ニュース

テレワーク拡大下のインシデント、83.4%がウェブ/メールに起因~デジタルアーツ調べ

 デジタルアーツ株式会社は、「テレワーク導入組織に対するセキュリティ対策意識調査」の結果を発表した。この調査は、2020年はコロナ禍によるテレワークが拡大した年であり、「コロナ感染に便乗したサイバー攻撃やシステムの脆弱性を狙った攻撃により組織のインシデントも増加している」ことを受けて実施されたもの。

 調査対象は、2020年1月~12月にセキュリティインシデントが発生した民間企業と官公庁。ITシステムと情報セキュリティ担当者の1065人が回答している。調査期間は4月16日~4月21日で、インターネットを用いて行われた。

2020年中に遭遇したインシデントランキング

「2020年中に遭遇したインシデントランキング」。ウェブまたはメールに起因するセキュリティインシデントは83.4%に上る

 調査対象となった民間企業や官公庁において2020年中に発生したセキュリティインシデントは3334件。内訳は「フィッシングメールの受信」が695件、「ビジネスメール詐欺のメール受信」が534件、「不正サイトへのアクセス」が395件、「メール誤送信など意図しない情報漏洩」が380件、「標的型攻撃」が345件、「ランサムウェア感染」が309件――など。ウェブまたはメールに起因するセキュリティインシデントは合計2782件で、83.4%を占める。

 特にメールに関するセキュリティインシデントが多く、「フィッシングメールの受信」は65.3%、「ビジネスメール被害のメール受信」は50.1%の組織で発生している。

テレワーク用のPC、64.3%が「会社貸与」

 テレワークを実施している組織では、「全社的に導入」が60.0%、「大多数が導入」が23.9%、「一部部署のみ導入」が16.1%となっている。

 今後のテレワークについては、すでに導入している組織のうち、「導入継続予定」が75.4%、「導入継続見込みだが未定」が24.6%だ。テレワークを継続する意向がある組織は100%という結果となった。そのため、「テレワークは恒久的に運用していくことが見込まれる」としている。

 テレワークで利用するPCについて、「テレワーク時に社員が使用するPCや携帯電話・スマートフォン等の端末は、どのように取り扱っていますか」との問いに対して、「会社貸与のみ」は64.3%、「(私的端末の業務利用)BYOD」は11.3%、「会社貸与とBYODの併用」は24.4%だ。

社内ネットワークやファイルサーバーへの接続、「セキュリティ対策が十分」なのは半数

「テレワーク環境<社内ネットワーク/社内ファイルサーバー>」。半数はセキュリティ対策が十分でないとしている

 社内ネットワークまたはファイルサーバーへの接続について、「テレワーク時の社内ネットワークへの接続はどのように行っていますか」(複数回答可)の問いに対して、「VPN」が68.3%、「リモートデスクトップ」が45.5%、「クラウド上のアプリケーションを利用」が27.1%、「VDI(仮想デスクトップ)」が23.7%、「その他」が0.5%となっている。

 また、社内ファイルサーバーは、「VPN等を経由してファイルサーバーへアクセス」が82.2%、「クラウドストレージを利用」が41.8%、その他が0.8%だ。

 しかし、「セキュリティ対策は十分である」と答えたのは、社内ネットワークへの接続で48.8%、ファイルサーバーへの接続で51.2%にとどまっている。

「ゼロトラスト」「SWG」「SASE」、7割以上の組織が導入済みまたは検討中

 今後、セキュリティ対策として注目されている「ゼロトラスト」「SWG」「SASE」は、全体で7割以上が導入済みもしくは検討しているという状況だ。

 ゼロトラストは、「対策を導入済み」が21.0%、「対策を計画・整備中(予算取得済)」が32.2%、「対策を検討・調査中(予算取得未済)」が23.3%だった。SWGは、「導入済み」が42.7%、「予算取得済み」が25.4%、「検討中・調査中」が19.8%。SASEは、「導入済み」が21.6%、「予算取得済み」が22.1%、「検討中・調査中」が28.9%。

「ゼロトラスト」についての方針

端末の管理や従業員のモラルには限界、ウェブとメールのセキュリティ対策が重要

 デジタルアーツでは、テレワークが急激に進んだ2020年のセキュリティインシデントは、組織の規模に関わらず「ウェブアクセスとメールに起因する外部攻撃」だとしている。これを踏まえて、「セキュリティの脅威を認識しつつもテレワークを前向きに継続していく姿勢が伺える」という。

 テレワークにおけるセキュリティ対策は、「端末管理や従業員のモラルといった人的資源の対策では限界がある」として、「ウェブアクセスとメールを使った主要な攻撃手法に合わせた入り口対策を実施することが改めて重要になる」としている。