世界はパンデミック(世界的大流行)の最中も最中も,そしてパンデミック後の世界も整理しているが,ひとつ確かなことは,リモートワークは今後も続くということだ.幸いなことに,テクノロジーは,従業員がオフィスや自宅で仕事をしているかどうかにかかわらず,安全な業務アクセスを確保するために必要な可視性を提供することができる.これまでは,このような柔軟性はなかなか受け入れられなかったが,セキュア・リモートアクセス(SRA)は現在,企業の存続と繁栄のために広く利用されている.
企業はホームオフィスのインフラをコントロールできない
例えば,ある70歳のプラント・エンジニアは,持病のためにリスクが高いと考えられ,自己隔離が必要だった.彼の勤める会社は,彼が重要な資産を管理するために施設の「内部」に入ることができるように,彼のためだけに安全なリモートアクセスを提供しなければならなかった.
課題は,重要な業務資産へのリモートアクセスを可能にすることで,会社の攻撃対象が大幅に拡大したことだった.実際,NordVPNの調査によると,COVID-19の大流行時にリモートワークのためにパーソナルコンピュータを使用したおかげで,従業員の62%がサイバー攻撃を受けやすくなっています.
別の調査では,COVID-19に関連したフィッシングメールが増加傾向にあり,その多くが添付ファイルとしてさまざまなマルウェアを埋め込んでいることが判明した.シンガポールを拠点とするGroup-IB's Computer Emergency Response Team(CERT-GIB)の研究者は,AgentTesla(45%),NetWire(30%),LokiBot(8%)が最も活発に悪用されているマルウェア・ファミリーであると述べている.若干の違いはあるものの,これらすべてのマルウェア・サンプルの目的は,ブラウザ,メール・クライアント,ファイル転送プロトコル(FTP)クライアントからユーザーの認証情報を取得し,スクリーンショットをキャプチャし,ユーザーの行動を密かに追跡してサイバー犯罪者のコマンド・アンド・コントロール・センターに送信することです.
「テキサス州ダラスを拠点とするソリューション・プロバイダー,TDiテクノロジーズのカスタマー・エクスペリエンス担当バイス・プレジデント,パム・ジョンソン氏は,次のように語っている.「例えば,従業員は業務用ネットワークにアクセスするのにパソコンを使っている.例えば,業務用ネットワークにアクセスするために安全でないWiFiを使っている.これは,マルウェアが個人のコンピューターから自宅のWiFiを経由してビジネス・ネットワークに侵入する可能性がある根本的な問題です.
「TDiの最高経営責任者兼創設者であるビル・ジョンソン氏は,次のように語っている.「私たちは,部外者が訪問者記録にサインしなければならないため,誰が重要なインフラに触れているかを知ることに慣れています.「彼らが現場にいるとき,サイバー衛生,サイバー・プロトコル,訪問者プロトコルはすべて満たされています.彼らは外部からUSBやラップトップを持ち込まず,社内の機器を使用しています.しかし,これほど多くのリモートワーカーがいるため,サイバー上の課題は,現在存在する個人的・物理的な障害に加えて追加されることになる」.
在宅勤務者が急増し,今後も増え続ける可能性が高いことから,従業員の働き方というミクロの視点と,今後の業界のあり方というマクロの視点に変化が生じている. パンデミックは,些細なことでさえ変えるのが遅い業界に,テクノロジーをサポートすることを受け入れさせた.
「私たちは91年以来,さまざまな業界にリモートアクセスを提供してきましたが,これほど熱心な人たちは初めてです.しかも,セキュアなリモートアクセスに目を向けたいというだけでなく,要求事項の買い物リストを携えてやってくるのです」とビル・ジョンソンは言う.「IT中心であるか,OT 中心であるか,あるいは統一されたビューを作成できなければなりません.他のツールも持っているので,それらと統合しなければならない.あるいは,私がビジネス管理に使っている他の重要なツールにアクセスできるようにしなければならない.だから,パンデミックによって,人々はセキュリティ要件についてより深く知るようになった.以前は,セキュリティは必要なものでした.今は必須条件です」.
