サイバーリスクと自宅避難の救済
当面は在宅勤務に慣れてきて、この「ニューノーマル」がサイバーセキュリティに与える影響について考える時間が生まれました。確かに、心に留めておかなければならないリスクが他にもいくつかありますが、リスクを軽減する方法でも慰めを得ることができます。
まず、「その場で避難する」よう求められるときに考慮しなければならない追加のリスクのいくつかから始めましょう。
ホームスイートホーム
従業員と一緒に自宅に置いておく仕事用ラップトップが増えており、当面はそこにあるでしょう。このため、ホームネットワークを悪質な攻撃者や サイバー脅威から保護するために、「世帯CISO」という称号がこれまで以上に重要になっています。
サイバーにあまり詳しくない家族がインターネット上のどこに行くか、私たちは何か知っていますか?ホームネットワークに拡散する可能性のあるマルウェアをダウンロードする可能性があり、その結果、仕事用のラップトップを含む、接続されているすべてのデバイスのリスクが高まります。仕事用デバイスが最新の エンドポイントセキュリティを実行していることは合理的に確信していますが、他の家庭用デバイスについても同じことが言えますか?もしかしたら、そうではないかもしれません。私たちが言えることは、ホームネットワーク上の仕事用ラップトップは近い将来、より大きなリスクにさらされるだろうということであり、つまり、家庭でのセキュリティは職場のセキュリティに影響を与えることを意味します。
暇なときは、家庭内の他のデバイスのセキュリティを再確認し、悪意のあるWebサイトへの接続をブロックするために、ホームネットワークまたはデバイスの無料のDNSレイヤー保護も検討してください。次回の夕食時の会話の一部として「セキュリティ 101」のレッスンを検討して、ゲームや音楽をダウンロードするときに違法サイトなどを避ける方法を家族に教えてください。
目に見えて視認性が低下
在宅勤務が家庭生活と仕事生活の境界線を曖昧にしていることは明らかです。子供たち同士の口論を調停するためにコーヒーブレイクを取ったり、犬を連れて街中を散歩したりするかもしれません。これが事実であることを考えると、私たちのサイバーライフでも同じことが起こることを予想することしかできません。私たちは皆、ニュースを読んだり、オンラインで注文したりするなど、より個人的な活動にラップトップを使用します。
職場(およびオフィスのセキュリティスタック)にVPN接続すると、セキュリティチームは従業員の行動を可視化し、URLフィルタリング、DLP、またはその他のセキュリティ対策を適切に適用できます。しかし、SaaSアプリで直接作業したり、VPNを使わずにオンラインでブラウジングしたりして、オフィスへのトラフィックをバックホールすることが増えており、別の課題に取って代わられています。VPNを使用しない場合、セキュリティチームは従業員がオンラインで受けるリスクを把握することが限られています。危険な動作やデバイスを押収した可能性のある脅威をそのまま確認する能力が欠けているため、従業員がVPNに接続して会社全体を危険にさらす前に、適切なセキュリティ対応を開発する能力が制限されています。
後ろのドアを閉める
好むと好まざるとにかかわらず、私たちはシンプルなリモート生産性を可能にするために、企業のネットワークとシステムをオープンにすることを余儀なくされています。たとえば、(以前は)妥当なセキュリティポリシーによってのみオフィスから到達できた重要なサーバーが、オフィスが物理的に閉鎖されているため、リモートアクセスVPNを介して開く可能性があります。組織は、よりオープンなシステムのリスクを制限するために適切なセキュリティ対策を講じるために全力を尽くしますが、実際には、これにより攻撃対象領域が拡大し、さらなるサイバーリスクが生じます。
もうひとつの側面は?オフィスに戻ったら、後ろのドアを閉め、より寛容なネットワークポリシーを削除するでしょうか?私たちが仕事に戻るにつれて、これらの寛容なポリシーを削除できない組織は一握り以上あるだろうとあえて推測します。この期間中にどの政策が緩和されたかを熱心に記録し、数か月後に物事を再び引き締めるよう今すぐリマインダーを設定することをお勧めします。
さて、良いニュースです。
在宅勤務時に(少なくともサイバーセキュリティの面では)安心できる理由がいくつかあります。
ロードウォリアーはもういない
偽の Wi-Fi ネットワーク、中間者攻撃、Wi-Fi スニッフィングを考えると、多くの懸念があり、このような サイバー リスクについてチームを教育し続ける一方で、個人はコーヒー ショップ、ホテル、空港のオープン ネットワークに接続し続けています。とはいえ、当面は、この方法で接続している従業員ははるかに少ないです。以前は路上で作業するときに想定していたリスクのかなりの部分が、単に消え去りました – なぜなら、「その場に避難している間」はそのようなことができないからです。したがって、その結果、これらのベクターを介した感染は劇的に減少します。
もう一つの潜在的な利点は、盗難されたラップトップが減る可能性が高いという事実です。たとえば、従業員は仕事後に用事を済ませるときにラップトップを車の中に置いたままにせず、スマッシュアンドグラブラップトップの盗難を招きます。
裏側を覆うバックホール
一部の組織はVPNなしでセキュリティモデルを実装していますが、多くの組織は依然としてVPN接続に依存して、リモートの従業員トラフィックをオフィスのセキュリティスタックにバックホールしています。多くの場合、トラフィックがオフィスにバックホールされるユーザー(上記の適切な可視性で)は、VPNや関連する ネットワークセキュリティ デバイスのチョークポイントを通過する方がより保護されていることがわかります。やや逆説的ですが、従業員はオフィス ネットワークに戻っても、それらのネットワーク上で実行されているデバイスが相互に直接接続され、セキュリティ制御を適用できるチョークポイントなしで他の IoT および BOYD デバイスと混在するため、同じ保護を受けられない可能性があります。
一部の組織は、リモート従業員の数の増加をサポートするVPNインフラストラクチャを圧倒しないように、 VDI 実装の拡大を検討しています。アダプティブ ユーザー セグメンテーションによる VDI の強力な保護の詳細については、このトピックに関する 最近の投稿 を参照してください。
今後数週間は、セキュリティに背を向けずに自宅で生産性を維持しようとする私たち全員にとって、確かに試練となるでしょう。考慮すべき追加のリスクと、いくつかの希望の兆しについて考える材料ができたことを願っています。