セキュリティ対策への注力を忘れてはいけません!

新型コロナ禍で、マスコミではテレワークが取り上げられ、もてはやされていますが、もちろん、メリットはあるものの、セキュリティ面では十分に注意・対策を行うこと、有事の際の対応がとれる体制を整えておくことが重要です。

テレワークやメール、HPなど使用しているツール自体への感染はもとより、それらのサービスを介して、ウイルスやワームを仕掛けていき、ハッキング環境を構築していく手がかりとする手法があることに留意する必要があります。「暗号しているから大丈夫!」はありません。暗号も脆弱性があり、数年前の暗号は陳腐化していますし、装置・ツールの暗号組み合わせや設計に穴(問題)があるとその点を狙って突破してきます。中央突破とからめ手(脇・裏手・裏門からの攻撃)など多方面の対策が必要です。

インターネット状況を継続的にチェックしていますが、3月以降の主に外国からの不要・不当なアクセスが増大してきています(会員向けおよびセミナーでは実データを紹介しております)。

対して、企業HPのセキュリティ面での脆弱性が高くない企業は少なくありませんし、脆弱性チェックでA+やAを過去にとったサイトでも半年もすればランクを1つ2つ落とすことは少なくありません。これは新規の脆弱性発見や、攻撃側手法の向上によるものです。無償のセキュリティ診断ツールによって簡単に脆弱性チェックができますので、攻撃者もツールを使って企業の弱みに把握したうえで、攻撃手法を考えて忍び込み、情報を改ざんしたり、窃盗を行います。その点についてもセミナーで紹介、診断と対応方法について企業向けレポート作成サービスをさせて頂いておりますが、意外と脆弱性は広く存在しています。

新型コロナのような問題が発生し、景気が悪化すると、ツール・人材・コストなどあらゆる面でセキュリティレベルが低下する傾向があります。この機に乗じて、国レベルで攻撃をしかけてきたり(冷戦や政情不安でさらに増大!)、本来はホワイトハッカー(良い技術者)になるべき人材が、ダークな世界でクラッキングにはしる傾向や、愉快犯・生活費ほしさにダークサイトから比較的レベルの低い攻撃ツールや手法を使っての攻撃が増える傾向があることに注意頂ければと存じます。診断をすると、既にボットやバックドアを仕掛けられていたり、ARPスプーフィングをされていたりしているケースやこの手法で攻めれば攻撃が成功するじゃないかというケースを発見することがあります。多くはセキュリティ診断ではなく、ネットワーク性能診断やトラブルシューティングで入って、副次効果として発見することが多いのです(つまり、ハッキングや致命的な脆弱性があることに気づいていないケースが多いのです)。

WAFや、IDS/IPS、SEIMを入れていれば大丈夫ということはありません(もちろん効果的ですが)。いかに効果的に連携させることができるか、問題が発覚してからでは遅い(漏えいしている)のであって、ログチェックや、ハッキングされていることを前提に発見し、対処できるようにしておくことが重要です。

Facebook にシェア