セキュリティ部門はWFH(在宅勤務)を悪用するマルウェアに対処するために時間との闘いを行っている
トピック: コロナウィルス(COVID-19)、マルウェア、リモートワーク
2020年8月24日、Mike Vizard
WFHがセキュリティに及ぼしている影響を追跡するための最初の調査レポートの一つによると、インシデントの件数と関連するコストの両方が増加しています。
米国の企業でITとセキュリティの任務にある200人以上のマネージャ、ディレクタ、およびCレベル(役員)を対象とする調査によると、回答した企業の20%が、リモートワークの結果、セキュリティ侵害を受けています。また、約4分の1(24%)は、屋内退避の実施後、セキュリティ侵害またはマルウェア攻撃に対処するための予想外の費用を負担しています。
Malwarebytesは、自社が実施した調査によって、攻撃者が適切に保護されていない企業VPN(仮想プライベートネットワーク)、クラウドベースのサービス、およびビジネスメールを悪用する技術を高度化していることをすでに確認しています。さまざまな悪意のあるアクティビティを隠蔽するために、コロナウィルス(COVID-19)を悪用するフィッシングメールが急増しています。このようなメールは、特に、リモートデスクトップアクセス、Webカメラ制御、およびパスワードの盗み出しを実行できるAveMaria、NetWiredRCなどのマルウェアを含んでいます。
Malwarebytesの調査によると、AveMariaは、昨年の同時期と比較して、今年の1~4月に1,219%増加しています。AveMariaは主に大企業を標的としています。また、NetWiredRCは、昨年の同時期と比較して、今年の1~6月に99%増加しています。NetWiredRCは主にSMB(中小企業)を標的としています。
避けられない攻撃に対する準備
Malwarebytesの調査によると、回答した企業の約4分の3(73%)は、上記の攻撃を受けているにもかかわらず、WFHへの移行に対する準備について7以上のスコアで自社を評価しています。
全般的には、従業員700人未満の企業のほとんど(84%)が従業員の半数以上をWFHに移行しています。一方、従業員700人以上の企業は従業員のほとんど(81~100%)をWFHに移行することにしています。
回答した企業の約半数(45%)はWFHの期間中のコラボレーションを実現するために使用しているソフトウェアツールのセキュリティおよびオンラインプライバシー分析を行っていません。また、約3分の2(61%)は、必要に応じて、従業員にデバイスを提供しています。しかし、65%は自社のデバイスに新しいウィルス対策ソリューションを導入しておらず、61%は従業員に自分のデバイスでウィルス対策ソリューションを使用することを強く推奨していません。
セキュリティプロフェッショナルは、従業員が自宅で使用しているデバイス上のマルウェアの方が、これまで検出されたマルウェアよりはるかに多いことを知っています。ほとんどの従業員は、仕事用と私用を区別しないため、ゲームサイトにアクセスするために使用しているデバイスをERP(エンタープライズリソースプラニング)アプリケーションにアクセスするために使用する場合が多いです。
多くの企業はマルウェアが避けられないビジネスリスクであると考えています。現在、セキュリティ部門は、責任感と自衛本能の両方から、マルウェアを探し回っています。結局、セキュリティ部門にとって最も好都合なインシデントは業界内の誰も発生したことを知らないインシデントです。もちろん、スコアの記録は重要です。記録がない場合、役員はセキュリティ部門がマルウェアを探し回るために費やしている労力を評価しません。
さらに多くのマルウェアが活性化することは時間の問題です。攻撃者は忍耐強いです。一方、セキュリティ部門は常に見えない時間との闘いを行っています。
原文はこちら:
Cybersecurity teams race against time to combat WFH malware
August 24, 2020 Mike Vizard
https://blog.barracuda.com/2020/08/24/cybersecurity-wfh-malware/
No comments yet.