Macでテレワークを安全に行うための10のポイント-is702

テレワーク勤務時は、オフィス勤務時に比べて情報漏えいやマルウェア感染などのリスクが高まります。テレワーク勤務者は、一定のセキュリティ知識を身につけた上で適切な対策を行わなくてはなりません。今回はMacでテレワークを安全に行うポイントを紹介します。

ちょっとした気の緩みが勤務先を危険にさらす

テレワークの導入で就労場所を問わない働き方が普及しています。もともと働き方改革の一環として進められてきたテレワークは、新型コロナウイルス感染症の影響で一気に浸透しました。

一方、セキュリティが強固なオフィスから離れ、外で就労することになるため情報漏えいやマルウェア(ウイルスなど不正プログラムの総称)感染などのリスクは高まります。テレワークを安全に行うためには勤務先が定めるガイドラインやポリシーにもとづいて行動しなければなりません。Macでテレワークを行っている方に必要なセキュリティ知識と対策を紹介します。

 

使用する端末は勤務先から許可されていることが前提

Macに限らずテレワークで私用端末を使う場合は、勤務先にそれを許可されていることが大前提となります。仮にBYODが認められているとしても、私用端末は一般的に組織から貸与されている端末に比べて管理が行き届きにくく、セキュリティも弱いため、情報漏えいやデータ消失、マルウェア感染などのリスクが高いと言えます。
もし、私用端末の無断利用によりこうしたトラブルが生じた場合、自身の責任を問われます。
私用端末の利用は”しない”に限ります。しかし、どうしても利用が必要な場合は情シスに相談し、業務環境を分離できるソリューションやサービスの利用をお願いするべきです。

 

Macを使うテレワーク勤務者向けセキュリティチェックリスト

(Mac OSはマイノリティなので、犯罪者側の攻撃の効率が悪いなどの理由もあり)世間では「Macにセキュリティソフトはいらない」というイメージが依然として残っています。
しかし、現在ではMacもWindowsパソコンと同様、セキュリティソフトによる保護が必要です。
そして実際にMacを狙うマルウェアの脅威も増えています。ネット利用者から金銭や情報をだまし取るネット詐欺も一向に衰える気配を見せません。Macをテレワークで安全に利用するためにはどうすればよいでしょうか。


図:Macでのマルウェア検知台数推移 全世界、2020年8月 トレンドマイクロ調べ

テレワークでMacを使う10のポイント

1.第三者による端末の操作を防ぐ

テレワークに使用するMacがBYODだった場合は、プライベートアカウントとは別に仕事用アカウントを用意しましょう。
その際は、「アルファベットの大文字、小文字、数字、記号をランダムに組み合わせた8文字以上のパスワードを設定すること」「自動ログインを無効にすること」が重要です。
また、スクリーンロックも必ず有効にする必要があります。これにより一定時間操作しないでいるとパソコン画面が自動でロックされ、スリープ復帰時にパスワード入力を求められるようになります。
こうしておくことで、目を離した隙などに第三者に不正操作されることを防げます。

尚、自動でスリープ状態になるまでの時間もできるだけ短くしておきましょう。(長くても5分程度までに)

2.OSやソフトを最新バージョンに保ち、セキュリティソフトも最新の状態で利用する

macOSだけでなく、SafariやMicrosoft Officeなどの主要ソフトの脆弱性(セキュリティ上の欠陥)を悪用するサイバー攻撃への備えも必要です。
macOSでは過去、端末を不正操作されたり、端末内の情報を漏えいさせたりする脆弱性が見つかっています。開発元からOSやソフトの更新通知が届いた場合、できるだけ早く適用が必要なのはMacに限らず、Windowsでも同じです。Windowsであれば社内システム等との動作確認後のアップデートとなることもありますが、Macでの動作確認をするケースはあまりないと思われますので、まずはセキュリティリスクを回避する方が先決かと思います。

Windowsパソコンと同様、Macでもセキュリティソフトを利用し、マルウェア感染やネット詐欺などの被害に遭うリスクを減らしましょう。セキュリティソフトを正しく更新しながら利用することで最新の脅威にも対処できます。

昨今はネット詐欺の手口がますます巧妙化し、フィッシングサイトなどの不正サイトも見た目だけで真偽を判断することが難しくなっています。セキュリティソフトを利用して不正サイトにアクセスしてしまうリスクを下げておきましょう。

