DMARCソリューションのリーディングカンパニーであるPowerDMARC社は、新たなエグゼクティブ・アドバイザリー・ボード・メンバーを発表しました。情報システムの専門家、IT専門家、ビジネスアナリストであるSaqib Ali博士は、5月中にアドバイザーとして参加する予定です。

Saqib Ali博士は、オマーンのマスカットにあるスルタン・カブース大学の情報システム学科の学科長を務めており、過去12年間、情報システムプログラムのディレクターや准教授など、さまざまな要職を歴任してきました。それ以前には、UNSWキャンベラやラ・トローブ大学で准教授や客員研究員を務め、コンピュータサイエンスの博士号を取得しています。

"PowerDMARCの共同創業者であるFaisal Al Farsiは、「Saqib Ali博士が当社の諮問委員会に加わることで、当社のビジネスモデルに新たな視点が得られることを期待しています」と述べています。"アカデミアや研究機関での彼の活動は多岐にわたっており、彼が当社にどのような新鮮な発想をもたらしてくれるのか、今から楽しみでなりません。彼と一緒に仕事ができることを、私たち全員が楽しみにしています。このパートナーシップは、私たち双方にとって有益なものになると確信しています」。

Saqib Ali博士は、スルタン・カブース大学での研究と学術的な仕事を通じ、世界中の様々な主要な会議、セミナー、ワークショップに参加してきました。彼の学術的かつ実証的な研究の経験は、PowerDMARCの現在の思考領域を拡大し、競争が激化する国際市場にアプローチするための新しい革新的な戦略を提供することが期待されます。

電子メールは、非常に簡単に悪用できるため、サイバー犯罪者が着手する際の最初の選択肢となることがよくあります。処理能力が必要なブルートフォース攻撃や、高度なスキルを必要とする巧妙な手法とは異なり、ドメイン・スプーフィングは、他人のふりをしてメールを書くだけの簡単なものです。多くの場合、その「誰か」とは、人々が仕事をする上で依存している主要なソフトウェアサービスプラットフォームです。

2020年4月15日から30日の間に、PowerDMARCのセキュリティアナリストが、中東の大手保険会社をターゲットにした新しいフィッシングメールの波を発見しました。この攻撃は、Covid-19危機の際に増加したフィッシングやスプーフィングの事例の中の一つに過ぎませんでした。2020年2月には、別の大規模なフィッシング詐欺が、世界保健機関になりすまして、コロナウイルス救済のための寄付を求めるメールを何千人もの人々に送信するという事態にまで発展しました。

最近の一連の事件では、マイクロソフト社のOffice 365サービスのユーザーが、ユーザーアカウントのステータスに関する定期的な更新メールと思われるものを受け取りました。これらのメールは、組織独自のドメインから送信されており、パスワードのリセットや保留中の通知を表示するためのリンクのクリックをユーザーに要求していました。

私たちが観察した、使用されているメールタイトルの一部をまとめました。

  • Microsoftアカウントの異常なサインイン活動
  • あなたの e-Mail [email protected]* Portal には、配信待ちのメッセージが 3 件あります。
  • [email protected] 保留中のMicrosoft Office UNSYNCメッセージがあります。
  • リ・アクティベーション・サマリー通知 [email protected]

ユーザーのプライバシーのために、アカウントの詳細は変更されています。

また、保険会社に送信されたなりすましメールに使用されているメールヘッダーのサンプルもご覧いただけます。

Received: from [malicious_ip] (helo=malicious_domain)

id 1jK7RC-000uju-6x

for [email protected]; Thu, 02 Apr 2020 23:31:46 +0200

DKIM-Signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed;

Received: from [xxxx] (port=58502 helo=xxxxx)

によるマリシャスドメインesmtpsa (TLSv1.2:ECDHE-RSA-AES2 56-gcm-sha384:256)

からです。"マイクロソフトアカウントチーム" 

宛先 [email protected]

件名マイクロソフトオフィスのお知らせ [email protected] on 4/1/2020 23:46

日付:2020年4月2日 22:31:45 +0100

Message-ID: <[email protected]>

MIME-Version: 1.0

Content-Type: text/html;

charset="utf-8″ (日本語)

