SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

最新イベントはこちら!

Data Tech 2024

2024年11月21日(木)オンライン開催

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

EnterpriseZine(エンタープライズジン)

EnterpriseZine編集部が最旬ITトピックの深層に迫る。ここでしか読めない、エンタープライズITの最新トピックをお届けします。

『EnterpriseZine Press』

2024年秋号(EnterpriseZine Press 2024 Autumn)特集「生成AI時代に考える“真のDX人材育成”──『スキル策定』『実践』2つの観点で紐解く」

Security Online Day 2021レポート(AD)

「攻撃者はシステムではなく人を狙う」高度化するメールからのサイバー攻撃の最新動向と対処法

 セキュリティ対策の技術は年々進化すれど、サイバー攻撃は防衛をすり抜けるように巧妙さを増している。特に人間の脆弱性が狙われているところに警戒したい。たとえばメールを受信しただけでは何も起こらないものの、ユーザーがURLをクリックしてしまう、あるいは添付ファイルのマクロを有効にしてしまうなど、攻撃者にはめられてしまっているようなものだ。人間を中心に考え、セキュリティ業務の自動化と効率化を実現するプルーフポイントのソリューションを詳しく解説する。

システムよりも人間の脆弱性を狙う攻撃がますます増えている

日本プルーフポイント株式会社 セールスエンジニアリング部 シニアセールスエンジニア/CISSP 佐藤 剛

スピーカー
日本プルーフポイント株式会社 セールスエンジニアリング部 シニアセールスエンジニア/CISSP 佐藤 剛

 脅威は日々変化している。スパム、エクスプロイトキット、添付ファイルのマクロがあり、近年ではBEC(Business Email Compromise/ビジネスメール詐欺)やEAC(Email Account Compromise/メールアカウント侵害)、サプライチェーンリスクが大きな脅威になっている。

 最新の脅威動向を見ると、人為的に引き起こされるものが上位を占めている。たとえば、メールにあるURLをクリックしてしまう、その先の不正なページでクレデンシャルを入力してしまう、添付ファイルのマクロを有効にしてしまうなどだ。近年では防御のテクノロジーが向上しているため、技術的には高度でなくても人間の隙をつくような攻撃のほうが成功しやすい。騙すテクニックがますます巧妙になってきているのだ。

 プルーフポイントの調査によると、成功するかどうかは別として、ほとんどの企業がブルートフォースアタック(総当たり攻撃)を経験している。クレデンシャルフィッシング攻撃の被害に遭った組織は57%。侮れない数字だ。

 攻撃者は常にルアー(ユーザーを引っ掛ける罠)を変える。昨年なら「コロナウイルス」「マスク」、最近なら「デルタ株」「ワクチン」など、ユーザーの関心を引きつけて認証情報を入力させようとする。普段なら無視できても、タイミングが重なるとうっかりひっかかってしまうことがある。他にもOAuthアプリケーションを悪用する攻撃、多要素認証を回避するテクニックもある。

 攻撃者が何らかの形でクレデンシャル(認証情報)を入手すると、メールや関連するプラットフォームが悪用されてしまう。プルーフポイントによると、2020年にプルーフポイントの顧客が受け取ったメッセージのうち、Microsoft 365やGoogle Workspaceなどから送信されたものが数千万通にもおよぶ。盗んだクレデンシャルでログインして送信しているので、メールアドレスやドメインでブロックしようがなく、実際にブロックしてしまうと業務に支障が出てしまう。日本プルーフポイント佐藤剛氏は「いかに早期に脅威を検知し、ピンポイントにブロックすることが大事です」と話す。

 ランサムウェアも進化している。当初は感染した端末のデータを破壊する程度だったものの、最近では組織全体に影響が及ぶようになってきている。サンドボックスを回避するなど、巧妙に進化している。