3.macOSに搭載されるセキュリティ機能を利用する(Gatekeeper、ファイアウォール、FileVault)

  • Gatekeeperは、Mac App Store以外からダウンロードしたアプリや、Appleから発行された開発者のID証明書で署名されていないアプリの実行を防ぐ機能です。
    これを有効にすることで、マルウェア感染や情報漏えいなどのリスクを低減できます。
    https://support.apple.com/ja-jp/HT202491
  • ファイアウォールは外部からの不正な通信を遮断してくれる機能です。これを有効にし、マルウェア感染や情報漏えいなどのリスクを減らしましょう。
    オプションの「ステルスモード」も使えばより安全と言えます。
    https://support.apple.com/ja-jp/guide/mac-help/mh34041/mac
  • FileVaultはハードディスク内のデータを暗号化する機能です。これを有効にすれば、Mac本体を盗難されたり、分解されたりしても、ハードディスクの中身を盗み見られる心配がなくなります。(WindowsでいうBitLockerに相当します)
    https://support.apple.com/ja-jp/HT204837

4.業務メールの内容を注意深く確認する

以降はMacに限ったことではないかもしれませんが、覚えておくと良いと思います。

メールの差出人が実在する企業や組織、よく知った取引先担当者であっても、本文中のURLリンクや添付ファイルを不用意に開かないでください。それはあなたを不正サイトへ誘導したり、マルウェアに感染させたりするためにサイバー犯罪者が送りつけたものかもしれません。また、「経営幹部による送金指示」「取引先による振込先変更依頼」「上司によるメールアカウント情報の確認指示」といった内容のメールにも注意してください。企業や組織に多額の金銭被害をもたらしているビジネスメール詐欺(BEC:Business E-mail Compromise)が疑われます。メールの内容や言葉遣いなどに違和感を覚えた場合、メールに記載されている電話番号ではなく、いつも使用している電話番号に連絡するか業務用のチャットツールを使うなど、メール以外の手段で事実確認をしましょう。

5.勤務先に許可されたネットサービスやアプリを利用する

勤務先に許可されていないWebメールやクラウドストレージなどを無断で利用し、取引先とファイルをやり取りしたり、業務データを社外に持ち出したりしてはいけません。
サービス事業者での人為的ミスやサイバー攻撃、利用者へのフィッシング詐欺などがきっかけで、IDとパスワードのみならずクラウド上の業務データも流出してしまう可能性があります。
また、利用者の公開設定ミスや誤送信により、本来共有すべきではない相手に情報が渡ってしまう危険性もあります。業務データの流出や消失によって勤務先に被害をもたらしてしまった場合、損害賠償責任を問われかねません。

6.ホームルータを適切に保護する

一般的なホームルータの管理画面に入るためのIDとパスワードは、製造元や機種ごとに初期設定値が一律で決まっている上に、パスワードが記載されたガイドもネット上に公開されています。もし初期設定パスワードのままで利用しているホームルータに、悪意を持った第三者のアクセスを許してしまうと、管理画面に入られ、設定を書き換えられてしまうかもしれません。ホームルータの管理画面から、第三者に推測されにくいパスワードに変更しましょう。ルータの脆弱性対策も必須です。ルータの製造元から更新プログラムが提供された場合、速やかに適用してください。

7.通信の暗号化方式にWEPを使用しない

一般的なホームルータでは、機器との通信を暗号化する機能が標準で有効になっています。現在、利用されているWi-Fiの暗号化方式は大きく「WEP」「WPA」「WPA2」「WPA3」の4つありますが、最も簡易なWEPを使用してはいけません。
WEPは短時間での暗号の解読方法が見つかっているためです。
WPA2またはWPA3を使用して通信内容を保護しましょう。
加えて、適切な文字数以上の複雑なパスワードによる認証を必ず設定してください。

8.テレワーク用のネットワークを切り離す

家庭内のさまざまな端末やIoT機器がつながるホームネットワークにテレワーク用のMacを接続するのはセキュリティの観点で望ましくありません。
もし、他の機器がマルウェアに感染した場合、その影響がMacにも及んでしまうためです。
可能であればネットワーク分離機能を備えているホームルータを用意し、ホームネットワークと切り離されたテレワーク用の無線ネットワークや、有線のネットワークを利用しましょう。

