本ブログは、英語版ブログ「https://www.proofpoint.com/us/corporate-blog/post/three-latest-email-security-threats-facing-your-organization」の翻訳です。
電子メールは、サイバー犯罪者が組織に侵入する際に最もよく使われるベクター(攻撃経路)です。VerizonのData Breach Investigation Reportによると、サイバー攻撃の93%以上に電子メールが関与しています。これらの脅威に対して適切に対処するためには、まずはその性質を理解する必要があります。
ここでは、電子メールを使って組織を脅かす主要な3つの脅威と、それらに対抗するための方法についてご紹介します
1. マルウェア
ほとんどの人は、電子メールの脅威というと、偽のWebページへのリンクを使ってユーザーのクレデンシャル(認証情報)を盗み出そうとする従来型のフィッシング攻撃を思い浮かべます。しかし最近では先進的なマルウェア攻撃が増加し、その機能も高度化しています。新しい形式のマルウェアは、昔のバンキング型トロイの木馬(ユーザーが企業または個人の銀行口座にアクセスしたときに金銭を盗むよう設計)よりも高度化しており、クレデンシャルを盗み、暗号通貨をマイニングし、さらには被害者の地域やコンピュータ環境を特定して、配信するペイロードを選択することさえできます。これらの電子メールを使った様々なタイプのマルウェア攻撃においては、人間が引き金を引く場合がほぼ100%です。攻撃成功のためには、人間が電子メールを開いて添付ファイルをクリックするか、ドキュメント内のマクロを起動するか、リンクをクリックしてクレデンシャルを入力する必要があるからです。電子メールの脅威を効果的に防御するためには、以下のことが有効です:
- ローカルおよびグローバルIPアドレスを継続的に検証して、電子メール接続を許可するかどうかを決定
- 静的/ビヘイビア/プロトコル分析など、複数の検出形式を使用して潜在的な悪意のあるコンテンツを特定してブロック
- すべてのURLについて、クリックされた時点で悪質なコンテンツが含まれていないことを確認
- セキュリティチームに詳細な脅威情報とフォレンジックを提供
2. ペイロードを持たない脅威
添付ファイルやリンクを含んでいないメールでも、危険な場合があります。こうしたメールが狙っているのは、受信者を騙して機密情報を開示させること、あるいは不正な銀行振り込みなどの不正行為に及ばせることです。FBIによると、電子メール詐欺やビジネスメール詐欺(BEC)は、2013年10月から2018年5月までに125億ドル以上の被害をもたらしているということです。一方で、ほとんどの従来型のセキュリティソリューションでは、これらの脅威を検出するのが困難です。電子メール詐欺に対する最善の防御のためには、次のようなツールを使用することが有効です:
- 送信者/受信者の関係や送信者のレピュテーションなど、さまざまな電子メールの属性を分析
- 言語に依存しない方法で分析を実行
- 着信メールを別々に隔離し、メールダイジェストを通じてエンドユーザーが犠牲になるのを防止
3. ドメイン偽装と類似ドメイン
適切なメール認証技術が実装されていない場合、サイバー犯罪者がドメインを偽装して正規のものに見せかけた電子メールを送信するのは非常に簡単です。「送信元」アドレスに見覚えがあれば、受信者はメール中の悪意のある電子メールリンクをクリックして不正サイトに誘導されてしまい、さらに悪い場合は、偽の電子メールに返信して攻撃者との会話を開始してしまう可能性すらあります。また攻撃者は、受信者を騙して電子メールの信頼性を高めるために、正規のドメインに似せた類似ドメインを登録してそれを使うこともあります。これらの方法をディスプレイネームの偽装と組み合わせることで、メールの信頼性を高めるのです。
電子メール詐欺を効果的に防ぐ為には、送信者が正規ユーザーであることを認証し、不正な電子メールをブロックし、既知の類似ドメインについての情報を提供できるようにして、誰が組織を代表して電子メールを送信しているのかを正確に検出する必要があります。このタイプのシステムはメール認証技術の上に構築され、インバウンドおよびアウトバウンドの電子メールトラフィックを完全に可視化します。詳細については、ProofpointのEmail Authentication Kitを参照してください。
皆様の組織がどのような電子メールの脅威に直面しているか、そしてそれらに対抗する戦略を構築する方法の詳細についてより詳しくは、最新のピープルセントリック・サイバーセキュリティガイドをダウンロードしてご確認ください。