このページの本文へ移動

  • サービス一覧
  • カテゴリ別
  • 特集ページ
  • メニューを閉じる
セキュリティおまかせプラン elgana®
サービス一覧はこちら
  • 課題別ソリューション一覧
  • 課題から探す
  • 特集ページ
  • メニューを閉じる
  • 業種別ソリューション一覧
  • 業種別
  • 特集ページ
  • メニューを閉じる
セキュリティおまかせプラン elgana®
業種別ソリューション一覧はこちら
  • お問い合わせサポートトップ
  • お問い合わせ
  • サポート
  • メニューを閉じる

電話でのお問い合わせ

電話でのお問い合わせ

0120-765-000

受付:9:00 ~ 17:00
※土曜・日曜・祝日・年末年始(12/29~1/3)を除く

  • ※携帯電話からもご利用いただけます。
  • ※電話番号をお確かめのうえ、お間違いのないようお願いいたします。
  • ※様々な事由により受付時間を短縮させていただく場合があります。ご了承ください。
  • ※ご相談いただいた内容の確認のため、折り返しお電話させていただく場合がございますので、
    発信者番号を非通知に設定されているお客さまは、電話番号の最初に「186」を追加していただきお電話ください。
  • ビジネスマイページ案内
  • リンク
  • メニューを閉じる

ここから本文です。

テレワークセキュリティのポイントは?立場ごとの対策や事故事例

近年のテレワーク普及にともない、サイバー攻撃による情報漏えい事故が増えています。独立行政法人情報処理推進機構(IPA)の「情報セキュリティ10大脅威2025」では、「リモートワーク等の環境や仕組みを狙った攻撃」が第6位にランクインしました。

情報セキュリティ10大脅威 2025[組織]

引用:IPA「情報セキュリティ10大脅威2025

本記事では、テレワークセキュリティの対策を考えるうえでのポイントや管理者・勤務者ができる対策例、事故事例を解説します。

「企業のセキュリティ体制について、お気軽にご相談ください」

巧妙化しているサイバー攻撃に、不安を抱えていませんか?

  • オフィス状況に最適な対策を導入したい
  • インシデント発生時、専門部署にサポートしてほしい
  • ICT環境の整備をまとめてお任せしたい

多層防御を実現するツール・デバイスで、不測の事態を未然に予防。万が一の場合にも、NTT西日本の専門部署が迅速にサポートいたします。

  • 本サービスはセキュリティに対する全ての脅威への対応を保証するものではありません。

1. テレワークセキュリティの必要性

テレワークは働き方の多様化に貢献する一方、社外ネットワークの利用や、カフェ・コワーキングスペースなどの場所での作業が可能になることによって、情報漏えいやコンピューターウイルス感染のリスクが生じます。

また、端末の持ち出しによる紛失・盗難リスクや、家庭内ネットワークのセキュリティ脆弱性などの問題も出てくるでしょう。

実際に、個人情報が記録されたUSBメモリーの紛失、フィッシングサイト(本物に似せた偽サイト)への誘導、Web会議システムの認証情報への攻撃などの被害が発生しています。

企業は被害者となるだけでなく、クライアントや社員に対して加害者となる可能性もあり、社会的責任を問われる恐れがあります。そのため、企業にはテレワーク環境を前提とした総合的なセキュリティ対策の強化が必要です。

