ははるかに簡単にハッキングすることができ、それらに対処してくれるITチームはありません。これらのネットワークは、多くの場合、より弱いプロトコルを使用し、ほとんどの人は、デフォルトのルータのパスワードを変更していません。攻撃者からネットワークとデバイスを保護するために、ルータのパスワード変更を行ってください。また、 ルータの設定で、Wi-Fiの暗号化を設定することもできます。

ThreatSTOP MyDNS Clientで実現するあなたの在宅勤務を守ろう!
導入事例:アメリカのボルチモア大学

私用のPCと業務に利用するPCを分ける

仕事用のパソコンを自宅のネットワークに接続すると、ネットワークハッキングやワームのようなマルウェアがネットワーク内の複数の機器に横方向に伝播してしまう危険性があります。十分に注意して、悪質なウェブサイトやメールを意識していたとしても、ネットワーク内の他のデバイスによってリスクがもたらされる可能性があります。偽のウェブサイトやゲーム、コンテンツのダウンロードなどによって、家族や同居人の端末は簡単に感染してしまいます。そうすると、自分のデバイスが感染するのも時間の問題です。リモートワークでホームネットワークを使用している場合は、ネットワーク内の他のデバイスからデバイスを見えないようにしましょう。ホームグループに追加する必要がある場合は、ファイルを共有するオプションがオフになっていることを確認してください。

所属する企業、団体のVPNを利用する

企業のVPNに接続することで、さまざまなサービスへ、保護、暗号化されたセキュリティを確保することができます。このようにホームネットワークから分離することで、ホームネットワーク内の感染デバイスから業務用端末を守るために更に、セキュリティの層を重ねることができます。

業務と私生活を分ける

在宅勤務は、企業の私生活の境界線をあいまいにしがちです。仕事の資料を扱う際には、会社の機密情報を誤って漏洩しないように、安全で、IT管理部門が承認している企業プラットフォームを使用していることを確認してください。Eメール、ファイル共有システム、チャットなどのメッセージサービスは必ず利用が許可されているサービスを利用しましょう。また、仕事用の端末を個人的に使用することの誘惑に負けないことです。間違った場所にファイルを保存するなど、情報の錯誤を招きやすく、仕事用の端末が知らないうちに悪意のあるWebサイトなどにアクセスしてしまう可能性を高めることになります。

テレビ会議を行う際には、より安全な設定を採用する

その脆弱性を把握し、できるだけ安全に使用する方法を理解するために、ビデオ会議プラットフォームのセキュリティ上の欠点を見直しましょう。

あなたがローカルビデオ会議ソフトウェアを使用している場合は、偽物ではなくオリジナル版であり、信頼できるソースからダウンロードしているものかを確認してください。ユーザをだまそうと、正規のビデオ会議ソフトウェアにマルウェアをバンドルしてダウンロードさせているWebは多くあります。セッションに入る人を管理できることを確認してください。パスワード保護機能を使用し、待合室機能がある場合はその使用を検討してください。最後に、ビデオ会議セッション中にカメラの前に機密情報(パスワード付きのメモ、個人情報など)が写っていないことを確認し、ビデオ会議のスクリーンショットやビデオを共有しないようにしてください。

端末から離れる際にはロックする

多くの人が当たり前のように行っている簡単な行動が、マルウェア感染を引き起こす場合があります。自分と家族や同居人だけがいれば、なぜこんなことをする必要があるのかと思うかもしれませんが、多くの場合、マルウェア感染はまったく罪のない行動の結果として起こることを覚えておいてください。もしかしたら、あなたの子供が好きなゲームについてオンラインで何かを素早くチェックしたいと思っているかもしれません。しかし、仕事用のコンピュータで1回間違ったクリックをすると、誤ってマルウェアをダウンロードしてしまい、それが情報流出のきっかけとなる可能性があるのです。

多要素認証を利用する

多くのプラットフォームやアプリケーションでは、多要素認証のオプションを提供していますが、最も一般的なのは二要素認証(2FA)です。パスワードは簡単に盗まれたり漏洩したりする可能性があるので、パスワードだけに頼るのではなく、出来るだけ多要素認証を利用するようにしましょう。

[SMART_CONTENT]

新型コロナウイルス関連のメール、Webサイトに注意する

新型コロナウイルスが大流行している今、膨大な数のコロナウイルスをテーマにしたマルウェアやフィッシング・キャンペーンが発生しています。攻撃者は偽のEメールを使ってパニックを煽り、重要な情報を提供しているように見せかけたり、被害者を騙して何らかの補償を受けていると思わせたりしていますが、実際にはそのEメールやWebサイトからマルウェアをインストールしたり、パスワードや個人情報、銀行の信用情報を狙ったフィッシングを行っています。

また、偽の新型コロナウイルス関連アプリケーションやウェブサイトでは、マルウェアを配布し、被害者を騙して機密情報を提供させるケースもあります。新型コロナウイルスに言及したEメールを受信したり、見慣れないウェブサイトでパンデミックに言及している場合は、特に注意してください。URLやメールの場合は差出人、内容に注意し、文法やスペルミスがないか確認してください。コロナウイルスに関する情報を入手したい場合は、世界保健機関(WHO)のサイトなど、公式サイトを直接訪れてください。

新型コロナウイルスの影響を考慮し、ThreatSTOP社は現在3か月間もしくは、新型コロナウイルスによる在宅勤務が終了となるまで、端末のローカルDNSに対して脅威インテリジェンス与え悪意のある宛先へのアウトバウンド通信をブロックするRoaming ThreatSTOPを無償で提供中です。新型コロナウイルスの影響で急速なテレワーク化が進み、メールへの攻撃も急激に高まっています。急なことでどうしても職場で会社が用意したネットワークを利用している時と比べてセキュリティレベルは下がります。社内で仕事をしている時と同じようなセキュリティレベルで利用できるよう、無償提供を行うことを決めました。

まとめ

DNSクエリをベンダーのクラウドに送るような製品はプライバシーの問題が発生したり、クラウドに送る途中でマンインザミドル攻撃(中間者攻撃とも)によってデータが漏洩したり盗聴されるリスクが存在します。一方でThreatSTOP社が提供するRoaming ThreatSTOPは、デバイスのローカルDNSをDNS Firewallに変身させるソリューションで、トラフィックを自身の管理下に置くことが出来、またDNSSECの強化でDNSハイジャックを防ぐことができます。

簡単にセットアップでき、ハードウェアや、今回のキャンペーンに関する契約、責任はありません。ただ、皆さんのお役に立てれば幸いです。

ThreatSTOPの製品概要については、こちらからご覧ください。
https://products.nvc.co.jp/threatstop/overview

世界中で発生している 新型コロナウイルス関連のサイバー攻撃まとめ

RECENT POST「IT資産/データ」「セキュリティ対策機器」の最新記事


在宅勤務を安全に行うための10のポイント
NVCへのお問い合わせ
State of Cloud Security Report クラウド環境の深層に潜むリスクを解明

SUBSCRIBEお知らせを受け取る

RANKING人気記事ランキング