OT/IoT 警備の三本足スツール
セキュリティは常に,人,プロセス,テクノロジーの集合体であると考えられてきたが,後者は現在,企業がリモートアクセスで業務を遂行する上で,より大きな役割を果たしている.
「人々がテクノロジーへの阻害要因になりがちであることがわかりました.「歴史的に,SCADAテクノロジーやOT テクノロジーは,リモートアクセス可能なネットワークに接続されていませんでした.そのため,"曖昧さによるセキュリティ "がデフォルトになっている組織もある.しかし,COVID-19の大流行により,企業は人材とプロセスの両面から再考を迫られている.
従業員が物理的にその場にいることが望ましいかもしれないが,セキュアなリモートアクセス・テクノロジーによって,企業は重要なシステムへのリモートアクセスを責任ある安全な方法で管理し,誰がビジネス・インフラに触れているかを確認できる状況認識と監査可能性を提供することができる.

リモートアクセス - 両刃の剣
「リモートアクセスは,ビジネスを存続させ,収益を上げるための唯一の方法かもしれないが,やり方を間違えれば,ビジネスを廃業に追い込むことにもなりかねない」とビル・ジョンソンは言う.「だからこそ,そのプロセスに携わる人々は常に障害となってきたのです.そして,企業がそれを正しく行うために必要な技術的能力について,非常に具体的である理由でもある.
「ビジネスの観点からは,誰が,どこから来ているのかを常に知りたいものです」とビル・ジョンソンは言う.「彼らは何をしているのか?彼らは何をしているのか?彼らはここにいることを許可されているのか?ログや監査,リモートアクセスのトラッキングを見せろ」.
安全なリモートアクセスのベストプラクティス
TDiテクノロジーズのビル・ジョンソン最高経営責任者(CEO)とパム・ジョンソン顧客経験担当副社長は,安全な業務慣行を確保するため,企業や従業員が実践できるベストプラクティスのリストを提供した:
企業
- ファイアウォール,VPN,二要素認証ですべてを保護する(基本的に信用ゼロ)
- リモートアクセス接続を監視し,ネットワークと相互作用するすべてのリモートシステムを可視化します.
- セキュアなサーバーのルールやサーバーの設定など,標準やポリシーが整備されていることを確認する.
- これらの設定が変更されていないことを常に確認する.
- サーバーがどのように設定されているか,どのソフトウェアがどのバージョンで入っているか,そして舞台裏の自動化すべてを評価する.
- 遠隔地から安全にパッチを適用できる場合は,パッチを適用する.
- 自動化による定期的なパスワード更新プロセスの導入
- コンフィギュレーションやファームウェアの変更について,誰が,何を行ったかのログを残す.
従業員
- リモートアクセスの際は,事前に訪問先を再確認すること.
- 見慣れないリンクやファイルはクリックしないこと
Nozomi Networks リモートアクセス管理ツールとの統合
Nozomi Networks ソリューションは,リモートアクセス・アクティビティを継続的に監視し,業務が中断される前に異常なアクティビティを検出します.リモート・ユーザーが接続するビジネス・ネットワーク内のすべてのシステム,使用されるプロトコル,通過するネットワーク・ゾーンやVLAN,これらのシステムに加えられた設定やファームウェアの変更など,各リモート接続の詳細な可視性を提供します.
当社のOT およびIoT 可視化およびセキュリティソリューションは,当社のパートナーである TDi 社などが提供するリモートアクセス管理ツールとも統合されています.これにより,サイバーセキュリティおよび運用チームは,VPN,ターミナルサーバー,ジャンプサーバー,クライアントレスリモートデスクトップなど,コンバージドOT/IoT 環境へのほぼすべてのタイプのリモートアクセスを保護することができます.
お客様のビジネス・ネットワークへのリモートアクセスの安全性を確保する方法について,さらに詳しくお知りになりたい場合は,お気軽にお問い合わせください.
参考文献