新型コロナウイルス感染症 (COVID-19)の影響により、リモートワーカーが急増しています。その中でフィッシング詐欺が増えているという情報も耳にします。今回のような不測の事態、様々な情報が錯綜している状況では、それに便乗したフィッシング詐欺が現れてきます。それに加えてリモートワーク環境では各自が孤立した状況におかれるため、コミュニケーション不足等の要因によりフィッシング詐欺に脆弱な環境になってしまう側面があります。
急激なワークスタイルの変更に便乗したフィッシング詐欺に引っかからないようにするには、活発なコミュニケーションや、ユーザー教育による継続的なリテラシーの向上と、システム面での対策の両方が必要です。
今回はシステム面で出来る対策としてフィッシング対策に役立つ機能をいくつかご紹介します。
次世代ファイアウォールで出来るフィッシング対策
パロアルトネットワークスの次世代ファイアウォール(PAN-OS)では以下のようなフィッシング対策が可能です。
1. フィッシングサイトへアクセスさせないようにする
PAN-OSのURLフィルタリングにはフィッシングサイト専用のカテゴリがあります。クラウドを用いて、日々世界中から送られてくる大量のURLを検査しており、内容はほぼリアルタイムで更新されています。
フィッシングサイトの判断には機械学習による画像認識や、アクセスしたドメイン名のヒストリ(登録されたばかりの新しいドメインか等)、そのサイトに有効なトラフィックがあるか、といった様々な要素を総合して判定することで、精度の高さを実現しています。このカテゴリへのアクセスをルールでブロックすることにより、フィッシングサイトへのアクセスさせないようにする事ができます
また、フィッシングサイトの分類に加えて、URLフィルタリングの機能は、単一のサイトを多面的なカテゴリに分類します。例えば、通常のサイトの内容に基づいた分類(ファイナンス、ゲーム等)に加え、リスクに基づいた分類(高・中・低)を行います。ハイリスクなサイトへアクセスする場合には、ユーザーに対して確認画面を表示するなどの対策も可能です。
2. 認証情報の窃盗を水際で阻止する
ユーザーがフィッシングサイトへアクセスしてしまった場合の対策も用意しています。例えば「リモートワーク環境における経費精算について」、「雇用契約について」等といった興味を引くフィッシングメールから企業のSSO( シングルサインオン ) ページに似せた偽サイトへ誘導し、認証情報を盗むフィッシングがあります。
ユーザーが偽サイトだと気づかずにユーザー名パスワードを入力し送信してしまった場合に、それを検出して阻止することが可能です。認証情報が悪者の手に渡ってしまう直前で、水際で止める対策と言えます。
仕組み的には、次世代ファイアウォールが送信された認証情報をチェックし、社員のユーザーIDが含まれていた場合には通信を停止するといった処置を行います。
リモートワーカーへの適用方法
今回ご紹介したフィッシング対策機能をリモートワーカーへ適用するには、以下のどちらかの方法でリモートの端末からのトラフィックを次世代ファイアウォールでトラフィックをチェックする必要があります。
- 既存の次世代ファイアウォールにGlobalProtectを導入する
- クラウドサービスであるPrisma Accessを使用する
まとめ
現在も引き続きリモートワーク環境を整備している企業様は多いと思います。その中で考えなければならない要素は、スピード(より迅速に実装、展開できるか)、アクセシビリティ(使い易さ、安定性等)、及びセキュリティの3つです。特に難しいのはセキュリティです。オフィスで実現していた高いレベルのセキュリティを保ったままリモートワーク環境に移行できれば理想的です。
弊社の次世代ファイアウォールやクラウドサービスは社員の働く場所によらず、オフィスと同等のセキュリティを実現する仕組みをご用意しています。
全体的なセキュリティ強度は、最も脆弱な部分のセキュリティ強度に等しい、という考え方が昔から知られています。家に例えると、たとえ入り口のセキュリティを強化しても(防犯カメラ、生体認証等)、窓ガラスを割って簡単に侵入できてしまうようでは、セキュリティが高いとは言えません。
GlobalProtect、あるいはPrisma Accessを用いる事で、オフィスで実現していた高いセキュリティをリモートワーク環境でも実現することが可能です。それに加えて、今回ご紹介したフィッシング対策を実施することで、リモートワーク環境のセキュリティをさらに高めて行くことが出来ます。