9.ホームネットワークを保護できるセキュリティ製品を利用する

ホームルータとそれにつながる機器を含むホームネットワーク全体を保護、管理できるセキュリティ製品を利用しましょう。

たとえば、ウイルスバスター for Home Networkは、ホームネットワーク内の通信を監視し、マルウェアの侵入や不正サイトへのアクセスだけでなく、外部との不審な通信もブロックしてくれます。

10.VPNソフトを使用して社内システムにアクセスする

オフィス外からインターネット経由で社内システムにアクセスする際は、勤務先から指定された方法を用いましょう。

たとえば、VPN(ブイ・ピー・エヌ:Virtual Private Network)ソフトを利用し、通信内容の盗み見や改ざんを防ぐ方法などです。

<Tips>

コストを度外視すれば、Amazon WorkSpacesやWindows Virtual Desktopなどの仮想環境上に作業スペースを構築し、業務はこの環境の中で作業することが、リモートワーク対応としての新しい方法かもしれません。
Microsoft 365のデスクトップアプリのインストールは問題ないので、会社支給PCのライセンスを利用することも可能です。だとするとこんな便利なことはないのではないでしょうか?

 

テレワーク勤務時は何か問題が起こったときにすぐに相談できる勤務先の担当者が近くにいません。いざという時に慌てないよう、勤務先のヘルプデスクを確認しておきましょう。

Macやネットワークをめぐる技術的な問題に自身で対処できない場合は、Appleや利用しているネットワーク機器、インターネットプロバイダーのヘルプデスクを利用するのも1つの手です。
各ヘルプデスクのサポート範囲を確認しておきましょう。

たとえば、トレンドマイクロのデジタルライフサポート プレミアム付きのウイルスバスター クラウドでは、Macを含むデジタル機器の基本的な設定、操作の質問や相談を24時間365日受け付けています。

Macを使うテレワーク勤務者は10のポイントを押さえるとともに、問題が起こったときの対処法も確認しておきましょう。


本記事は、トレンドマイクロ様の許諾によりインターネットセキュリティナレッジ「is702」の内容を元に作成しております。
ソース:https://www.is702.jp/special/3747/partner/156_t/

関連記事

ピックアップ記事

  1. 「身内であっても全員疑え!」そんな手厳しい考え方が主流になろうとしています。 10年以上前に提唱さ…
  2. テレワーク(在宅勤務)はコロナ禍以前にも東京オリンピック2020の混雑緩和を目的に「テレワークデイズ…
  3. 常に新しい用語が生まれてくる情報システム部門は、全ての用語を正しく理解するのも一苦労。ましてや他人に…
  1. 悪しき慣習「パスワード付きzipファイル」もこれで終わるのか?

  2. 正規VPNインストーラにバックドアをバンドルし拡散する攻撃手口-セキュリティブログ

  3. パスワード付き圧縮ファイルに注意:IcedIDの攻撃が本格化の兆し-セキュリティブログ

  4. レポート「ニューノーマルの働き方改革 :すぐに始められるデジタル変革への道」後編

  5. レポート「ニューノーマルの働き方改革 :すぐに始められるデジタル変革への道」前編

  6. シリーズ『IDaaSの教科書』1)IDaaSって何ですか

  7. 【情シスの疑問】テレワークにVPNは必要なのか

  8. 「ゼロから学ぶ」ゼロトラスト#03:優先順位がキモ、ゼロトラストセキュリティ構築手順

  9. Office2010 EOS:サポート切れのソフトを使い続けてはいけないワケ-is702

  10. 知っ得スキル!もらってうれしいRFP ~最終章~提案受領へ

プレスリリース

登録されているプレスリリースはございません。

関連サービス

Banner_Josyscareer

Banner_ITMS

Banner_ITMSD

おすすめ記事

  1. Webサービスの利用が増える中、新しいセキュリティ技術「Webアイソレーション」が注目されています。…
  2. 働き方改革の盛り上がりもあり、近年、耳にする機会が増えた「テレワーク」と「リモートワーク」。これに対…
  3. WebサイトのURLには「http://」で始まるものと「https://」で始まるものの2種類があ…
  4. 最近では、働き方改革の旗振りのもと、多くの企業が在宅勤務やサテライトオフィスを導入するようになり、リ…
  5. 2000年にリリースされたWindows 2000 Server で初めて登場したActive Di…
ページ上部へ戻る