2. テレワークはバランスの良いセキュリティ対策が重要

テレワークにおいて、効果的なセキュリティ体制を確保するためには、「ルール」「人」「技術」の3つの要素をバランス良く組み合わせることが重要です。

対策要素 具体的な取り組み
ルール セキュリティガイドラインの策定・運用
セキュリティ教育や啓発活動の実施
技術 システムやツールの活用

これらの要素のうち、どれか1つが欠けてしまうと、セキュリティ対策として不十分になってしまいます。

例えば、技術的な対策だけに頼った場合、社員のセキュリティ意識が低ければ、フィッシング攻撃や不適切な情報の取り扱いによる被害を防げません。

反対に、ルールだけを整備しても、それを支える技術的な仕組みがなければ、実効性のある対策にならないでしょう。

バランスが悪いと全体のセキュリティレベルは低下してしまうため、3つの要素を総合的に検討し、自社の状況に応じた対策を講じることが不可欠です。

ルールの策定・運用

テレワークではオフィスとは異なる環境で業務を行うため、セキュリティ確保のために新たなルールを定める必要があります。

ルールを定めておくと、社員はルールを守ることだけを意識でき、スムーズに仕事を進められるようになります。

企業は、以下の要素を検討することが重要です。

  • セキュリティガイドラインの策定
  • 実践的なセキュリティルールと情報管理ルールの策定
  • ガイドラインとルールを遵守できる環境作り

特に、テレワークのセキュリティポイントである「ネットワーク」「場所」「端末」の3つの要素を軸として、具体的なルールを策定するとよいでしょう。

要素 検討事項
ネットワーク Wi-Fi利用基準、暗号化設定
場所 作業場所の制限、のぞき見対策
端末 貸与端末、私物端末の管理

これらのルールは、リスクアセスメントの結果を踏まえて策定し、定期的に見直しすると実効性を保ちやすくなります。

人に対してのセキュリティ教育や啓発活動の実施

セキュリティルールを定めても、実際に社員が遵守しなければ効果は発揮されません。

特に、オフィスから目の届きにくい場所で作業するテレワーク勤務者のルール遵守状況を企業が確認することは容易ではありません。

そのため、社員には教育や啓発活動を通じてルールの趣旨を理解してもらい、遵守することが自分にとってメリットになることを自覚してもらうことが重要です。テレワーク勤務者がセキュリティに関する必要な知識を習得すれば、フィッシングや標的型攻撃などの被害も受けにくくなります。

具体的な教育内容の例は、以下のとおりです。

  • 毎日の業務開始前にOS、ウイルス対策ツール、アプリケーションを最新の状態にする
  • データを暗号化して保存する
  • ファイル共有機能をオフにする
  • 運営者が明確で情報が健全に取り扱われるVPNサービスを利用する
  • 自宅Wi-Fiの管理用IDとパスワードを購入時のままで使用しない
  • セキュリティが不十分な公衆無線LANでは重要な情報のやり取りをしない
  • メールの添付ファイルのマクロ機能やURLに、安易にアクセスしない

継続的な教育と啓発活動で、テレワーク勤務者一人ひとりが自律的にセキュリティ対策を実践できる組織風土を構築することが、テレワークセキュリティ強化の鍵となります。

技術の活用

テレワークでは、ルールや人的対策では対応できない部分を技術的な対策で補完することが重要です。基本的な対策として、以下の項目が挙げられます。

  • VPNなど比較的安全といわれる回線の使用
  • データの暗号化
  • ウイルス対策ツールの導入

特におすすめなのが、未知のマルウェアを含めた不審な挙動を検知し、マルウェア感染後の対応を迅速に行えるようにするEDR(Endpoint Detection and Response)の導入です。

EDRは、パソコンやサーバーなどのエンドポイントにおいて、監視・検知・通知・ログデータの収集・分析・デバイスの保護など、多層的なセキュリティ対策の仕組みを備えているソリューションです。

EDR、マルウェア侵入後の対応プロセス

近年では、サイバー攻撃も巧妙化し、従来の対策では防ぎきれない新たな脅威が増加しています。そこで、すべての通信を信頼せず、常に検証する「ゼロトラスト」の考え方が重要とされ、エンドポイントレベルでの監視・対策を実現するEDRが注目されています。

EDRについて、詳しくは以下の記事も参考にしてください。

3. 管理者・勤務者ができるテレワークセキュリティ対策例

テレワークのセキュリティを確保するためには、管理者と勤務者それぞれが適切な役割を果たすことが重要です。立場によって求められる対策は異なるため、各自の責任範囲を明確にしておく必要があります。

