ウィズ・コロナがセキュリティのあり方を変える!?その現在地は?

ウィズ・コロナがセキュリティのあり方を変える!?その現在地は?
Contents

新型コロナの感染拡大によって促進された「テレワーク」

新型コロナウイルスの感染拡大によって、テレワークが一挙に進みました。厚生労働省「テレワークを巡る現状について」によれば、2012~2017年あたりでは一進一退を繰り返していたテレワーク導入率を、新型コロナ禍の2020年に34.5%まで引き上げることを目標としていました。実際、厚生労働省の委託により三菱UFJリサーチ&コンサルティングが昨年8~9月に行った調査では、テレワークを「会社の制度として認めている」は14.3%、「制度はないが、実施する従業員がいる」が19.7%と、すでに30%を超える企業が、テレワークに取り組んでいました。

今やビジネスの世界においては、イントラおよびインターネットとの接続が欠かせない状況となっていますが、テレワークの普及に比例するように、その接続ポイントにおけるセキュリティの危険性が増大しています。

テレワークの「主舞台」となる在宅においては、会社内に比べてどうしてもセキュリティが"甘くなる"からです。またノマドワーキングなどで街中にある公衆無線LANサービス(フリーWi-Fi)を利用することも増加していますが、これがサイバー攻撃のターゲットとなっているのです。

高まる危機感、その反面「ウチは大丈夫」という思い込みも

企業側も当然、このような状況を危惧しています。

「一般社団法人 日本損害保険協会」の調査(調査期間:2020年10月1日~19日、調査対象:日本国内の企業、回答数:1,535社)によると、「新型コロナウイルスの感染拡大以前に比べ、サイバー攻撃を受ける可能性が高まった」と答えた企業は39.9%と、約4割でした。またテレワークやリモート会議が普及することで懸念される問題としては、35.8%が「情報漏洩などのサイバーリスク」であると答えています。情報漏洩はステークホルダーからの信頼喪失に直結するなど、企業イメージの低下を危ぶむ意見が見られました。

このように大きな危機と感じている企業は増えている一方、「サイバー攻撃なんて他人事」と油断している企業がまだまだ多いのも事実です。

油断する理由として特に中小の企業でよく見られるのが、「当社のような企業なんて、サイバー攻撃の標的になるわけがない」という安心感、他人事(ひとごと)感です。この理由なき安心感から、セキュリティソフトなどを利用した最低限のウイルス対策を施していれば十分であるという、誤った認識も多いように思われます。いうまでもありませんが、それは間違いです。

サイバー攻撃を仕掛ける者の目的としては、「ITの先端を行く大企業の、重要な企業秘密を盗む」ことや、「企業が保持する個人情報などを搾取し、売買したり身代金を得ようとする」といったこともありますが、単に企業のシステムや保持する情報を破壊して面白がったり、好奇心から無差別的にアタックしていることも多いのです。そういう者にとっては、企業の大小など関係ありません。どんな企業でも、サイバー攻撃のターゲットとなりうるのです。

セキュリティの舞台はネットワークの「城壁」から「個」へ

ヨーロッパの歴史をひもとくと、城壁に囲まれた街を見かけます。中国にもありました。日本でも、戦国時代や安土桃山時代、「惣構え(そうがまえ)」といわれる城郭都市がありました。一例を挙げると豊臣氏の大坂城(大阪市)や北条氏の小田原城(小田原市)、徳川氏の江戸城(東京都)など。要するに街全体を城壁や堀、土塁などで囲み、敵の侵入を阻止するのです。

企業におけるサイバーセキュリティのあり方は、このような「惣構え」や「城郭都市」に似ていました。城壁に加え、市内と市外を接続する「門」を閉め切ることで外敵の侵入を防いだように、企業内のネットを「ファイアウォール」という一種の城壁で守ることで、内部の安全性を確保していたのです。