 最近では大規模なランサムウェア被害が報じられているが、実はBECの損失額は約19億ドルでランサムウェアをはるかにしのぐ。BECはサイバー攻撃というよりは、デジタルなコミュニケーション手段を介して働く詐欺のようなもの。典型的なケースだとメールで企業の役員や会計担当者を装い偽の振込依頼、あるいは取引先を装い偽の振込先変更を指示する。98%の組織がサプライヤーのドメインからの脅威メールを受信しており、大きな脅威になっている。佐藤氏は「74%の脅威がフィッシングやなりすまし」と指摘する。

 サイバー攻撃は事業継続性を脅かすリスクであり、重要な経営課題だ。リモートワークや働き方の多様化で境界型防御の効力は薄れてきており、脅威は高度化、巧妙化している。もし情報漏えいが生じれば、システムダウン、顧客喪失、評判低下などに被害が波及する。プルーフポイントの試算ではこれらの情報漏えいの平均総コストは4億3,500万円。これだけ脅威がありながらもセキュリティ人材は不足しており、事態は深刻だ。

 現状のリスクに応じたセキュリティ対策ができているか、今一度、戦略や投資を見直す必要がある。最近の脅威動向から考えると、盲点となりやすいのが内部からの情報漏えい。最も多い攻撃経路となるメールの防御、従業員のトレーニングも必要だ。

 佐藤氏はニューノーマル時代のゼロトラストセキュリティのポイントとして、人を基点にセキュリティを構築すること、人の特性に合わせて制御すること、インシデント対応時間を短縮できるようなレジリエンスの構築を挙げる。それぞれ追って詳しく解説する。

メールのドメインなりすまし対策に有効なDMARC 仕組みと設定方法は?

 ここからメールにフォーカスし、対策やソリューションを見ていこう。フィッシングやBECにつながるため、なりすましメールには特に警戒したい。なりすましメールには表示名詐欺、類似ドメインから送信、Reply-to(返信先)の悪用、ドメインのなりすましがある。

 表示名詐欺はFromフィールドに表示される送信者名を詐称する。実際には攻撃者のアドレスから送信されている。類似ドメインは正規のドメインによく似たドメインから送信する。たとえば「example.com」を「examp1e.com」など、「l(エル)」を「1(いち)」にしたり、ゼロとオーなど似た文字で見間違いを狙う。

 Reply-toの悪用は、返信先に攻撃者のアドレスを指定する。Reply-toは目立たないので、普通に返信したつもりなのに攻撃者に向けてメールが送られてしまう。ドメインのなりすましはFromにある送信元ドメインをなりすます。たとえばFromフィールドの表示名は「info@example.com」とありながらも、実際にはまったく別のドメインから送信されている。

 ドメインのなりすましにはインターネット標準となるDMARC(Domain-based Message Authentication, Reporting and Conformance)が有効だ。DMARCの監視モードを設定すれば、なりすましされたドメイン所有者(たとえば「example.com」)に、いつ、誰が「example.com」ドメインになりすましたのか報告されるようになる。

 また受信側組織がDMARCを設定しておけば、送信元ドメインの認証を確認するのでドメインがなりすましされているか確認できて、もしドメインがなりすましされていたら隔離やブロックを設定しておくこともできる。

 DMARCはSPF(Sender Policy Framework)とDKIM(DomainKeys Identified Mail)からなる。SPFは送信元ドメインが正規の送信元かどうか、DNSで確認する。DKIMは電子署名を用いてメールが改ざんされていないかを確認する。SPFとDKIMを用いてドメインがなりすましされていないかを確認できる。

 基本的にはドメイン所有者はDNSに設定すればいいだけだ。これでドメインがなりすましされているかどうかがわかるようになる。またこのDMARCはDNSに設定するため、誰でも閲覧できる公開情報だ。DMARCが設定されてあるドメインは玄関先に監視カメラが設置されているようなもの。攻撃者視点で考えたら、DMARCが設定してないドメインを攻撃対象に選ぶだろう。攻撃の成功率が高くなるからだ。逆に言えば、DMARCを設定しておけば攻撃対象から外されやすくなると期待できる。