立場 主な対策内容
システム・セキュリティ管理者 技術的対策の実装・運用、テレワーク勤務者への教育など
テレワーク勤務者 日常業務でのルール遵守

この章では、総務省の「テレワークセキュリティガイドライン第5版」を参考に、管理者・勤務者ができるテレワークセキュリティ対策例を紹介します。

システム・セキュリティ管理者ができる対策例

システム・セキュリティ管理者は、テレワーク環境における技術的な統制の要となる役割を担います。

主な対策項目は、以下のとおりです。

対策項目 詳細
ガバナンス・リスク管理
  • 経営者とともにセキュリティポリシー、テレワークのセキュリティを確保するための情報セキュリティ関連規程を定め、テレワーク勤務者に周知。定期的に実施状況を把握、改善
  • クラウドサービスの利用ルールを整備
資産・構成管理
  • テレワーク端末を管理する台帳を整備し、管理対象となるテレワーク端末の利用状況(シリアルナンバー、OS種別・バージョン情報、使用アプリケーション、パッチ適用状況、利用者、所在など)を必要に応じて管理、把握
  • テレワーク端末で業務上利用可能なハードウェアやソフトウェア、クラウドサービスなどを定め、ルールとしてテレワーク勤務者に周知。未許可のものは、利用者に事前の申請を求め、セキュリティ上の問題がないことを確認できたもののみ利用を許可
  • インストールが許可されたアプリケーションは、定められた場所(公式アプリケーションストア、ベンダーの公式Webサイトなど)からのみインストールするようテレワーク勤務者に周知
脆弱性管理
  • テレワーク端末におけるソフトウェアは、アップデートやパッチ適用を定期的に行い、最新の状態に保つようテレワーク勤務者に周知
  • オフィスネットワークへのアクセス時に必要なVPN機器やリモートデスクトップアプリケーションは、最新のアップデートやパッチ適用を定期的に行う
  • テレワークで利用する端末やソフトウェアは、メーカーサポートが終了しているものを利用しないようにテレワーク勤務者に周知
  • テレワーク勤務者が所有する機器についても、ファームウェアを最新版にするよう周知
特権管理
  • 貸与するテレワーク端末は必要最小限の権限を付与
  • テレワークで利用する製品やクラウドサービスなどに対する管理者権限は、業務上必要な最小限の人にのみ適用し、アクセス経路も限定
  • テレワーク端末の管理者権限やテレワークで利用する製品、クラウドサービスなどに対する管理者権限のパスワードには、強力なパスワードポリシーを適用
データ保護
  • 経営者が定める情報取扱いに関する重要度の方針に従い、具体的な情報管理レベルを定めるとともに、テレワークでの利用可否と利用可の場合の取扱方法(利用者、保管場所、利用可能なシステム環境の要件など)を整理してテレワーク勤務者に周知
  • テレワークで利用する機密性を有する情報を特定し、保存場所を把握
  • テレワーク勤務者によるリムーバブルメディア(USBメモリー、CD、DVDなど)の使用は、業務上の必要性が認められたものに限定し、ルールで規定
  • 重要情報のバックアップは、オフィスネットワーク上の共有フォルダなどの他に、オフィスネットワークから切り離した環境(ネットワークに接続しない記録媒体やクラウドサービス)にも保管するなど、複数の環境でバックアップ保管
  • テレワーク端末を廃棄する場合、内蔵されるHDDやSSDにデータ消去専用ソフトウェアの使用や物理破壊などを行い、データが復元不可能な状態とする(テレワーク業務で使用するUSBメモリーなどを廃棄する場合も同様)
  • テレワーク端末へのデータ保存が想定される場合、内蔵されるHDDやSSDの記録媒体レベルで暗号化を実施するようにテレワーク勤務者に周知(テレワーク業務で使用するUSBメモリーなども同様)
  • テレワーク端末の紛失や盗難に備え、MDM(Mobile Device Management)ソリューションなどを導入し、有事の際の遠隔制御でのデータとアカウントの初期化、ログイン時のパスワード認証の強制、ハードディスクの暗号化などの機能を有効化
  • テレワーク端末の紛失時に端末の位置情報を検知するためのアプリケーションやサービスを導入
マルウェア対策
  • テレワーク端末にセキュリティ対策ツールを導入