Content-Transfer-Encoding: quoted-printable

X-AntiAbuseこのヘッダは不正行為を追跡するために追加されたもので、不正行為の報告にはこのヘッダを含めてください。

X-AntiAbuseプライマリホスト名 - malicious_domain

X-AntiAbuse:オリジナルのドメイン - domain.com

X-AntiAbuse:オリジネーター/コーラーのUID/GID - [47 12] / [47 12] 。

X-AntiAbuse送信者アドレス ドメイン - domain.com

X-Get-Message-Sender-Via: malicious_domain: authenticated_id: [email protected]_domain

X-Authenticated-Sender: malicious_domain: [email protected]_domain

X-Sourceです。 

X-Source-Args: 

X-Source-Dir: 

Received-SPF: fail ( domain.comのドメインが指定されていない) malicious_ip_address を許可された送信者として指定していない) client-ip=malicious_ip_address ; エンベロープ-from=[email protected]; helo=malicious_domain;

X-SPF-Result: domain.comのドメインが指定されていません。 悪質なIPアドレス を許可された送信者として指定していません。

X-Sender-WarningリバースDNSルックアップが 悪意のあるIPアドレス と表示されました(失敗)。

X-DKIM-Status: none / / ドメイン.com / / /

X-DKIM-Status: pass / / マリシャスドメイン / malicious_domain/ / デフォルト

 

当社のセキュリティオペレーションセンターは、メールのリンク先を追跡したところ、Microsoft Office 365のユーザーを対象としたフィッシングURLであることがわかりました。このURLは、世界のさまざまな場所にある危険なサイトにリダイレクトされていました。

これらのメールのタイトルを見ただけでは、組織のドメインを詐称して送信されたものだとはわからないでしょう。私たちは、Office 365のようなオンラインサービスへのサインインを促す、仕事やアカウントに関連したメールを継続的に受け取ることに慣れています。ドメイン偽装は、そのような状況を利用して、偽の悪質なメールを本物のメールと見分けがつかないようにします。信頼できる送信元からのメールであるかどうかは、そのメールを徹底的に分析しない限り、事実上知ることはできません。しかし、毎日何十通ものメールが送られてくる中で、すべてのメールを精査する時間はありません。唯一の解決策は、あなたのドメインから送信されたすべてのメールをチェックし、認証されていない誰かが送ったメールだけをブロックするような認証メカニズムを採用することです。

その認証機構はDMARCと呼ばれています。そして、私たちPowerDMARCは、メールセキュリティソリューションを提供する世界有数の企業として、組織のドメインを保護することの重要性を理解していただくことを使命としています。あなた自身のためだけではなく、あなたが安全で信頼できるメールを毎回受信箱に届けてくれると信頼し、依存しているすべての人のために。

なりすましのリスクについてはこちらをご覧ください: https://powerdmarc.com/stop-email-spoofing/

なりすましからドメインを保護し、ブランド力を高める方法については、こちらをご覧ください: https://powerdmarc.com/what-is-dmarc/

 

米国デラウェア州を拠点とする電子メールセキュリティプロバイダーのPowerDMARC社は、オーストラリアの大手情報セキュリティ企業の1社と提携しました。PowerDMARC社とCyberSecOn社との提携は、メールセキュリティに対する意識を主流にすることが期待されており、オーストラリアとニュージーランドにおけるDMARC準拠率を高めることが期待されています。

"PowerDMARCの共同設立者であるFaisal Al Farsi氏は、「これは、CyberSecOnや我々にとってだけでなく、DMARC全体にとっても大きなチャンスです」と述べています。私たちは、より多くの企業がEメール・フィッシングに立ち向かう姿を見たいと思っており、DMARCはそれを可能にするものです。サイバーセックオンは、私たちと同じようにこの件に熱心に取り組んでいます。"

サイバーセックオンは、オーストラリアのメルボルンに本社を置き、企業や政府機関などの大手企業にセキュリティソリューションを提供しています。両社は、グローバル・サイバー・アライアンスのメンバーとして、企業やユーザーのデータを悪用から守るという共通の使命のもと、サイバーセキュリティの分野における限界を押し広げてきました。今回の提携は、世界中の企業がより自由に情報を共有し、協力し合えるよう、地理的なギャップを埋めるための最新の試みです。

