新型コロナウイルス危機に乗じたフィッシングメール攻撃

Windows 7の無償延長サポートが2020年1月で終了し、現在世に出回っているPCの大半はOSとしてWindows 10を搭載しています。Windows 10のアップデートポリシーは、それまでのWindows OSとは根本的に異なり、アップデートをこまめに繰り返していくことで永続的に機能を進化させていきます。

そのため従来のWindows OSと比べると、セキュリティ上の脆弱性を修正するアップデートも、比較的早いタイミングでユーザーに受け入れられて、適用が進んでいるようです。

これはセキュリティ対策の観点から見ると、極めて好ましい傾向だといえます。逆に攻撃者の立場に立つと、OSの脆弱性を突く攻撃がやりにくくなってきたことを意味します。

そのため近年のサイバー攻撃の傾向として、ソフトウェアの脆弱性を直接突く攻撃より、ユーザーを騙してメールの添付ファイルをクリックさせたり、マクロを有効化させることで感染を狙う手法が目立つようになってきました。

特に最近では、新型コロナウイルスの感染拡大に乗じた手口が増えています。例えば、「国からお金が支給されます」「国立感染症研究所からのお知らせです」といったように、新型コロナウイルスを恐れる人々の心理に付け込んで添付ファイルを開かせたり、マクロを有効化させる攻撃手法が確認されています。

ましてや現在多くの企業は、感染拡大を防止するために大々的にテレワークを実施しており、従業員に一堂に会することなく、各々の自宅に散らばって仕事をしています。そのため、こうした新たな攻撃手口が出てきてもなかなか情報共有や注意喚起が行き届かず、IT部門やセキュリティ部門の知らないところでフィッシングメール経由の感染リスクにさらされているのが実情です。

「詐欺メールはどのように見分けるの?〜増加するフィッシングとマルウェア「Emotet」に注意するには〜」〜サイバーセキュリティ入門者向けトレーニング動画〜

サイバーリーズンでは、サイバーセキュリティ入門者向けトレーニング動画を公開しています。シリーズ第6弾の「詐欺メールはどのように見分けるの?〜増加するフィッシングとマルウェア「Emotet」に注意するには〜」では、フィッシングメールの見分け方や日本で増加しているマルウェア「Emotet」の特長について約3分で分かりやすく解説しています。

テレワーク環境をサイバー攻撃の危機から守るには

このような新型コロナウイルス危機に乗じた攻撃から自社の貴重な情報資産を守るには、「不審な添付ファイルは開封しない」「怪しいメールに記されたURLをむやみにクリックしない」といった基本的なフィッシングメール対策を、あらためてテレワーク環境下で働く各従業員に周知徹底する必要があります。

とはいえ、新型コロナウイルスの感染リスクに怯えながら、一人自宅で仕事をしている従業員は、どうしても心理的な不安やストレスを抱え込みがちです。攻撃者は、人々のそうしたわずかな心のすき間を巧みに狙ってきます。

そこでテレワークを実施している企業は、在宅勤務している従業員に対して新型コロナウイルスに乗じた攻撃が行われている旨の情報提供を行うとともに、新型コロナウイルスに関する情報の収集先として政府等の公式サイトを利用し、それ以外の情報ソースには十分注意を払うよう注意喚起を行うなど、積極的に情報を共有して従業員に安心感を与えることが重要です。

また、テレワーク環境下で万が一セキュリティインシデントが発生した際の連絡体制も、あらためて確認しておくことをお勧めします。従業員が自宅で働いていると、それだけで平時とは連絡が取りにくくなる上、インシデント対応に当たるIT部門やセキュリティ部門の担当者までも自宅で働いているとなると、なおさら互いに連絡が取りにくくなります。

そのため、いざというときにスムーズに連絡を取り合って迅速に初期対応を行える体制をあらかじめ整えておく必要があります。

加えて全社規模のテレワーク環境においては、普段と比べかなり多人数のユーザーが社外から社内ネットワークにVPN経由で接続することになります。そのためVPN機器にかなり高い負荷が掛かり、場合によっては攻撃者のターゲットになる可能性もあります。これを機に、あらためてVPNの設定やポリシー、ユーザー認証の強度などを見直してみるといいでしょう。

Cybereasonを使ってセキュアなテレワーク環境を実現

ただし、これらの対策をすべて講じたとしても、近年の手口が高度化・巧妙化する一方のサイバー攻撃を100%防ぐのは極めて難しく、現実にはどうしてもマルウェアの侵入を許してしまうケースは一定数出てきます。そのため万全を期すためには、やはりマルウェアに感染することを前提として考え、感染後の対策を講じておくことが大事です。

その点、弊社が提供するEDR製品「Cybereason EDR」は、現在のテレワーク環境下におけるエンドポイントセキュリティ対策として極めて適していると言えます。

従業員が自宅環境でフィッシングメールに引っ掛かり、添付ファイルを開いたりマクロを有効化してしまったとしても、PC上で少しでも疑わしい動きがあれば即座に検知できるため、被害を事前に食い止めることができます。また併せて、弊社の次世代アンチウイルス(NGAV)製品「Cybereason NGAV」を導入しておけば、侵入を試みるマルウェアやランサムウェアの実行自体を入口でブロックすることも可能です。

また、たとえ感染端末が遠隔地にあったとしても、管理者はコンソール画面からリモートですべての感染端末を一斉にネットワークから切り離したり、疑わしいプロセスの実行を停止することができます。こうした機能を活用すれば、たとえ従業員が各自の自宅に散らばって働いているような環境であっても、極めて迅速なインシデント・レスポンス(インシデント対応)が可能になります。

このように弊社の製品は、企業が安全なテレワーク環境を実現する上で役立つさまざまな機能を備えています。また弊社のサイトでは現在、企業が安全なテレワーク環境を実現する上で留意すべき情報セキュリティ上の要点を解説するコンテンツも掲載しています。興味のある方は、ぜひ一読をお勧めしたいと思います。

<緊急時対応チェックリスト>セキュアなテレワークでビジネスを継続

新型コロナウイルスの感染拡大防止への対策として、多くの企業がテレワークを実施していますが、テレワーク実施時のIT環境の整備やルールの策定、ITセキュリティ・サイバーセキュリティの強化など、IT/セキュリティ担当者が取り組むべき課題が山積しています。

本資料は、急なテレワークの実施に対応するため、セキュリティチームとITチームが取り組むべき項目をチェックリストとしてまとめました。

テレワーク実施時の参考にぜひご活用ください。
https://www.cybereason.co.jp/product-documents/white-paper/4514/

<緊急時対応チェックリスト>セキュアなテレワークでビジネスを継続