  • メールサービスに付属しているフィルタリング機能、フィッシング対策機能などを利用
通信の保護・暗号化
  • クラウドサービス接続時やデータ送受信を行う際は、通信経路が暗号化されたVPN、TLSなどを利用するようテレワーク勤務者に周知
  • 無線LANのセキュリティ方式として「WPA2」「WPA3」を利用し、暗号化のためのパスワードは第三者に推測されにくいものを利用するようテレワーク勤務者に周知。無線LANルーターなどの管理者パスワードも、第三者に推測されにくいものとすることをあわせて周知
アカウント・認証管理
  • 利用者認証機能は、技術的な基準(多要素認証方式の利用、パスワードポリシーの規定など)を明確に定める
  • 社内システムやクラウドサービスへのアクセス時の利用者認証機能として、可能な限り多要素認証を強制
  • テレワーク端末がオフィスネットワークやクラウドサービスに接続する際は、接続先のサーバーの正当性(サーバー証明書)と、接続元のテレワーク端末の正当性(パスワードやクライアント証明書)を相互に認証する仕組みを備えたものとする
  • テレワーク端末へのログインパスワードやオフィスネットワーク、クラウドサービスにアクセスする際のパスワードは、強力なパスワードポリシーの適用を強制
  • テレワーク端末やアプリケーションの初期パスワードが強制的に変更されるか、十分な強度のある個別のパスワードが個々に設定されるようにする
  • 利用者認証に一定回数失敗した場合、テレワーク端末の一定時間ロックやテレワーク端末上のデータ消去を行うよう設定
  • 異動や担当変更を適切に把握し、不要なアカウントの削除やアカウント権限の更新などを実施
アクセス制御・認可
  • テレワーク端末はファイアウォールを有効にし、適切な設定を施す
  • オフィスネットワークやクラウドサービスなどへの接続は、接続IPアドレスの制限や不要ポートの閉鎖を行い、インターネットへの露出を最小限とする
  • オフィスネットワーク上の共有フォルダやクラウドサービスに対するアクセス権限設定、ファイアウォール設定などにより、機密情報を閲覧、編集する必要のないテレワーク端末やテレワーク勤務者からのアクセスを制御
  • オンライン会議にアクセスするためのURLを正規の参加者以外に公開しないよう、テレワーク勤務者に周知。会議参加時のパスワード設定や待機室機能が有効化できる場合には、可能な限り設定するようあわせて周知
インシデント対応・ログ管理
  • オフィスネットワークやクラウドサービスの接続に問題が生じた場合や、テレワーク端末に不具合が生じた場合、セキュリティインシデントが疑われる場合に、テレワーク勤務者が対応や連絡を適切に実施できるよう、対応手順や連絡窓口を整備(セキュリティインシデントが不具合と認識される場合があることに留意)
  • インシデント対応計画をあらかじめ策定する他、自組織内に加え顧客、取引先、監督官庁などに対する連絡体制を整備
  • セキュリティインシデントが発生した場合、事故発生の原因を分析し、再発防止(必要に応じて追加のセキュリティ対策)に努める
  • セキュリティインシデントが発生した際に原因調査が可能となるよう、オフィスネットワーク内に設置されたテレワーク関連機器へのアクセスログ、テレワーク関連機器やクラウドサービスにログインした後の認証ログや操作ログ、テレワーク端末の操作ログやイベントログなどを取得
  • 取得したログは、保存容量を十分に確保し、可能な限り1年以上保存
  • テレワーク端末、オフィスネットワーク内の各機器、クラウドサービス上のシステムの時刻が正しく同期されるように設定
脅威インテリジェンス セキュリティ関連機関(JPCERT/CC、IPA、NISCなど)からセキュリティに関する最新の脅威動向と脆弱性情報を収集
教育
  • テレワーク勤務者に対して最低限求めるセキュリティ対策を定め、テレワーク勤務者に周知し、定期的に研修などを実施
  • 不審メール情報や緊急アップデートの適用などの重要なセキュリティ情報については、組織内のポータルサイトへの掲載、テレワーク勤務者への一斉メールによるアナウンスなど、テレワーク勤務者の目にとまりやすい方法で注意喚起を実施
  • テレワーク勤務者が自ら実施するセキュリティ対策が適切かどうかを確認する機会を年1回程度設け、その結果を把握

