モバイル型セキュリティによるリモートワーカの保護
2019 年 10 月 3 日 Stephen Helm 著
平均的なユーザであっても、ユーザ名とパスワードが必要とされるアカウントを 90 個も管理するのが当たり前になりました。認証情報を不正取得するマルウェアが急増し、サイバー犯罪者は間違いなく、企業で働くユーザを標的にするようになっています。同時に、働く場所を自由に選び、一番働きやすい場所で働くことが推奨されるようになっている今、サイバーセキュリティのいくつもの基礎が試練の時を迎えています。従来型のネットワーク境界の外で働く人が増えたことを考えれば、大きな驚きではありませんが、64% [1] の中規模企業が、リモートワーカに起因する攻撃を受けています。
脅威が潜む場所
- フィッシング
2019年に発生したサイバー攻撃の3 分の 1 以上で、フィッシングの手法が何らかの形で使われており、フィッシングメールの巧妙化が進んでいます。もちろん、フィッシングが成功するだけで壊滅的な損害を被りますが、多くの場合、これは、さらに高度な攻撃の最初の一歩に過ぎません。 - 認証情報を不正取得するマルウェア
Mimikatz などの認証情報を不正取得するマルウェアは、活動中の脅威として最も頻繁に確認されるものの 1 つです。ユーザの認証情報は、たとえるならば城の鍵であり、これが攻撃者の手に渡れば、さらなる特権を手に入れ、ユーザになりすましてさらなる攻撃を仕掛けてくる可能性もあります。 - ランサムウェア
これによって、ユーザがシステムやデータにアクセスできなくなってしまう恐れもあります。ランサムウェア全体の検知数が、2018 年に比べて 77 %も上昇しています。 - ゼロデイマルウェア
企業を標的にするマルウェアの約36 %は、それまでに検知されたことがないものであったり、エンドポイントを標的にするものであったりします。高度なマルウェアに対抗するには、高度なセキュリティが必要です。
外出中のユーザも保護できる方法とは
ウォッチガードでは、ユーザの保護にあたって、次の 3 つの推奨しています。
- ユーザを認証し、強力な多要素認証をVPN、クラウドアプリケーション、エンドポイントなどに導入する。
- インターネットを利用するユーザを保護し、フィッシング攻撃をブロックし、VPN を必要とすることなく、時間や場所の制限なく、Web サーフィンポリシーを適用する。
- エンドポイントをマルウェアから保護するため、脅威や関連のあるコマンド & コントロールチャネルを検知し、ブロックする。
ウォッチガード の DNSWatchGO について
インターネットを利用するユーザを保護し、エンドポイントをマルウェアから保護することは、特にユーザが VPN などを利用してインターネットに接続していない場合、骨の折れる仕事です。ウォッチガードの最新のセキュリティソリューションである DNSWatchGO は、ユーザがネットワークの外にいる場合であっても、VPN を必要とすることなく、DNS レベルの保護を可能にし、コンテンツフィルタによるフィッシングやランサムウェアなどの攻撃からの保護を実現します。クラウドのメリットを活用することで、不正 DNS 接続を攻撃が開始される前に検知し、ブロックします。
ネットワークの外部にいるユーザも保護する方法の詳細は、ウェビナー「Hacked on PTO: No Vacation from Vulnerability」(英語)をご覧ください。
[1] CITE とウォッチガードによるオフネットセキュリティに関する共同調査