【コラム】VPNの脆弱性を悪用したサイバー攻撃:多要素認証の活用の必要性
新型コロナウイルスの感染予防を契機に、リモートワークを実施し、現在も継続している企業が多いことと思います。一般社団法人日本スマートフォンセキュリティ協会(JSSEC)が、緊急事態宣言中の5月にアンケート調査した結果では、約53%の企業が「新型コロナ感染拡大を機に」、職場に「リモートワーク制度が出来て実施」「リモートワーク制度はないが急遽リモートワークの実施が許可された」と回答。急遽リモートワークを実施していることが伺えます。
リモートワークで多くの企業がVPNを利用
IDC Japanが8月に発表した「国内ネットワークサービス利用動向に関する企業アンケート調査」によると、新型コロナの影響で多くの企業が在宅勤務を実施する中、リモートアクセス環境の整備が課題となっていることが明らかとなりました。また、JSSECのアンケート調査のリモートワーク時のセキュリティ対策については、IDとパスワードによるユーザ認証は79.4%と最も多く、VPN利用は51.2%、ワンタイムパスワードによる認証はわずか27.3%という結果でした。
VPNの脆弱性放置による情報漏洩
VPNの脆弱性を悪用するサイバー攻撃による情報漏洩に関するニュースでも、リモートワークの拡大によりVPNの広がりによるものと報道されていたことは記憶に新しいと思います。該当するVPN機器の修正プログラムは昨年春に公開されていましたが、更新されないまま放置されたことにより今回不正ログインされ、ユーザ情報やパスワードが流出したようです。
ソフトウェアを常に最新の状態にしておくこと、利用しているネットワーク機器に脆弱性が存在しないかを定期的に検査することが重要です。また、今回のように脆弱性を悪用されることの無いように、IDとパスワードのみの認証ではなく、多要素認証を利用し認証強化を図ることが重要な対策となります。
ID/パスワードのみの認証方式ですと、許可されていない端末や悪意のある第三者からの不正な接続が行われ、脆弱になりえます。Swivel Secure社のトークンレス・ワンタイムパスワード(多要素認証も対応)は、正に未だワンタイムパスワード未導入のお客様のご要求にお応えできるソリューションです。 https://www.securitystrings.com/products/sw/index.html
|