参照:総務省「テレワークセキュリティガイドライン第5版p.57

これらの対策は、新たな脅威の出現やテレワーク環境の変化に応じて、継続的に見直し・改善を行うことが重要です。

テレワーク勤務者ができる対策例

テレワーク勤務者は、組織のセキュリティ方針に従って適切な対策を講じる必要があります。

主な対策項目は、以下のとおりです。

対策項目 詳細
ガバナンス・リスク管理
  • 情報セキュリティ関連規程を確認し、規定に沿った業務を行う
  • クラウドサービスは定められた利用ルールの範囲で利用
資産・構成管理
  • テレワーク端末が企業として守るべき情報資産に該当することを認識して適切に管理し、盗難防止、紛失防止に努める
  • テレワーク端末にインストールするアプリケーションは、ルールで許可されたもののみ
  • インストールが許可されたアプリケーションは、定められた場所からのみインストール
脆弱性管理
  • OSをはじめとしたソフトウェアについて、アップデートを適切に実施(サポート終了の製品は使用しない)
  • テレワーク勤務者が所有する無線LANルーターなどの機器も、ファームウェアを最新版に更新
  • スマートフォンやタブレットに関して、不正な改造を実施しない
データ保護
  • テレワークで取り扱う情報は、定められた取扱方法(利用者、保管場所、利用可能なシステム環境の要件など)に従って取り扱う
  • リムーバブルメディアは、業務上必要であり、ルールで許可されている場合のみ利用
  • テレワーク端末にデータを保存することが想定される場合は、内蔵されるHDDやSSDの記録媒体レベルで暗号化を実施
マルウェア対策
  • 少しでも不審を感じたメール(添付ファイルやURLリンクなどを含む)は開かず、必要に応じて送信者に送信状況の確認を行う他、システム・セキュリティ管理者へ速やかに報告
  • テレワーク端末にセキュリティ対策ツールを入れ、定義ファイルの自動更新やリアルタイムスキャンが行われるようにする
通信の保護・暗号化
  • クラウドサービス接続時やデータ送受信を行う際は、通信経路が暗号化された方法を利用
  • 無線LANのセキュリティ方式は「WPA2」「WPA3」を利用し、暗号化のためのパスワードは第三者に推測されにくいものとする
  • クラウドサービスを利用する場合、接続先のURLが正しいことを確認
アカウント・認証管理
  • テレワークに必要となる利用者認証情報を無断貸与や紛失しないよう、適正に管理
  • パスワードは第三者に推測されにくいものを設定
  • 複数のサービス間で同じパスワードを使い回さない
  • 使用するパスワードが第三者に知られた可能性がある場合は、早急にパスワードを変更
アクセス制御・認可
  • オフィスネットワークやクラウドサービスへの接続は、システム・セキュリティ管理者が指定した方法とし、許可なく設定を変更しない
  • テレワーク端末において業務上必要のない無線機能は無効化
  • 複数人でデータを共有可能な場所に機密情報を保存する場合、情報を閲覧・編集する権限が誰にあるか確認し、適切な設定を実施
  • オンライン会議にアクセスするためのURLを正規の参加者以外に公開しない。会議参加時のパスワード設定や待機室機能が有効化できる場合には、可能な限り設定
インシデント対応・ログ管理
  • セキュリティインシデントの発生に備えて、連絡先と対応手順をあらかじめ確認
  • テレワーク端末の紛失やマルウェア感染などのセキュリティインシデントが発生した場合、定められた連絡先へ速やかに報告(セキュリティインシデントかどうかわからない場合も)
物理的セキュリティ
  • 操作画面の自動ロック設定やプライバシーフィルターの貼付を行い、周囲にいる組織外の人の挙動に注意を払う。自宅などで家族がいる場合についても注意
  • オンライン会議を実施するときは、音漏れや画面を介した情報漏えいが起きないよう注意。オフィス内であっても、同じ場所で複数人が別のオンライン会議を実施する場合の音漏れに注意
教育 セキュリティに関する研修などを受講し、セキュリティに対する認識を高めるとともに、自らが実施しているセキュリティ対策を確認

