メインコンテンツへスキップ
Splashtop20 years of trust
ログイン無料トライアル
+1.408.886.7177ログイン無料トライアル
IT specialists using remote access, working together to safeguard the network from ransomware attacks

ランサムウェア攻撃からネットワークを保護するにはどうすればよいですか?誰もアクセスさせないでください

所要時間 5分
更新済み
Splashtopを使い始める
最高評価のリモートアクセス、リモートサポート、エンドポイント管理ソリューション。
無料トライアル

企業ネットワークの境界の侵食は、2020年以前からサイバーセキュリティの実践に負担をかけていました。そこにリモートワークへの急速な転換と、より多くの運用とビジネスの機敏性を求める経営陣の圧力が加わります。それが「境界保護」の目標がこれまで以上に大きな課題に直面している理由が簡単にわかります。

しかし、周辺保護なしでランサムウェア攻撃から柔軟な作業環境全体を保護できるとしたらどうでしょうか?説明させてください。

ランサムウェアのような現代の脅威から企業ネットワークを保護するために多くの作業が必要ですが、柔軟な作業環境に即座に強力なセキュリティを提供する簡単なソリューションがあります。リモートワーカー向けの「消費者化」されたリモートアクセスを活用することで、すべてのリモートワーカーがネットワークに触れることがないため、可能な限り安全で機敏な状態を維持できます。

こうしたソリューションの追加の利点は、境界保護とゼロトラストの長期戦略を開発するための時間を確保できることです。

消費者向けリモートアクセス: RDP-VPNソリューションよりもはるかに安全な道

2017年には、FBIがリモートデスクトッププロトコル (RDP) に対する周辺攻撃をランサムウェア感染の主要な方法として強調しました。2019年後半、FBIは脅威をさらに明確にし、米国のビジネスと組織を脅かす高影響ランサムウェア攻撃という公共サービスアナウンスメント (PSA) を発表して認識を高めました。(RDPは、インターネットを介してコンピュータのリソースとデータを制御することを可能にするプロプライエタリなネットワークプロトコルです)。

FBIのPSAによると、「サイバー犯罪者は、ユーザーの資格情報を取得するために試行錯誤を使用する手法であるブルートフォース法と、ダークネット市場で購入した資格情報の両方を使用して、被害者システムへの不正なRDPアクセスを取得しました。一旦RDPアクセスを得ると、犯罪者は被害者のシステムにランサムウェアを含む様々なマルウェアを設定することができます。”

これらの高プロファイルの警告にもかかわらず、企業は行動が遅く、リモートアクセスにRDPに依存し続けています。実際、多くの組織はリモートアクセスに対して、単純なVPNやRDPとVPNの組み合わせなど、さらに安全性の低い手段を使用しています。

前の投稿で述べたように、リモートで働く人々は通常、VPNやリモートデスクトッププロトコル(RDP)を使用して、仕事に必要なアプリやデータにアクセスします。これにより、サイバー犯罪者は弱いパスワードセキュリティやVPNの脆弱性を悪用して企業ネットワークにアクセスし、情報やデータを盗み、最悪の場合にはランサムウェアを注入することができるようになりました。それは2021年4月のColonial Pipelineのハッキングの場合でした。VPN技術は数十年前のものであり、現代のアクセスソリューション、特にクラウドベースのリモートアクセスのように安全にすることはできません。

RDPも同様のリスクをもたらします。何よりもまず、RDPユーザーのサインイン認証情報は脆弱です。リモートワーカーは、多くの場合、オフィスのデスクトップコンピューターとリモートコンピューター(自分で設定したもの)に同じパスワードを使用します。しかし、企業のITは通常、リモートまたはBYODデバイスのパスワードを管理していないため、パスワードの強度にばらつきがあります。次に、2要素認証と多要素認証はRDPの一部ではありません。これら2つの問題は、多くの場合、リモートデバイスが侵害される原因となります。これらのセキュリティ上の脆弱性により、VPNの使用が継続されます。しかし、先ほど説明したように、VPNを使用するとランサムウェアに対してさらにさらされやすくなります。

