アウトバウンドメールセキュリティ
by

電子メールは、ビジネス・コミュニケーションの最も一般的な媒体のひとつです。その内容がどんなに機密性の高いものであろうと、一般的なものであろうと、私たちは意図した受信者にしか受け取ってほしくありません。そこで、送信メールのセキュリティ対策が重要になります。 ビジネスメール詐欺またはBEC攻撃を防ぐことができるからです。ハッカーは、あなたの会社の電子メールアカウントにあなたの知らないうちにアクセスし、あなたの会社の名前を使って詐欺を働こうとします。
以下の通り FBIのIC3レポート-2022によると、2021年には約2万件のBECの苦情が寄せられ、その累積損失額は約24億ドルに上った。また、2022年半ばの時点で、BEC詐欺による損失が430億ドルを超えていることも衝撃的です。だからこそ、送信メールのDMARCセキュリティについて、自分自身とチームを教育する必要があるのです。このブログでは、これらすべてについて詳しく説明します。
主なポイント
脅威者は、無責任なユーザーの行動や安全でないメールアカウントを利用して、従業員、見込み客、顧客、その他の利害関係者を攻撃しています。メール送信に関連する一般的なリスクにはどのようなものがあるか見てみましょう。
データベースはどの組織にとっても重要なものです。 データの漏えいまたは データ漏洩は、業務に支障をきたし、企業イメージも低下させます。ハッカーは、SMTP(Simple Mail Transfer Protocol)サーバー(すべての送信電子メールが通過する経路)にアクセスすることで、これを試みます。ハッカーは、電子メールにアクセスするための認証メカニズムをクラックして、機密情報を盗んだり、傍受したりします。
また、ランサムウェアの攻撃を計画することも可能です。 ランサムウェア攻撃データを暗号化し、解読キーと引き換えに高額な身代金を要求することで、ランサムウェア攻撃を計画することもあります。詳しくは ランサムウェアの攻撃から復旧する方法についてをご覧ください。
悪質業者が貴社のSMTPサーバーへのアクセスに成功した場合、そのサーバーを使用して貴社名で悪意のあるメールを送信する可能性が高い。これらのメールは正当なドメインから送信されるため、スパムフォルダではなく受信トレイに入る可能性が高い。このようにして、財務情報、医療情報、社会保障番号、ログイン認証情報などの機密情報を要求することができます。
マルウェア ハッカーは、メール本文にマルウェアのリンクやセットアップを隠します。マルウェアは、受信者がリンクや添付ファイルをクリックしたりダウンロードしたりすると、受信者のデバイスにインストールされます。これらのマルウェアは、情報の窃盗や傍受、スパイ、総当たり攻撃やキーワードロギングによるパスワード攻撃の試みなどに使用されます。
SMTPを悪用することで、攻撃者は以下のような攻撃を行うことができます。 サービス拒否攻撃またはDOS攻撃攻撃者は、サーバーを大量の電子メールであふれさせ、一時的または恒久的にクラッシュさせることができます。送信メールのセキュリティがなければ、違反に関する警告メッセージを偽装することができるため、DOS攻撃は簡単に実行できます。
サイバー犯罪者からビジネスを守ることは、最適なパフォーマンスと汚れのないパブリックイメージのために重要です。そこで、手遅れになる前に、以下のようなメール送信のセキュリティ対策を実践したほうがよいでしょう。
すでに送信メールのセキュリティ計画を策定しているかもしれませんが、それを定期的に更新し、監督することが重要です。この計画には、電子メールアカウントの使用に関するポリシー、推奨事項、ガイドライン、および要件が含まれていることを確認してください。例えば、送信メールのスパムフィルターが、社内から連絡先への感染したメールのやり取りを検出した場合の対応方法などを明記しておくとよいでしょう。
送信メールのセキュリティを最適に維持するための社員教育を行っていなければ、ポリシーを策定しても意味がありません。警告のサインを見極め、被害を食い止めるために適切な行動をとるよう教育しましょう。まずは、フィッシングメールやスパムメールの検知と対応についての認識を広めることから始めましょう。
フィッシング・メールがどのようなものかを知っておくことで、フィッシング・メールに書かれた要求に従って先に進まないようにするのだ。さらに、ITチームが親しみやすく、このような問題に対処できることを確認する必要がある。
信頼できるソースからアンチウイルスソフトウェアをダウンロードし(できれば有料のもの)、受信および送信メールの両方に関連するリスクを認識し、軽減する。これは、マルウェアやその他のサイバーセキュリティの脅威を発見するためのフィルタリングとスキャン機能によって動作します。高度なアンチウイルスプログラムの中には、プロキシ/リレイヤーの設定と連携し、疑わしいメールやスパムメールをフィルタリングして、自分や従業員の受信トレイに入るのをブロックするものもあります。このような送信メールのセキュリティ対策により、従業員が誤って悪質な添付ファイルを開いたりダウンロードしたりする可能性を最小限に抑えることができます。
ハッカーは、電子メールアカウントにアクセスするためにパスワードを解読するテクニックを使います。したがって、あなたとあなたの従業員は、すべてのアカウントをユニークで強力、かつ推測不可能なパスワードで保護する必要があります。複雑なパスワードは、以下のチェックリストをチェックする必要があります。
ほとんどの組織は、受信メールのセキュリティに重点を置き、送信メールに関連するリスクを見落としています。送信メールのスパムフィルターを使用することで、MSP社内や顧客企業から通信相手に感染したメールが送信されないようにします。
そのため、脅威者が貴社のメールアカウントの1つにアクセスした場合、アドレス帳に登録されている人々に、悪意を持って感染メールを送信することができます。そうなると、ビジネス上の評判が悪くなり、スパムメールが大量に送られてくるため、送信用のゲートウェイがブロックリストに載ってしまうこともあります。
そこで、送信メールのセキュリティツールが、SMTPサーバーから送信される途中のスパムメールをブロックすることで、あなたを救います。
SPF、DKIM、DMARCを実装することで、送信メールのインフラを変更することができます。これらのメール認証プロトコルは、許可されたエンティティのみがあなたのドメインからメールを送信することを保証します。これらについて簡単に説明しましょう。
SPFは、Sender Policy Frameworkの略です。ドメイン所有者が、メール送信を許可された有効なメールサーバーを指定できるようにする仕組みです。現在、Microsoft(Outlook)、Google(Gmail)、Yahoo Mail、AOL、Hotmail/Outlook Liveなど、主要なメールプロバイダーがサポートしています。
DKIMは、DomainKeys Identified Mailの頭文字を取ったもので、電子メールのヘッダーにデジタル署名を作成するプロトコルです。この電子署名は、受信者のサーバーによって暗号化され、認証されます。署名が有効な場合、メッセージは転送中に変更されていないことが証明されます。
DMARCDomain-based Message Authentication, Reporting and Conformanceの略で、電子メールが検証基準を満たしているかどうかを確認し、同じ内容のレポートを作成するためのプロトコルです。DMARCは、SPFやDKIMのチェックに失敗した電子メールをどのように処理するかをリモートサーバーに伝えます。
ツール