参照:総務省「テレワークセキュリティガイドライン第5版p.63

これらの対策項目を参考に、自社の業務内容やリスクレベルに応じて、テレワーク勤務者向けのセキュリティマニュアルを作成しましょう。

定期的な教育・啓発を通じて社員の理解と実践を促進すると、組織全体のセキュリティ向上につながります。

4. テレワークにおけるセキュリティ事故の事例

テレワーク環境では、さまざまなセキュリティリスクが顕在化しています。

実際に発生している主要なセキュリティ事故の事例を紹介しますので、リスクの現実性と深刻さを理解し、自社で同様の事故を防ぐための危機意識と対策の必要性を認識しましょう。

VPN機器の脆弱性の放置

既知の脆弱性を放置したまま運用を続けていたVPN機器が攻撃を受け、IDやパスワードが流出する事件が発生しました。ファームウェアを最新にアップデートしていない機器が攻撃を受けています。

VPN機器の脆弱性への対策のポイントは、以下のとおりです。

  • オフィスネットワークへのアクセス時に必要となるVPN機器やリモートデスクトップアプリケーションなどは、最新のアップデートやパッチ適用を定期的に行う
  • テレワークで利用する端末やソフトウェアは、メーカーサポートが終了しているものを利用しない

脆弱性が放置される理由として、業務への支障を懸念して対策が後回しになってしまうケースや、ベンダーからの脆弱性情報を入手する体制ができていない場合があります。

あらかじめ適用計画やリソースを準備し、ベンダーや公的機関から最新情報を入手できる体制を整えておくことが重要です。

アクセス権限の設定不備

テレワーク環境では、アクセス権限の設定不備が深刻なセキュリティリスクを引き起こします。実際に、情報へのアクセス権限設定が不適切だったことで、企業のデータベースに不正アクセスされる事件が発生しています。

この攻撃により、サプライチェーン先の名称、住所、代表者名などの重要情報が流出する可能性があるとされました。

アクセス権限の設定は、以下のポイントで行いましょう。

管理者の対策 勤務者の対策
  • オフィスネットワーク上の共有フォルダへのアクセス権限設定
  • クラウドサービスのアクセス制御
  • ファイアウォール設定の適切な実施
  • 複数人でのデータ共有時の権限確認
  • 情報を閲覧、編集する権限の適切な設定

管理者は、機密情報を閲覧・編集する必要のないテレワーク端末や勤務者からのアクセスを制御する必要があります。勤務者も、共有データの権限設定を適切に実施することが重要です。

マルウェア感染

実際に発生したテレワークでのマルウェア感染事例では、社員がフリーメールに添付されたファイルを開封し、パソコン1台がマルウェアに感染しました。

マルウェア検知システムを導入していたものの、メールに添付されたファイルに仕込まれたマルウェアが新種であったため検知が遅れ、個人情報1万件以上が漏えいする重大な事故となりました。

