このページの本文へ

前へ 1 2 次へ

【後編】アフターコロナ時代の在宅勤務とセキュリティ

三上洋さんが警告「在宅勤務ではG SuiteやOffice 365の盗難に要注意」

2020年09月20日 11時00分更新

文● せきゅラボ

  • この記事をはてなブックマークに追加
  • 本文印刷

在宅勤務で注意すべきはアカウント奪取目的の標的型攻撃

―― 次は在宅勤務中のセキュリティについて教えてください。気を付けるべきことはありますか?

三上 ずばり、クラウドサービスのアカウントが悪意ある人たちに狙われているので要注意です。

 具体的には所属団体・企業から提供されているOffice 365やG Suiteですね。手口は標的型メール攻撃が多く、その内容も手が込んでいます。たとえば架空のエラーメールを送り、文中のURLから再度ログインするよう促します。URLをクリックした先は当然、本物と区別がつきにくい偽のログインページです。そこでIDとパスワードを入力してしまうと、そのまま奪取されてアカウントごと乗っ取られてしまいます。

 この架空のエラーメール自体もよくできていて、送り付ける先の団体・企業が実際に利用している定型文そっくりで、おまけに会社のロゴまで入っていたりするのです。

三上さん「Office 365やG Suiteに限らずクラウドサービス全般のアカウントが狙われます」

―― 真偽の判別が極めてつきにくいのですね。これは怖い!

三上 はい。でも本当に怖いのは、誰かのアカウントが乗っ取られた後なんです。

 悪意ある人たちは、奪い取った本物のアカウントから前述の架空エラーメールを送ってさらなるアカウント奪取を試みたり、ウイルス入りメールで社内システムの奥深くに入り込もうとしてきます。

 偽のメールを送られた側にとっては、本物の同僚あるいは得意先からのメールにしか見えませんから、どうしても油断してしまいますよね。しかも乗っ取られたアカウントには連絡先やメールのやり取りなどをすべて確認できますから、文章の癖や定型をそのまま流用できます。つまり、不審に思わせない工夫がいくらでもできてしまうのです。

―― なるほど、標的にした企業の従業員アカウントをどれか1つでも奪取できれば、次からの攻撃成功率を格段に上げられるのですね。社内メールの定型文などがすべてバレてしまうわけですから、これは悪意ある人たちの仕事も捗りそうです……。

三上 Office 365やG Suiteのアカウントが盗まれると、メールのみならず、クラウドに保存しているモノすべてが覗かれてしまうので、社外秘の漏えいによる損害も重大ですね。

―― もしクラウドに開発中製品の機密情報が入っていたら……ゾッとします。

在宅勤務、意外と少数派!?

 最新のセキュリティニュースから流行りのスイーツ(?)まで、お役立ち情報をつぶやくTwitterアカウント「マカフィー・セキュリティ情報局」では毎月アンケートを実施しています。ここでその内容をちょっと紹介!

 7月のアンケートでは「Q:在宅勤務が非常から日常に変わった今日この頃、4月からのコロナ禍におけるPC周辺環境の変化を教えてください!」というお願いに対して、340通の回答をいただきました。ありがとうございます! その結果は下記の通り。

・新しく購入した(カメラ・マイク等)→28.2%
・これから購入予定→2.6%
・検討はしたが購入なし→17.4%
・特に変化なし→51.8%

 『機材を新規購入した割合が案外少ないな』と感じた人も多いかと思いますが、じつはこれ、世間の実態を反映した妥当な数字なのです。

 内閣府の「新型コロナウイルス感染症の影響下における生活意識・行動の変化に関する調査」によると、経験した働き方とテレワークの実施状況について「テレワーク(ほぼ100%)」「テレワーク中心(50%以上)」「定期的にテレワーク(出勤中心50%以上)」の合計はわずか28.4%。ほら、アンケート結果の数字とも似通ってますよね。

 そしてテレワークや時差出勤、フレックスタイムなどを「いずれも実施していない」との回答が41%にも上るのですから、在宅勤務が流行語になろうとも大多数の社会人は『テレワーク? なにそれ、食えるの』状態だったというわけです。

 在宅勤務がなければセキュリティ状況にも変化はないわけで、ひと安心ではあるのですが、だからこそ、『日本の会社、このままで大丈夫か……!?』という気持ちが湧き上がってくる今日この頃なのでした。

前へ 1 2 次へ

カテゴリートップへ