ブログ

暗号化された脅威から保護しながらリモート アクセスを保護する

ジェイ・ケリー サムネイル
ジェイ・ケリー
2020年5月18日公開

COVID-19 の拡散防止のため、多くの非必須ビジネスが閉鎖されたままであり、従業員や請負業者は少なくともあと数週間は在宅勤務やリモートワークを余儀なくされているため、組織はテクノロジー上の懸念をapplicationアクセスの保護やユーザーの生産性の維持からapplicationセキュリティへと移し始めています。

同時に、ユーザーが自宅やリモートで作業を続ける中、攻撃者は機会を探し続けています。 F5 の CEO である François Locoh-Donou 氏が最近の四半期決算発表で正しく指摘したように、攻撃者は好奇心を餌食にします。 この好奇心を刺激された攻撃者は、組織がリモート ユーザーのapplicationsとデータ アクセスをどのように保護しようとしているかについて、より多くの情報を収集しようとします。 彼らは、給与保護プログラム(PPP)を通じて、個人向けの景気刺激策小切手や中小企業向けの助成金や融資に関する情報を盗もうとしている。 これに、潜在的に脆弱なホーム ネットワークの使用の増加、およびそれらのネットワークを介したビジネス デバイスや個人用デバイスの使用の増加が加わると、攻撃者にとってビジネス データや個人データを盗む新たな機会が急増することになります。

今日の脅威とは

かつてオフィス勤務だった人々が在宅勤務やリモートワークに移行したため、フィッシング攻撃やスピアフィッシング攻撃が大幅に増加しました。 フィッシングサイトもこの時期に飛躍的に増加しており、その多くはCOVID-19に関する誤情報や偽の治療法を餌として利用しています。 認証情報の盗難攻撃も急増しています。 攻撃者は、偽のカレンダーやビデオ会議の招待状(一部には「人事 - レイオフに関する話し合い」などのタイトルが付けられている)を使用して、ユーザーを脅かし、招待状をクリックするように誘導します。 その後、ユーザーは、本物らしく見えるが偽のログイン ページにアクセスし、資格情報を盗まれます。 ランサムウェアは衰えることなく続いています。 さらに、ビデオ爆撃という新たな脅威も出現しました。これは、攻撃者がビデオ会議に割り込んで会議を妨害したり、プライベートなビデオ会議を密かに録画して企業の機密情報を盗んだりするものです。

そのため、企業のセキュリティ運用 (SecOps) および IT チームは、ほぼすべての従業員がほぼ一夜にして、事実上どこからでもapplicationsや重要なデータにリモート アクセスできるようにセキュリティを確保することに気を配る必要があります。 同時に、在宅勤務中の従業員、請負業者、その他の担当者が、簡単に侵害されるホーム ネットワークを使用して重要なapplicationsやデータにアクセスする可能性があるという事実も認識する必要があります。

リモート アクセスを保護すると、こうした懸念の一部を軽減できます。 F5 BIG-IP Access Policy Manager は、 SSL VPN を介して安全なリモート アクセスソリューションを提供します。 SSL VPN を使用すると、在宅勤務者やリモート勤務者は、安全で暗号化されたトンネルを介して企業ネットワークにアクセスできます。 トンネルは、政府レベルの 2048 ビット キー暗号化を使用して、受信ルートと送信ルートの両方で暗号化されます。 在宅勤務者やリモートワーカーがアクセスするすべてのapplicationやファイルは、安全な暗号化トンネルを通過します。

しかし、ユーザーが VPN 経由で企業ネットワークやapplicationsに接続した状態でブラウザを開いて Web サイトにアクセスするとどうなるでしょうか? あるいは、個人の Web ベースの電子メールにアクセスし、受信した電子メール内のリンクをクリックしますか? セキュリティ運用部門や IT 部門は、ユーザーが暗号化によって隠された機密性の高い企業データをその Web サイトに送信していないことをどのようにして確認できるでしょうか? あるいは、ユーザーがアクセスする暗号化された Web サイトが、ネットワーク上ですでに待ち伏せしている高度な持続的脅威 (APT) をトリガーする通信を待機している悪意のあるコマンド アンド コントロール (C2) サーバーにつながらないでしょうか? あるいは、アクセスされている暗号化された Web サイトや Webapplicationが、ネットワーク上で起動する新しい、より悪質なマルウェアをダウンロードしていないかどうかも確認できるでしょうか?

顧客とその従業員の保護

F5 SSL Orchestrator は暗号化された脅威から保護します。 これは、受信トラフィックと送信トラフィックの両方を復号化および再暗号化するための集中ポイントです。 F5 Labs によると、最も広く使用されているウェブブラウザである Chrome は現在、ウェブページの 86% 以上を安全な HTTPS 接続経由で取得しており、Firefox は HTTPS ページの読み込みを平均 80.5% と依然として高い数値で取得しています。

暗号化されたトラフィック内にマルウェアやその他の悪意のあるペイロードが隠されています。 組織のセキュリティ スタック内のさまざまなソリューションは暗号化されたトラフィックを復号化できますが、それらのデバイスは、復号化してから再暗号化するという計算集約的なタスクに対応するようには設計されていないため、購入当初の目的である強力なセキュリティ機能をサポートまたは適用できないことがよくあります。 これらのデバイスは、トラフィックの復号化に失敗したり、トラフィックが検査を完全にバイパスしたり、最新の暗号化プロトコルや暗号に対応できなかったりして、脅威がネットワークに侵入する可能性が高くなります。 さらに、すべてのセキュリティ デバイスが順番に実行されていたり、デイジー チェーン接続されていたりすると、セキュリティ デバイスが故障したり、オフラインになったり、交換が必要になったりすると、チェーンのリンクが壊れているためにトラフィックが再び制限されずにバイパスされるリスクがあります。

F5 SSL Orchestrator を使用すると、SecOps と IT は動的なサービス チェーンを設計できるため、SSL Orchestrator のコンテキスト ポリシー エンジンに基づいて、特定のトラフィック タイプの復号化されたトラフィックを検査するために必要なセキュリティ ソリューションのみを使用してそのトラフィックをチェックできます。 トラフィックは SSL Orchestrator によって適切な動的サービス チェーンに自動的に誘導され、セキュリティ スタック内でそのトラフィック用に指定された既存のセキュリティ ソリューションによってチェックされた後、再暗号化のために SSL Orchestrator にリダイレクトされます。

BIG-IP APM と SSL Orchestrator を組み合わせることで、組織は、自宅やリモートで作業している従業員、請負業者、その他のユーザーによるネットワーク、applications、データへのアクセスを保護できるようになります。 さらに、これらのソリューションは、組織のネットワーク、applications、データにリモートから安全にアクセスしているユーザーを、意図的または不注意による機密データの流出、悪意のあるコマンドアンドコントロールサーバーとの通信、フィッシングやその他の攻撃方法による暗号化トラフィック内に隠されたマルウェアのダウンロードから保護します。 簡単に言えば、F5 はどこからでもアプリにアクセスできるようにし、保護します。

F5 BIG-IP APM の詳細については、ここをクリックしてください。

F5 SSL Orchestrator の詳細については、ここをクリックしてください。