私の技術者仲間の多くは大企業に雇用され、最近まではそれぞれの会社の施設に通勤していました。フリーランスのコンサルタントをしている友人もいます。分野はハードウェアデザインからソフト開発、組み込みシステム、セキュリティまでさまざまです。このフリーの友人たちの多くが在宅ワークです。
私自身もフリーランスのコンサルタントですが、私の場合は自宅ではなく、複合ビルの一角に事務所を借りて仕事をしています。自宅に事務所を構えるだけのスペースがないこともありますが、仕事とプライベートを完全に分けることが目的です。
もちろんこのような生活は、外出禁止令により一変しました。あの発令以来、私はキッチンテーブルで仕事をしています。皆さんも同じだと思いますが、自宅ではサイバーセキュリティのレベルが心配です。
「今のセキュリティ対策で十分なのか?」と不安になります。
私の場合は、過去数十年の間に自宅で仕事をすることもあったため、ある程度の準備は整えてあります。しかしつい最近までほぼ毎日オフィスで仕事をし、セキュリティに関しては会社のIT部門に任せていたエンジニアの多くは、セキュリティ問題に頭を抱えているはずです。
ではIT分野の人たちはどうでしょうか?
これまで在宅ワークの従業員は少なく、週または月に2~3日のみだったのに対し、現在ではほとんど全従業員がリモートワークになったことで、多くの企業のITチームはその対応に追われています。
ここでは、オフィスがどこにあろうと、重要な情報を保護することができるセキュリティオプションについて探っていきましょう。
基本レベルのセキュリティ設定
状況はそれぞれ違うと思いますので、まずは私の環境について解説させてもらいます。
私のオフィスには、タワーコンピューターがあり、28インチのモニター3台を接続しています。また自宅には、1台のノートパソコンと、34インチモニターが1台あります(図1)。どのOSが最も安全かについてはいろいろと意見がありますが、私のマシンのOSは、両方ともMicrosoft Windowsです。友人の中にはAppleコンピューターのmacOS®を好む人、またLinux OSを好む人もいます。一般的にはmacOSの方が他より安全だという人が多いですが、これに異論を唱える人もいます。また、安全な環境を整えるにはLinuxがベストだと教えてくれた人もいますが、正しく設定するにはLinuxの専門知識が必要です。それぞれのOSには、ファンもいればアンチもいますが、上記の3種類のOSでしたら、基本レベルの安全環境を自宅に整えることができるでしょう。
図1: 28インチのモニター3台を設置し雑然と物が置かれた賑やかな私の仕事場。デスクの下には数えきれないほどの箱があり、ケーブルや部品が入っている。(写真:著者)
ランサムウェア(身代金要求型ウイルス)
自分のコンピューターがランサムウェアに感染したらと思うと恐ろしくなります。
ランサムウェアは、マルウェアの1種です。「マルウェア」は、「マリシャス(悪意のある)ソフトウェア」を略した言い方です。ランサムウェアの攻撃で最も有名なのは、ターゲットのシステムにあるデータをすべて暗号化し、「ランサム(身代金)を支払わなければアクセスを永久にブロックする」と脅す攻撃です。
もしこんなことが自分の身に起こったら、大変なことになるでしょう。
私はすべてのファイルを暗号化しているため何か更新があれば、ランサムウェアも暗号化して、クラウドにアップロードしてしまいます。そうなると、その時動作している他のシステムにも広がる可能性があります。そこで私は週に一度、使用しているコンピューターのネットワーク接続を切り、コンピューター全体でウィルススキャンを実行します。その後USBタイプの外付けSSDを接続し、Dropboxフォルダ全体のバックアップを取り、ネットワークから隔離(エアギャップ)してから、最後にメインコンピューターをインターネットに再接続します。
もちろんこの時に、未検出の隠れたウイルスをSSDにコピーしてしまう可能性は常にありますが、できることをやるしかありません。ここで、過度に神経質になって、「もっと何かあるのではないか」と考え、いくつものツールをインストールするのは注意が必要です。
複数のウイルス対策ツールがあると、これらがOS抽象化レイヤーの下層レベルで機能するため、OSとシステムの他の領域の間で干渉が発生します。たとえいくつかのツールがうまく機能しても、残りのツールがお互いをウイルスだと判断し、攻撃し合うため、たいていは「泣きを見る」ことになります。
VPN(仮想プライベートネットワーク)
驚くことに、上級レベルの技術者であってもその多くがVPNを利用していないということ、または、VPNを利用していても、それで保護されていると誤って思い込んでいる人が多くいます。
フリーの方、または会社がVPNソリューションを構築していない場合、VPNプロバイダーはすぐに見つかりますので、検討してみてください。
この状況を解説すると...
インターネットにアクセスする場合、通常は契約しているISP(インターネットサービスプロバイダー)を介して目的のサイトに行きます。ここでの問題は、あなたのオンライン上の行動をすべてこのISPが見ている(記録している)ということです。またISPに接続すること自体、安全性が低い可能性があります。
VPNの場合、まずは自分のコンピューター上でVPNを立ち上げます。これでコンピューターとVPNホストの間に暗号化された通信リンクが確立されるので、ISPは暗号化されて判読できなくなった状態を見ることになります。もちろんVPNプロバイダーがあなたのアクセスをモニタリング(及び記録)する可能性がないということにはなりません。そのため、VPNはモニタリングなどをしていないことを証明し、信頼を得るために最大の努力をしています。
最後に注意事項をお知らせします。
カフェ、ホテル、空港などのWi-Fiを使用すると、不正アクセスポイント、悪魔の双子攻撃、接続ハイジャック、中間者攻撃などを含むさまざまな攻撃を受けやすい状態になります。自宅やオフィスにいてもWi-Fiを使用する場合は、攻撃の対象になりやすいため、できるだけ有線接続を利用してください。
まとめ
今日はセキュリティ入門編でした。正直言って、自宅ベースのサイバーセキュリティに関しては、まだ最初の部分に触れただけです。このトピックは、無数に枝分かれしており、非常に大きな問題なのです。この記事に関するコメント、質問、提案などを受け付けております。当面の間は、安全にご自愛のうえ、「サイバーセキュリティ」に細心の注意を払ってください。
著者
Clive "Max" Maxfield
フリーランスのテクニカルコンサルタント、ライター。1980年、イギリスのシェフィールド・ハラム大学において制御工学の理学士号を取得。その後メインフレームコンピューターのCPUデザイナーとして勤務。長年にわたり、シリコンチップやサーキットボード、さらには脳波の増幅器から「Steampunk Prognostication Engine(スチームパンク風予測マシン)」まで、幅広いデザインを手掛ける。また35年以上にわたり、EDA(電子設計自動化)の最前線にて活躍。
埋め込みシステム、電子、半導体、EDAの業界では有名人であり、北アメリカ、南アメリカ、ヨーロッパ、インド、中国、韓国、台湾を含む世界各国の数々の技術会議において論文を発表。アメリカで開催されるPCB WestやノルウェーのFPGA Forumでは基調講演を行う。またアメリカの複数の大学、イギリスのシェフィールド・ハラム大学、ノルウェーのオスロ大学からは客演講師として招かれた。2001年にはハワイの会議に出席し、前下院議長のニュート・ギングリッチ氏と共に話題となる。
0 件のコメント:
コメントを投稿