マルウェア対策のポイントは、以下のとおりです。

管理者の対策 勤務者の対策
  • テレワーク端末にセキュリティ対策ツールを導入
  • 定義ファイルの自動更新やリアルタイムスキャンを設定
  • フィルタリング機能やフィッシング対策機能を活用
  • 不審なメールは開かず、送信者に送信状況の確認を行う
  • システム・セキュリティ管理者へ速やかに報告
  • 定義ファイルの自動更新やリアルタイムスキャンを実行

このような対策により、マルウェア感染リスクに備えられます。

マルウェアについては、以下の記事でも詳しく解説しています。あわせてご覧ください。

ランサムウェア

ランサムウェアは、セキュリティパッチを適用していない端末に感染し、データを暗号化して使用不可能な状態にするマルウェアです。攻撃者は、データの復旧と引き換えに身代金を要求します。

テレワーク環境では、端末内のファイルやネットワーク越しのバックアップが暗号化される、感染端末から他の端末へ感染が拡大するなどの被害が発生しています。

主な対策として、以下の方法を取り入れましょう。

対策項目 詳細
パッチ適用 テレワーク端末のソフトウェアを定期的にアップデートし、最新状態に保つ
バックアップ 複数の環境でデータをバックアップし、感染時の復旧に備える
セキュリティ対策ツールの導入 テレワーク端末にセキュリティ対策ツールを入れ、定義ファイルの自動更新とリアルタイムスキャンを実行

これらの対策は、ランサムウェア感染リスクの軽減に役立ちます。ランサムウェアについては、以下の記事も参考にしてください。

フィッシングメール

テレワークで個人所有の端末を利用している場合、業務と関係のないメールを受信する可能性があります。

オンラインショッピングサイトなどと偽ったフィッシングメールを、テレワークで利用している個人所有の端末で受信し、記載されたURLへアクセスすることでマルウェアに感染してしまうリスクもあるでしょう。

業務利用に当たってはセキュリティ対策をテレワーク勤務者任せにせず、組織として適切なセキュリティ対策を実施する必要があります。

主な対策例は、以下のとおりです。

  • セキュリティ対策ツールやメールサービスに付属しているフィルタリング機能、フィッシング対策機能などを利用
  • テレワーク勤務者のセキュリティへの理解と意識の向上を図るために、定期的な研修と教育を実施
  • 不審メール情報や緊急アップデートの適用など、重要なセキュリティ情報については、テレワーク勤務者の目にとまりやすい方法で注意喚起(組織内のポータルサイトへの掲載、テレワーク勤務者への一斉メールによるアナウンスなど)
  • 勤務者に対し、少しでも不審を感じたメールは開かず、必要に応じて送信者に送信状況の確認を行うよう周知

フィッシングメールは手口が巧妙化しているため、社員一人ひとりが危険性を理解し、組織全体で継続的な対策を講じることが重要です。詳しくは、以下の記事も参考にしてください。

ビジネスメール詐欺(BEC)

ビジネスメール詐欺(BEC)は、上司などと詐称して偽の電子メールを送り付け、社員をだまして資金を窃取する手口です。

従来、BECは経営層が標的の中心となっていました。しかしテレワークが普及してきている近年では、対面での確認がしづらい状況を狙って、財務部門などの社員を標的に増加傾向にあります。

企業は特に、財務や経理を担当する社員に対して、注意を促す必要があります。BECの被害を予防するためには、以下の対策がおすすめです。

  • セキュリティ対策ツールやメールサービスに付属しているフィルタリング機能、フィッシング対策機能などを活用
  • 定期的な研修の実施
  • テレワーク勤務者が行うセキュリティ対策が適切かどうかを確認する機会を年1回程度設け、その結果を把握

