1. トップ
  2. 新着ニュース
  3. 経済
  4. ビジネス

サイバー犯罪の餌食「家庭用ルーター」も危ない ランサムウェア被害「テレワーク経路」が8割

東洋経済オンライン / 2023年12月22日 7時50分

アフターコロナもテレワークを狙ったサイバー攻撃が後を絶たない(写真:wasrechimainayo/PIXTA)

新型コロナウイルスが感染症法上5類に移行し、アフターコロナの時代が始まったといわれる。出社を復活させつつ、働き方改革の観点からもコロナ禍に導入が広がったテレワークを継続する企業は多いが、テレワークを狙ったサイバー攻撃が後を絶たない。

経営者はアフターコロナのテレワークのリスクをどう捉え、どのような対策を取ればよいのか。サイバーセキュリティ研究を専門とする、横浜国立大学教授の吉岡克成氏に聞いた。

2020年下期以降増加したランサムウェアの感染経路

警察庁の資料「令和5年上半期におけるサイバー空間をめぐる脅威の情勢等について」によれば、警察庁に報告のあった「企業や団体等のランサムウェア被害」の件数は、2020年下期以降、右肩上がりで増えた。

【グラフで見る】コロナ禍以降、ランサムウェア被害が急増している

2023年度の上期は103件と2022年度下期の116件よりやや減少したが、依然として高い水準だ。しかも、その感染経路はVPN機器やリモートデスクトップからの侵入が合わせて8割を超えており、テレワークを通じた被害が大半だと考えられる。

コロナ禍でのテレワークの普及に歩調を合わせて被害が拡大したように見えるが、やはり意図的に狙われているのか。吉岡氏は次のように説明する。

「ランサムウェアに限らず、一般的にサイバー攻撃は弱い部分を突いてきます。自宅のセキュリティは会社ほど十分ではない場合が多いので、被害につながるケースも増えているのでしょう。とくにゼロトラストを意識していないテレワークで問題が起こりやすくなっていると思います」

ゼロトラストとは、文字どおり「何も信頼しない」ことを前提にセキュリティ対策に取り組むことだ。

例えば、セキュリティ対策への意識が高い企業の多くは、テレワーク用の端末やモバイル回線などを事前に準備したうえでテレワークを始めたことだろう。

一方、コロナ禍で必要に迫られ、とりあえず社員が会社のパソコンを自宅に持ち帰るなどの形で始めた企業もある。対策の甘い後者のほうが当然、サイバー攻撃に弱い。

「セキュリティ対策をしっかり行うにはそれなりのコストがかかり、技術や人員も必要です。そのため、テレワークが広がった現在でも、対策が十分ではない企業は少なからずあるでしょう」

「家庭用のルーター」が危ない!

弱いところを突くという意味で象徴的なのが、異なるネットワーク同士を接続する「ルーター」への攻撃だ。

この記事に関連するニュース

トピックスRSS

ランキング

複数ページをまたぐ記事です

記事の最終ページでミッション達成してください