テレワークとITサプライチェーンのセキュリティ実態調査
IPA 独立行政法人情報処理推進機構が中間報告として公開した「ニューノーマルにおけるテレワークとITサプライチェーンのセキュリティ実態調査」によると、昨年春の新型コロナウイルス感染拡大に伴う緊急事態宣言により、急速にテレワークやオンライン会議など新たなワークスタイルで仕事環境の変化とその実態が見えてきました。
独立行政法人情報処理推進機構 セキュリティセンター による
「ニューノーマルにおけるテレワークとITサプライチェーンのセキュリティ実態調査」
緊急事態における事業継続を優先した急速なオンライン環境構築は、セキュリティ対策を十分には考慮されたものではないことが明らかになっています。
業務継続のため在宅によるテレワークを実施しオンラインによるWEB会議が急速に広まりましたが、その実態では社内利用PCの持ち帰り利用が多かったこともわかってきました。社内ネットワークは通常ファイヤーウォールによって守られていて外部からの正常ではないアクセスを防御しています。安全な環境で利用することが前提だったPCを社外に持ち出さざる得なくなったのです。そのPCはVPNを利用して社内システムにアクセスすることで業務を続けるというものでした。また社内のPCを在宅からリモートアクセスにより操作して業務を続ける仕組みも利用されていました。
どちらのケースにおいても在宅という環境におけるPCのインターネット接続のリスクを考慮しきれずに行われたことも事実でしょう。VPNの回線不足が顕在化しVPNの脆弱性を狙った攻撃もその後明らかになりました。
社外に出たPCの脆弱性を突くようなメールの添付ファイルを利用した感染は、社内への感染につながることでサイバー攻撃の種となっていきました。このような感染リスクは社内だけではなく、日常的に情報のやり取りをするサプライチェーンからも発生しています。サプライチェーンを構成する取引先においてもテレワークを実施するケースも増えたことでさらにリスクは高まっています。特にサプライチェーンの末端にある中小企業においては十分なセキュリティ対策を行う知識や金銭的余裕がない場合もあります。
今後デジタル化が急速に進む中でサプライチェーン全体のセキュリティ対策の充実と継続的なメンテナンスが不可欠になるでしょう。
◇◇セキュリティコラム◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇
5つの事例から学ぶ、テレワークの情報漏えい対策
テレワークに潜む2種類のリスク。その特徴や回避策とは?
テレワークのセキュリティ対策を強化するための3ステップ
多拠点のセキュリティを統一!社内に繋がっていなくても一括管理
BYODガイドラインとセキュリティ、テレワーク時代の私的端末利用とは
◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