組織全体でBECの脅威を理解し、適切な対策を講じることが重要です。

テレワーク端末の踏み台化

テレワーク端末が、攻撃者の踏み台として悪用されるケースが増加しています。

実際の事例では、リモートアクセスを利用した個人所有端末から正規のアカウントとパスワードを盗まれ、オフィスネットワークに不正アクセスされました。

個人所有の端末自体が攻撃者に乗っ取られていたため、VDI(仮想デスクトップ)サーバー経由で自組織内のファイルサーバーを閲覧される状況にありました。

このような被害を防ぐためには、以下の対策が必要です。

対策項目 詳細
アクセス制御
  • 接続IPアドレスの制限
  • 不要ポートの閉鎖
  • ファイアウォールの導入、設定
運用ルールの策定、運用
  • オフィスネットワークやクラウドサービスへの接続は、システム・セキュリティ管理者が指定した方法を使用
  • 許可なく設定を変更しない

端末の乗っ取りは、一見しただけでは発見が困難な場合があるため、予防的な対策が重要です。

5. テレワークのセキュリティ規定のひな型

テレワークを実施するうえで、企業には適切なセキュリティ規定の策定が不可欠です。特に初めてテレワークを導入する組織では、一から規定を作成することが困難な場合があります。

そこで活用したいのが、IPAが中小企業向けに提供している情報セキュリティ関連規程(サンプル)」です。これは実際に使用できるひな型として提供されており、自社の状況に合わせてカスタマイズできます。

また、総務省からも以下のガイドラインが公表されているため、規定策定の際にはあわせて参照するとよいでしょう。

これらの資料を参考にすると、法的要件や実務上の注意点を盛り込んだ、実効性のあるセキュリティ規定の策定が可能になります。

6. テレワークのセキュリティ対策に関してよくある質問

テレワークのセキュリティ対策について、よく寄せられる質問と回答をまとめました。テレワークセキュリティに対する理解を深めましょう。

テレワークのセキュリティリスクには何がありますか?

テレワークにおけるセキュリティリスクには、マルウェア感染や端末の紛失・盗難、重要情報の窃取、不正アクセスなどがあります。これらが起こると、企業は情報漏えいや重要情報の紛失、作業中断につながる恐れがあるでしょう。

テレワークは社外での業務が中心となるため、管理者の目が届きにくく、従来のオフィス環境よりもセキュリティリスクが高まります。そのため、事前に想定されるリスクを把握し、適切な対策を講じることが重要です。

テレワークのセキュリティ対策のポイントは?

テレワークにおいては、「ルール」「人」「技術」の3要素のバランスを考えたセキュリティ対策を策定することが重要です。バランスが悪いと、対策として不十分になり、全体のセキュリティレベルは低下してしまいます。

一方で、バランス良く保たれていると、高いセキュリティレベルを維持しやすくなります。

7. まとめ

テレワークのセキュリティ対策は、「ルール」「人」「技術」という3要素のバランスを考えた対策を策定することが重要です。

テレワークはオフィスとは異なる環境で業務を行うため、企業には新たなセキュリティガイドラインの策定や実践的なセキュリティルール・情報管理ルールの策定、ガイドラインとルールを遵守できる環境作りが求められます。

また、社員がそれを理解して実践できるよう、積極的な教育や啓発活動が必要です。

そのうえで、ルールや人では対応できない部分を補完するために、比較的安全といわれる回線の使用やデータの暗号化、ウイルス対策ツールの導入など、技術的な対策を実施するとよいでしょう。

  • 掲載している情報は、記事執筆時点のものです
  • 各会社名、各製品名およびサービス名などは、各社の商標または登録商標です

「企業のセキュリティ体制について、お気軽にご相談ください」

巧妙化しているサイバー攻撃に、不安を抱えていませんか?

  • オフィス状況に最適な対策を導入したい
  • インシデント発生時、専門部署にサポートしてほしい
  • ICT環境の整備をまとめてお任せしたい

多層防御を実現するツール・デバイスで、不測の事態を未然に予防。万が一の場合にも、NTT西日本の専門部署が迅速にサポートいたします。

  • 本サービスはセキュリティに対する全ての脅威への対応を保証するものではありません。