ネットワークセグメンテーションはランサムウェア攻撃の万能薬ではありません

ネットワークセグメンテーションは、ランサムウェア攻撃からITシステムを保護するための部分的に効果的な方法です。セグメンテーションは、さまざまなサブネットワーク間のトラフィックフローを制御し、攻撃者の横方向の移動を制限します。しかし、ネットワークセグメンテーションに依存することには2つの問題があります。

ネットワークのマイクロセグメンテーションは大きな課題です。その理由だけでも、ネットワークのセグメンテーションには時間がかかるか、場合によっては完了しない可能性があります。セグメンテーションプロジェクトが完了しても、IT管理者はアクセス制御リスト(ACL)やポリシーの初期または継続的な誤設定に対処することがよくあります。サイバーセキュリティとインフラストラクチャセキュリティ庁(CISA)とその出版物インターネットアクセス可能なシステムの脆弱性を修正するによると、組織の分散化とそのガバナンスプロセスは、脆弱性の修正を調整することを困難にしています。CISAはさらに、予算の制約もネットワークとシステムを保護するための新しいセキュリティソリューションの必要性を完全に対処する上で大きな役割を果たしていると述べています。

セグメンテーションはリモートアクセスセキュリティの問題全体を解決するものではありません。セグメンテーションがランサムウェアの横方向の拡散を制御するのは事実ですが、それはランサムウェアがネットワーク内に入った後だけです。それは恐ろしい考えかもしれません。ネットワークをセグメント化する専門家でない限り、依然として大きく露出している可能性があります。たとえ専門的にセグメント化できたとしても、なぜ最初から感染したネットワークセグメントを持ちたいのでしょうか?

消費者向けリモートアクセスは100%オフネットワークであり、Zero Trustと一致します

ゼロトラストセキュリティアーキテクチャの下では、ユーザーは資格情報を継続的に確認することでのみ、アプリ、データ、その他のリソースにアクセスできます。たとえそうであっても、ユーザーは個別に許可されたエリアにのみアクセスできます。

SplashtopのリモートアクセスソリューションはRDPに依存せず、 VPNも必要ありません。さらに、ゼロトラストアプローチに従っています。従業員がオフィスのコンピューターまたはワークステーションにリモートでアクセスする場合、特別なSplashtopの接続を介してアクセスします。これは、企業ネットワーク外の接続です。リモートで作業する場合、リモートデスクトップ上のデータ(つまり、Word文書)のみを使用して閲覧・作業できます。データが企業ネットワークの外部に移動することはありません。また、ファイル転送機能と印刷機能の両方を有効または無効化することもできます。これらの選択肢は、RDP/VPNストラテジーには存在しません。

Splashtopリモートアクセスは、デバイス認証、2段階認証 (2段階認証)、シングルサインオン (SSO) など、さらに多くのセキュリティ機能を導入しています。これらの最新のセキュリティ対策は、VPNアーキテクチャには存在しません。

Splashtop リモートアクセスのもう一つの利点はスピードです。Splashtopは従来のITインフラから独立して動作するため、セットアップに数分しかかかりません。たった1日で、全部署にシームレスでセキュアリモートアクセスを提供し、どのデバイスからでもコンピュータにアクセスできるようにすることができます。BYOD(自分のデバイスを持ち込む)戦略を完全に取り入れています。最終的には、リモートワーカーのための運用およびビジネスの機敏性と、はるかに高いレベルのセキュリティを得ることができます。これらのいずれも最初にネットワークに入れないことで。

今すぐご利用ください。
Splashtopの無料トライアルを開始する
無料トライアル


共有する
RSSフィード購読する

関連コンテンツ

A woman receiving a two-factor authentication code on her phone while logging into Splashtop remote access software
セキュリティ

リモートアクセスにおける2段階認証の重要性

詳細はこちら
An empty office that can still be access remotely with Splashtop remote access software
リモートワーク

ビジネス継続性におけるリモートアクセスの役割

A person typing on a keyboard
お知らせ

Splashtopは、セキュアリモートアクセスを確保するために大規模な投資を行っています

Happy computer users in an office
セキュリティ

Splashtopのリモートアクセスにおけるセキュリティ向上への取り組み

すべてのブログを見る