2021年のメールセキュリティはPowerDMARCで一目瞭然
2021年は、電子メールのセキュリティと認証に関して、非常に波乱に満ちた年だった。企業に数十億ドルの損害を与えることになった大規模なランサムウェア攻撃から、偽メールの形をしたCOVID-19ワクチン接種のフィッシング・ルアーまで、セキュリティの専門家は多くのことに対処しなければならなかった。
今日は、2021年に起きた主なメールセキュリティ攻撃を振り返り、今後どうなるかを話し、2022年の脅威に取り組むための便利なヒントを紹介します。
2021年の主なメールセキュリティ攻撃
1.ダイレクトドメイン・スプーフィング
なりすまし攻撃は、2022年に向けて増加の一途をたどっており、攻撃者はDHL、Microsoft、Amazonなどの業界の有名ブランドになりすましています。
2.フィッシング攻撃
FBIのInternet Crime Complaint Centerは、2021年にフィッシング攻撃に対する苦情を最も多く受けました。
3.ランサムウェア
フィッシングを最も一般的な攻撃手段とし、今年はいくつかのシステムがマルウェアやランサムウェアの被害に遭いました。
4.マンインザミドル攻撃
SMTPメールのセキュリティの抜け穴は、中間者(Man-in-the-middle)攻撃者がメール通信を傍受・盗聴するために容易に利用することができます。
これらの攻撃に対するサイバーレジリエンスをどのように構築するか?
SPF、DKIM、DMARCの導入について
DMARCを利用することで、フィッシングやなりすましの攻撃を最小限に抑えることができます。また、ランサムウェアに対する最初の防御策としても機能します。DMARCのその他の利点としては、メールの配信能力の向上、スパムの苦情の減少、ドメインの評価の向上などが挙げられます。
BIMI
お客様のESPがサポートしている場合 BIMIをサポートしている場合は、今すぐ導入することをお勧めします。BIMIは、お客様がメッセージを開封する前に、受信箱の中でお客様を視覚的に識別するのに役立ちます。
MTA-STS
MTA-STSは、MITM攻撃に対する効果的なソリューションであり、送信中の電子メールを保護し、SMTPのセキュリティ問題を克服するのに役立ちます。
2022年に期待することは?
- 昨今、様々な組織化されたインターネット犯罪集団が戦術をアップグレードして再登場していることから、2022年にはメールを使った攻撃の強度と頻度がさらに増加しても、誰も驚かないでしょう。
- サイバー犯罪者が遠隔地の職場環境を悪用することにより、ブランドの偽装やランサムウェアによる攻撃が今後も急増すると考えられます。さらに悪いことに、これらの攻撃に関連するコストも翌年には増加すると予測されています。
最終的な感想
セキュリティ専門家は、サイバー攻撃の憂慮すべき増加を受けて、今後数年間、組織は電子メールのセキュリティにもっと真剣に取り組むべきだと提言しています。現在、セキュリティ専門家が否定している一般的な神話は、DMARCが必要なのは多国籍企業やエンタープライズレベルの企業だけだというものです。昨年、インターネット攻撃を受けた組織の約50%が新興企業や中小企業であったことを考えると、これはもちろん真実ではありません。
セキュリティ標準を導入する際に考慮すべきもう一つの重要な点は、プロトコルのポリシーを緩めてしまうと、ドメインの保護がほとんどないかゼロになってしまうということです。
ソーシャル・エンジニアリング攻撃が進化し続け、ますます複雑で検知できないものになっていく中、企業もそれに合わせて進化していかなければなりません。電子メール認証プロトコルは、銀の弾丸のようなものではありませんが、電子メールを使った攻撃の餌食になる可能性を確実に減らし、組織における電子メールセキュリティの全体的な態勢を強化します。また、攻撃や脆弱性をより深く理解することができ、インシデント対応にかかる時間を短縮することができます。
- 注意すべきドメインの脆弱性の種類- 2023年8月18日
- メールインフラにメールドメイン認証を導入する方法- 2023年2月22日
- SPFアライメントに失敗しました」を修正する方法は?- 2023年1月3日