最近のサイバー攻撃の被害で目についてきたのが

海外拠点を踏み台にして国内システムに侵入されるケースである とか

社員に成りすました侵入者を特定できなかった とか

社員の私用端末を経由した不正アクセス とか

といった攻撃です

これらの被害から見えてきたのは

旧来型のサイバー対策の限界です

旧来は 多くの企業でファイアウオールなどで壁を築き 社外からの攻撃を防ぐ方法でした

これらは社内の通信は安全とみなして監視しているため

侵入者が壁の内側に入り込むと 広範囲に動き回ることを許してしまうので 被害は大きくなります

この攻撃が目立ってきたのは

新型コロナ禍でテレワークが急速に普及し

管理の緩い海外拠点や従業員の私物パソコンなどに接続されることが相次ぎ

社内ネットワークに侵入できる「裏口」が増えたことに大きな原因があるようです

この「裏口」から侵入し内部を荒らし回る攻撃者を どうすれば排除できるか という工夫として

NTTコムでは従業員のリアルタイム監視で成りすましを見破れるようにして 向け穴をふさぎ始めたということですが

強化したのは「ゼロトラスト」の取り組みです

これはあらゆる人物や端末を信用せず データへのアクセスがあるたび認証するセキュリティー対策のことで

社内外に強固な壁をつくるのではなく 重要なサーバーごとに警備員を配置して見張るイメージと思えば理解しやすいようです

どの企業でもテレワーク中心になると 社員の振る舞いや利用端末を管理するのがむつかしくなるので

攻撃を受けて ウィルスに感染する人も増える理屈です

それを強固な壁で囲うことは困難なので 火の手が上がるのを防ぐのでなく すぐ消すというように考える

というように セキュリティの発想を変えて対応するということです

従来型のセキュリティ製品を置き換える必要があるため導入コストがかかり 

また既存の対策と比べて運用管理が複雑になるが

昨今のテレワークの普及と 従来安全性が高いとされてきたVPN経由の攻撃が最近相次いだこともあり 

導入する企業が増えることは間違いないところと思われます

私共のような中小零細の組織では 大企業のように導入することはむつかしいところもありますが

暗号化で侵入を防ぐ発想のVPN機器の脆弱性に注意が喚起されている昨今

ゼロトラストの発想でセキュリティ対策を見直さないわけにはいかないと考えます