 DMARCは基本的にはDNSに設定するものなので、特定の製品やサービスを購入する必要がない。まだ設定していないなら、ぜひとも設定しておきたい。

人を中心にすえたプルーフポイントのメールソリューション

 ここからは、プルーフポイントのセキュリティ対策ソリューションの具体的な姿を見ていこう。メールソリューション提供モデルは何段階かに分かれており、主要なものを揃えた「P0(コア)」、企業向けにセキュリティ意識向上トレーニングを追加した「P1(アドバンスド)」、サプライチェーンリスクや内部メールの防衛を含めた「P1+(コンプリート)」がある。

 これらすべてに含まれており、中心的な役割を果たすのが「Proofpoint NPRE:Nexus People-Risk Explorer」と「Proofpoint CLEAR:Closed-Loop Email Analysis and Response」。

 NPREは次世代ダッシュボードで、人を中心とした視点でリスクを監視できるようになっているのが大きな特徴だ。人それぞれにリスクは異なる。特権を持つユーザーは特に狙われやすく、被害も大きくなるから注視する必要がある。スキルや経験不足で脆弱なユーザーも注視しておくべきだろう。これらの要注意人物にはマークをつけておいて、不審な兆候がないか重点的にチェックできる。特定のユーザーだけではなく、役職や部署グループで監視することもできる。リスクが高いところを効率的にチェックできるところがいい。

 もう1つのProofpoint CLEARは、悪意あるメールが届いてしまった時の処理を効率化するための一連の機能を指す。メールセキュリティの自動化(mSOAR)ができて、MTTR(対応完了までの時間)を短縮できる。佐藤氏はデモとして、悪意あるメールがアンチウィルスなどの防衛をくぐり抜け、何人かのメールボックスに配信されてしまった時の処理の流れを説明した。

 幸いにも、あるユーザーは不審なメールだと気づいてくれた。その場合、ユーザーはメール画面から簡単な操作で通報(通報先へ転送)できる。メールが通報先に届くと、改めて解析にかける。本当に有害なメールだと判明すれば通報者にお礼し、同じメールが他のユーザーにも届いているならすべてのユーザーのメールボックスから不審なメールを一斉に隔離する。

 他にもインシデントレスポンスとなる「Proofpoint Threat Response」では攻撃の可視化が可能だ。脅威(インシデント)は何か、誰がターゲットになったのか、どこからの攻撃かなどの状況を把握できる。さらにどのユーザーが不審なメールを開封したか、開封したならURLをクリックしたかどうか、転送したなら誰に転送したかなどの動きも追跡できる。

 一般的にこうした不審なメールの対処の平均時間は166分と言われている。ユーザーの通報から始まり、添付ファイルの検証、アナリストのレビュー、影響するユーザーの特定などを人手で行うためだ。ここにプルーフポイントのCLEARを導入すると、先述のように通報から分析、影響範囲の特定、隔離などの一連の処理が自動化されるために数分で処理が終わる。

 佐藤氏は「プルーフポイントは『攻撃者はシステムではなく人を狙う。だからセキュリティも人を中心に』と考え、理念にピープルセントリックを掲げています。プルーフポイントをご存じの方はメールセキュリティのイメージが強いかと思いますが、メール以外にもCASB、Web分離、内部脅威対策、セキュリティ教育にも力をいれています」と語る。

FireEye/Symantec などメールセキュリティの更新/移行をお考えの方へ

SaaSメールセキュリティNo.1のプルーフポイントから期間限定 特別オファーを実施中。

キャンペーン詳細についてはこちらをご覧ください(2022年6月迄)。

この記事は参考になりましたか?

  • Facebook
  • X
  • Pocket
  • note

【AD】本記事の内容は記事掲載開始時点のものです 企画・制作 株式会社翔泳社

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/article/detail/15029 2021/10/14 11:00

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング