重要なお知らせ:GoogleとYahooは2024年4月よりDMARCを義務付けます。
PowerDMARC

そのメールは上司からのものではない:CEOの不正行為を阻止する6つの方法

セオ詐欺ブログ

セオ詐欺ブログ

読書時間 4

最悪のフィッシング詐欺は、CEO詐欺のように無視することができないものです。政府からのメールと思われるもので、未納の税金を払わなければ法的措置を取るというもの。学校や大学から送られてきたと思われるEメールで、払いそびれた授業料を支払うように要求される。あるいは、上司やCEOから「好意で」お金を振り込むようにというメッセージもあります。

CEO Fraudとは?

CEO詐欺攻撃は、詐欺師が企業のCEOになりすまし、従業員に金銭を送金させようとするフィッシングメール詐欺のことです。このメールには、通常、企業のCEOの本名と役職名が記載されています。

このようなメールの問題点は、政府や大学の理事会、職場の上司などの権威者になりすましていることです。彼らは重要な人物であり、彼らのメッセージを無視すれば、ほぼ間違いなく重大な結果を招きます。だから、見ざるを得ないし、説得力があると思えば、実際に騙されてしまうかもしれない。

CEOの不正とは無縁ではない

毎年23億ドルの詐欺事件が発生しています。単純なメール詐欺で、何が企業にそれだけのお金を失わせることができるのか?"と疑問に思うかもしれません。しかし、CEOの詐欺メールがどれほど説得力があるか、驚くことでしょう。

2016年、マテル社はフィッシング攻撃により300万ドルの損失を出しそうになりました。財務担当役員がCEOからメールを受け取り、中国にあるベンダーの一つに支払いを送るよう指示されました。しかし、後になってCEOに確認したところ、メールを送っていなかったことが判明したのです。幸い、この会社は中国と米国の法執行機関と協力して、数日後にお金を取り戻しましたが、このような攻撃が起こることはほとんどありません。

このような詐欺は自分には起こらないと思いがちですが、実際に起こってみるとそうでもないのです。そして、それが最大の間違いであり、CEOの詐欺に備えていないということなのです。

フィッシング詐欺は、組織に何百万ドルもの損害を与えるだけでなく、ブランドの評判や信頼性に永続的な影響を与える可能性があります。メール詐欺で損失を出した企業と思われたり、重要な個人情報を保管している顧客の信頼を失ったりする危険性があります。

事後の対応に追われるのではなく、今回のようなスピアフィッシング詐欺からメールチャネルを保護する方がはるかに意味があります。ここでは、FBIが発表したBECに関するレポートで、あなたの組織が統計対象にならないようにするための最善の方法をいくつかご紹介します。

CEOの不正を防ぐには6つのシンプルなステップ

  1. セキュリティについてスタッフを教育する
    これは絶対に重要です。従業員、特に財務部門の従業員は、ビジネスメール詐欺の仕組みを理解する必要があります。パスワードを付箋に書き留めてはいけないという退屈な2時間のプレゼンテーションのことではありません。偽メールであることを示す不審な兆候を見逃さないこと、なりすましのメールアドレスに注意すること、他のスタッフがメールを通じて行っていると思われる異常なリクエストに注意することなどをトレーニングする必要があります。
  2. なりすましの兆候に気をつけよう
    電子メール詐欺師は、あらゆる手口を使って、あなたをその要求に従わせようとします。何も考えずに素早く行動するように仕向けるための緊急の送金依頼や指示、あるいは、上層部がまだあなたに教える準備ができていない「秘密のプロジェクト」のための機密情報へのアクセスを求めるなど、その内容は多岐にわたります。これらは重大な赤信号であり、行動を起こす前に二重三重にチェックする必要がある。
  3. DMARCで保護する
    フィッシング詐欺を防ぐ最も簡単な方法は、そもそもメールを受け取らないことです。DMARCは、あなたのドメインから送られてくるメールを配信する前に検証するメール認証プロトコルです。DMARCを導入すると、あなたの組織の人間になりすました攻撃者は、不正な送信者として検出され、受信トレイからメールがブロックされます。なりすましメールに対処する必要は全くありません。

DMARCとは何かについて説明します。

  1. 電信送金の明確な承認を得る
    これは、間違った相手への送金を防ぐための最も簡単でわかりやすい方法の一つです。取引を行う前に、電子メール以外の方法で、送金依頼者の明確な承認を得ることを義務付ける。多額の電信送金の場合は、口頭での確認を必須とする。
  2. 類似した拡張子を持つメールにフラグを立てる
    FBIは、自社とあまりにも類似した拡張子を使用するメールに自動的にフラグを立てるシステム・ルールを作成することを推奨しています。例えば、お客様の会社が '123-business.com' を使用している場合、システムは '123_business.com' のような拡張子を使用するメールを検出し、フラグを立てることができます。
  3. 似たようなドメイン名を購入する
    攻撃者は、よく似たドメイン名を使ってフィッシングメールを送信します。例えば、あなたの組織の名前に小文字の「i」が含まれている場合、攻撃者は大文字の「I」を使ったり、アルファベットの「E」を数字の「3」に置き換えたりするかもしれません。こうすることで、極端に似たドメイン名を使ってメールを送ってくる可能性を低くすることができます。

モバイル版を終了する