事例で学ぶセキュリティインシデント(第7回)対策が手薄になりがちなリモート拠点が狙われる

脅威・サイバー攻撃

公開日:2023.12.14

  • PDF PDF
  • ボタンをクリックすることで、Myクリップ一覧ページに追加・削除できます。追加した記事は、「Myクリップ」メニューからいつでも読むことができます。なお、ご利用にはBiz Clipに会員登録(無料)してログインする必要があります。

 情報システム担当者などの管理者を配置しやすい本社などの主要拠点に比べ、セキュリティ対策が手薄になりがちなのが小規模な支店・営業所などのリモート拠点だ。社内だけでなく、社外の顧客・取引先を含めさまざまな相手先と情報をやり取りしながらビジネスを進める今日、リモート拠点のセキュリティ対策が重要になる。攻撃者はリモート拠点を踏み台に本社や取引先への不正侵入を試みるなどのリスクもあるからだ。今回は、そんなリモート拠点のインシデントの事例を紹介する。

VPN機器の認証情報を悪用して不正アクセス

 昨夜、支店のネットワークが不正アクセスされ、パソコンに保存されたデータが盗まれたかもしれません。どうすればいいでしょうか――。G社の管理部門と情報システム部門を兼務する担当者に支店長からあわてた声で電話がかかってきた。事情を聞くと、出勤してパソコンを立ち上げるとウイルス対策ソフトからコンピューターウイルス侵入の警告が表示され、驚いて本社に電話をかけたという。まず、そのパソコンを支店のネットワークから切り離すように指示し、パソコンを調べるため本社に届けるように伝えた。「もしかしたら、本社も不正アクセスされているかもしない。早急に手を打たなければ」。

 G社は大阪の本社の他、西日本に3つの支店を構え、従業員数30名ほどの建設会社だ。時間外労働の制限など2024年問題の解消に向けて働き方改革に取り組み、その一環として建設現場や支店でのIT活用に力を入れる。例えば、建設現場で働く従業員にタブレット端末を支給し、紙の図面に代えてタブレット端末に図面を表示したり、日々の業務報告も現場で行えるようにしたりするなど業務の効率化を進めてきた。

 本社と各支店はVPN(仮想閉域網)で接続し、設計図面や建築資材、労務管理、業務報告などのさまざまな情報をやり取りしている。VPNはデータの暗号化や認証技術を用いて情報を安全にやり取り可能な通信手段として多くの企業が導入し、本社とリモート拠点の接続やテレワークなどで利用されている。通信事業者などが提供するVPNサービス(IP-VPN)と、自営のVPN機器とインターネットを用いて通信するインターネットVPNに大別できる。

 そのVPN機器を狙ったサイバー攻撃がある。VPN機器の認証情報(ID、パスワード)を盗み取ったり、VPN機器のぜい弱性を突いて攻撃を仕掛けたりするなどの手口だ。対策としては、VPN機器にアクセスする際のパスワードの使い回しを止める、異動や退職などで使われなくなったID、パスワードを削除するといった認証情報の管理を徹底する必要がある。

 VPN機器のぜい弱性については、必ずしもすべての機器がぜい弱性の対象となるわけではなく、メーカーの機器やOSなどのバージョンによって異なる。ぜい弱性に関する情報は機器を提供するベンダーやセキュリティ関連組織がホームページなどで公表しており、もし、対象となる機器・バージョンを利用している場合、ベンダーが公開する修正プログラムを直ちに適用するといった対策が必要だ。

パスワードの使い回しなどの実態が明らかに…

続きを読むにはログインが必要です

\ かんたん入力で登録完了 /

会員登録3つのメリット!!

  • 最新記事をメールでお知らせ!
  • すべての記事を最後まで読める!
  • ビジネステンプレートを無料ダウンロード!

執筆=山崎 俊明

【TP】

あわせて読みたい記事

「脅威・サイバー攻撃」人気記事ランキング

連載バックナンバー

オンラインセミナー動画

人気
  • 新着記事

配信期間

配信期間:2023年9月15日(金)~2024年8月30日(金)

セキュリティ関連

【経済産業省サイバーセキュリティ課登壇】 サイバー攻撃に対して中小企業が取るべき対策とは