しかし、鉄壁に思えるこの防御も、もろくも崩れてしまうことがあります。たとえば城内に内通者がいてその者が城門などを開け放ってしまうケースです。いったん開け放たれた門から敵が城内に入ってしまえば、もう防御のしようもなく落城してしまう・・・容易に想像できるのではないでしょうか。サイバーセキュリティも同じです。「城内」に入る手段は、マルウエアなどさまざまなものがあります。城壁の門を内部の者が開けるのと同様、企業内の人間がうっかりと悪意のあるメールや添付されたファイルを開けてしまうことで、企業内ネットワークにウイルスが広がる・・・そのような例が、実は枚挙にいとまがないのです。

このような状況のもと、セキュリティのトレンドは、ネットワークをまるまる守るという発想から、個々の端末を監視するという方向に変わりつつあります。

「Endpoint Detection and Response」
という新しいセキュリティのあり方

最近、ネットワークのセキュリティで注目され始めたものが「Endpoint Detection and Response」、略して「EDR」と呼ばれるソフトウエアです。

「Endpoint」とは、ネットワークに接続されたパソコンやタブレット、スマートフォンといった端末、あるいはサーバを指します。「EDR」は、これら端末機器の動作状況を監視することでサイバー攻撃を発見し、速やかに対処するソフトウエアのことです。

「EPP(Endpoint Protection Platform)=エンドポイント保護プラットフォーム」のひとつである従来のアンチウイルスソフトは、サイバー攻撃を跳ね除け感染しないこと目的として開発されていました。しかしサイバー攻撃側が常にアップデートを繰り返してセキュリティの隙間を突いて来る中で、守る側の対策が後手後手に回ってしまい、結局対応が追いつかない状況に陥っていました。

それに対し「EDR」はサイバー攻撃を受けることを前提としており、サイバー攻撃によるダメージを最小限に抑えることを目的としています。主として以下のような機能を持っています。

(1)ネットワークに接続された端末をリアルタイムで監視
(2)端末のログデータから、サイバー攻撃の可能性を検知
(3)端末での感染を察知し、他の端末への感染状況を推察

サイバー攻撃を招く要因のひとつに、「つい、うっかり」といったヒューマンエラーがあります。しかし「EDR」なら、そのようなエラーもしっかりと発見し、ダメージが少ないうちに対処できるのが大きな魅力だといえるでしょう。これからの企業のセキュリティにとっても重要なワードとなりますので、ぜひ覚えていただきたいと思います。

攻撃を受けた際のダメージを最小限にすることが、さらに重要なテーマに

「EDR」に加え、もうひとつ注目したい新機能が「EMC(Endpoint Management Chip)」という、富士通が開発したチップです。

サイバー攻撃のひとつに「BIOS攻撃」があります。「BIOS(バイオス)」とは「Basic Input Output System」の略で、パソコンのOSを起動させる非常に重要なプログラムです。「EMC」はBIOSが攻撃された際、ハードウエア(チップ)が検知し自動的に正規のBIOSを復旧させます。従来では検知が難しいといわれていたBIOS攻撃に対する「最後の砦」ともいわれる機能で、富士通のいくつかのパソコンに標準搭載され話題になりました。

「EDR」にしても「EMC」にしても、名称に「Endpoint」というワードが使われていることからわかる通り、セキュリティの考え方が「ひとつの端末(Endpoint)がサイバー攻撃を受けた時、ネットワーク自体のダメージをどう最小限にとどめるか」に大きく変わりつつあります。その背景にはテレワーク、ノマドワークなどで働く場所・時間が多様化する中で、ネットワーク環境が肥大化していることが挙げられます。まさにウィズ・コロナのニューノーマル時代、セキュリティは、「Endpoint」が基本となっていくに違いありません。

企業の「IT化」と「働き方改革」を同時に進めていくうえで、「Endpoint」における安全性をどう確保していくか...。新しいトレンドに十分な注意を払いながら、ぜひ検討していただきたいと思います。

◎製品名、会社名等は、各社の商標または登録商標です。

関連サービスのご紹介

著者画像

著者 OPTAGE for Business コラム編集部

ビジネスを成功に導くICTのお役立ち情報や、話題のビジネストレンドをご紹介しています。

SNSシェア