Covid-19による非常事態宣言が一部の地域で解除になり、リモートワークをされてい組織でも、リモートワークが終了となるケースも出てくるのではないでしょうか。
 このリモートワーク、やってみると効率がとても高く、これからも続けたいという考えをお持ちの組織もあるかとは思いますが、ここではその議論をするわけではありません。立つ鳥跡を濁さず、と言うことで撤収時のセキュリティについてを書かせていただきます。

 先月弊社では、リモートワークのセキュリティのドキュメントを発行しましたが、今回はリモートワークを撤収する時のセキュリティについて考えたいと思います。

 リモートワークの形態にもよりますが、リモートワーク開始時に比べると、心理的には緊張の糸がほぐれる方向に働くため、ミスによるセキュリティリスクが発現しやすくなると考えられます。
 特に注意が必要なのは、以下の4点になるかと思います。

①自宅利用の端末の社内への持ち込み

 自宅の環境では、マルウェア対策、スパムメール対策、標的型対策などのセキュリティ対策はどうしても甘く、また趣味でさまざまなサイトにアクセスするであろうことから、会社に比べマルウェアに感染するリスクは高くなっています。その感染の可能性のあるコンピュータを社内へ持ち込む場合は、ウィルスチェックを確実に行って下さい。また、ノートPCの場合は、シャットダウンの状態ではなく休止状態で返却された場合には、メモリ上にプログラムが展開済みの状態のままなので、再起動して消えるかもしれないマルウェア(最近流行のファイルレスマルウェア)がメモリ上に残ったままの場合もあります。さらに、徹底的に調べるには¥ルートキット(あたかも何も問題が無い様に存在を隠蔽するプログラムのセット)がインストールされていないか、オフラインスキャン(Windows Defenderのツールで可能です)を行うのが望ましいです。

②業務ファイル自体のマルウェア感染

 外部のオンラインストレージで業務をしていたようなケースでは、ファイル自体の感染についてのマルウェア感染についても注意を払う必要があります。社内への外部ストレージからのダウンロード時には、組織によってはウィルススキャンがかかる仕組みがあったり、例えばGoogle Driveではダウンロード時には自動的にウィルススキャンがかかります。
 しかしながら、これらウィルススキャンの仕組みも、Zipファイルやあるサイズ以上のファイルにはウィルススキャンがかからなかったりします(Google Driveでは100MB以上のファイルはスキャン対象外)。こういった仕組みや制限を確認して、マルウェアを組織内に持ち込まない事が大切です。

③リモートワーク時の情報漏えい

 リモートワークでは、人目に付かないため、USBメモリを使った情報の抜き取りや、プリントアウトなど、重要なデータの思わぬ情報漏えいが生じる場合があります。これは、ログ監視ツールを活用するか、イベントログを調べてそのような問題が発生していないかを確認する必要があります。(大量なイベントログからの重要イベントの抜き出しツールは弊社でも提供しています)

④VPNの開けっ放し

 VPNを当面使わないのであれば、設定でVPNを停止しておく事をお勧めします。VPNの方式にもよりますが、簡単にアクセスされてしまう場合もあり、内部に一度侵入されるとそのVPNを勝手口として自由に通信されてしまうケースがあります(2015ウクライナの大停電など)。また、VPN自体もぜい弱性が報告される場合もあり、適切にメンテナンスしていない場合は(使っていないと目がいかないため)そこを狙われたというケースも実在します。

 その他、多発している、リモートログオンサイトの詐称によるID/パスワードの漏えいや、外部ストレージの非公開設定忘れなど、リモートワークの形態により注意すべきポイントがあるかと思います。
 気になるようでしたら、リモートワーク撤収時のセキュリティ対策について弊社にご相談ください。