"サイバーセックオンのディレクターであるシャンカール・アルジュナンは、「これはサイバーセキュリティの新たな1ページと考えたい」と語りました。"と、CyberSecOnのディレクターであるShankar Arjunanは述べています。「これは、私たちが一丸となって誇れるものを書くチャンスです。このパートナーシップが、私たちにとってだけでなく、彼らにとっても効果的であることを願っています」と述べています。

 

メールフィッシングは、ゲーマーがいたずらメールを送ることから始まり、世界中のハッカーにとって非常に有益な活動となっています。

実際、90年代前半から半ばにかけて、AOLは初めて大規模な電子メールによるフィッシング攻撃を経験しました。ランダムなクレジットカード発行機を使ってユーザーの認証情報を盗み出し、それによってハッカーはAOLの全社的なデータベースに広くアクセスできるようになった。

これらの攻撃は、AOL社がさらなる被害を防ぐためにセキュリティシステムをアップグレードしたため、停止しました。その後、ハッカーたちは、現在も広く利用されている「なりすまし」を利用した、より高度な攻撃を行うようになりました。

最近では、ホワイトハウスやWHOが被害を受けた「なりすまし攻撃」がありましたが、これは、どのような企業でもいつかはメール攻撃を受ける可能性があることを示しています。

Verizonの「2019 Data Breach Investigation Report」によると、2019年に経験したデータブリーチのうち、約32%にメールフィッシングとソーシャルエンジニアリングがそれぞれ含まれていました。

そこで今回は、さまざまなタイプのフィッシング攻撃と、それらが今日のビジネスにとって大きな脅威となっている理由についてご紹介します。

さあ、始めましょう。

1.メールのなりすまし

電子メールスプーフィング攻撃とは、ハッカーが電子メールのヘッダーや送信者アドレスを偽造して、信頼できる人物からのメールであるかのように見せかける攻撃です。このような攻撃の目的は、受信者を誘導してメールを開かせ、場合によってはリンクをクリックさせたり、攻撃者との対話を開始させたりすることにあります。

これらの攻撃は、従来のハッキング手法ではなく、ソーシャルエンジニアリング技術に大きく依存しています。

一見、地味でローテクなサイバー攻撃に見えるかもしれません。しかし、実際には、無防備な従業員に送られた説得力のある電子メールを使って人々をおびき寄せる、極めて効果的な方法なのです。ソーシャルエンジニアリングは、システムのセキュリティインフラの欠陥ではなく、ヒューマンエラーの必然性を利用しています。

見てみてください。

2019年9月、トヨタはメール詐欺で3700万円を失った。

ハッカーは、電子メールアドレスを偽装し、金融機関の権限を持つ従業員に電子送金のための口座情報を変更するように仕向けました。

結果として、会社に多額の損失をもたらした。

2.ビジネスメールの不正アクセス(BEC

FBIの「2019年インターネット犯罪報告書」によると、BEC詐欺の被害額は170万ドルを超え、2019年に経験したサイバー犯罪被害の半分以上を占めています。

BECとは、攻撃者が企業の電子メールアカウントにアクセスし、そのアカウントの所有者になりすまして、企業やその従業員に損害を与える目的で使用されるものです。

これは、BECが非常に利益率の高いメール攻撃であり、攻撃者に高い利益をもたらすため、今でも人気のあるサイバー脅威となっているからです。

コロラド州のある町では、BEC詐欺により100万ドル以上の損害が発生しました。

襲撃者は、地元のウェブサイトにあるフォームに記入し、地元の建設会社に、現在町で行っている仕事の代金を、通常の小切手ではなく電子マネーで受け取るよう依頼しました。

従業員がフォームを受け取り、支払い情報を更新した結果、攻撃者に100万ドル以上のお金が送られてしまいました。

3.ベンダーメールコンプロマイズ(VEC)

2019年9月、日本経済新聞社は日本最大の報道機関が2900万ドルの損失を出した。

日本経済新聞社のアメリカ支社の社員が、経営陣を装った詐欺師の指示でお金を振り込んだのです。

VEC攻撃とは、ベンダー企業の従業員を危険にさらすメール詐欺の一種です。例えば上記の例のように。そしてもちろん、その企業に莫大な経済的損失をもたらしました。

DMARCについては?

世界中の企業が、上に挙げたような例を抑えるために、サイバーセキュリティの予算を増やしています。IDCによると、セキュリティソリューションに対する世界の支出は、2022年に1,337億ドルに達すると予測されています。

しかし、実際のところ、DMARCのようなメールセキュリティソリューションの普及は遅れています。

DMARC技術は2011年に登場し、世界中の企業にとって脅威となっている標的型BEC攻撃の防止に効果を発揮しています。

DMARCはSPFとDKIMの両方に対応しており、認証されていない電子メールに対してどのようなアクションを取るべきかを決定し、ドメインの完全性を保護することができます。

READ:DMARCとは何か、そしてあなたのビジネスが今すぐ導入する必要がある理由とは?

それぞれのケースに共通しているのは、「視認性」です。

この技術は、電子メールによるフィッシング行為がビジネスに与える影響を軽減することができます。その方法をご紹介します。

  • 可視性の向上。DMARCテクノロジーは、レポートを送信して、ビジネス全体の電子メール活動に関する詳細な情報を提供します。PowerDMARCは、強力なスレット・インテリジェンス・エンジンを使用しており、なりすまし攻撃のリアルタイム・アラートを生成します。これは、完全なレポートと相まって、ユーザーの履歴記録をより深く理解することができます。
  • メールのセキュリティが強化されます。なりすましやフィッシングの脅威がないか、自社のメールを追跡することができるようになります。PowerDMARCは、24時間365日体制のセキュリティオペレーションセンターを設置しています。PowerDMARCは、24時間365日体制のセキュリティ・オペレーション・センターを設置しており、メールを悪用するドメインを即座に削除することができるため、ビジネスのセキュリティレベルを向上させることができます。
    世界中でCOVID-19パンデミックが発生していますが、これはハッカーが脆弱なセキュリティシステムを利用する機会を広く提供しているに過ぎません。

ホワイトハウスとWHOに対する最近のなりすまし攻撃は、DMARC技術の使用拡大の必要性を如実に示しています。

 

COVID-19の流行や電子メールのフィッシングの増加を考慮して、3ヶ月間無料でDMARC保護を提供したいと思います。下記のボタンをクリックして、今すぐご利用ください。

 

 

PowerDMARC社は、同社初の試みとして、データや電子メールのセキュリティ、認証、なりすまし対策、DMARC準拠など、今後のすべてのプロジェクトをサポートし、指導する戦略的専門家アドバイザーを新たに迎えました。アッバス・パワーDMARC

電子メール認証セキュリティとDMARCコンプライアンスの分野で急成長を遂げているPowerDMARC社は、サイバーセキュリティとデータ保護の分野の専門家で構成されるエグゼクティブ・アドバイザリー・ボードに新たなメンバーが加わることを発表しました。マイクロソフトAPJのチーフ・サイバーセキュリティ・アドバイザーであり、ディーキン大学の教授でもあるアッバス・クドラティは、電子メールのセキュリティとDMARCコンプライアンスに関するあらゆる問題で、この若いスタートアップをサポートしていきます。

"PowerDMARCの共同設立者であるFaisal Al Farsi氏は、「Kudrati氏のような専門知識と経験を持った方を諮問委員会に迎えることができ、非常に嬉しく思っています。"我々は、業界の最高の頭脳からの助言を求めています。彼を迎え入れることができて光栄です」と述べています。"

アッバス・クドラティは、20年以上にわたり、世界各地の10以上の異なる組織で、ネットワークセキュリティ、テクノロジーリスクサービス、サイバーセキュリティの分野で、監督者やコンサルタントとしての経験を積んできました。また、ラ・トローブ大学とディーキン大学で2年以上にわたり、非常勤の教授とエグゼクティブ・アドバイザーを務め、EC-Council ASEANのアドバイザーでもあります。現在は、オーストラリアのメルボルンにあるMicrosoft APJのチーフ・サイバーセキュリティ・アドバイザーを務めている。

景気が低迷し、サイバーセキュリティへの脅威が高まる中、クドラティは、PowerDMARCが業界で確固たる地位を築くとともに、電子メールセキュリティの新たな分野に進出することを期待しています。彼は、会社の将来計画や製品ロードマップへの助言に重要な役割を果たします。