ポスト

大企業の情報システムを利用するユーザーは、そのシステムの使用感について強い反応を示すことが多い。無数のポイント・ソリューションで構成されたIT環境をナビゲートする必要性は、エンド・ユーザーにとって苛立たしいものです。そのため、多くの部門は、組織全体をカバーする単一のソリューションでは限界があると考え、独自のポイントソリューションを開発し、それに依存しています。これが、シャドーITの始まりです。シャドーITのリソースを持つ部門は、そのプロセスにおいてより俊敏性を発揮することができます。また、シャドーITは、しばしば不可能となる部門間の調整を回避することができ、これがシャドーITの主な利点である。しかし、シャドーITには膨大なセキュリティリスクと課題があり、そのメリットは完全に失われてしまいます。これらのセキュリティリスクは、DMARC によって解決することができる。

ここでは、シャドーITとは何か、そしてDMARCがどのようにシャドーITのセキュリティリスクに対処し、可視性を高めるのかについて詳しく説明します。

シャドーITとは?

大企業では、ネットワークを監視し、サポートを提供し、組織が利用するサービスを管理するために、大規模な中央IT部門を設置していることが多い。しかし、近年、シャドーITのトレンドが始まっていることが確認されています。これは、従業員が中央機関を回避し、仕事上の目標を達成するために独自のテクノロジーを購入することが多いためです。モバイル化が進む世界では、従業員は自分のデバイスを職場に持ち込むことを好みます。その理由は、すでにデバイスを持っていたり、使い慣れていたり、複雑な設定を要求するIT部門に煩わされないからです。 クラウドベースの消費者向けアプリケーションが普及するにつれ、シャドーITの採用が増加しています。EMCのセキュリティ部門である RSA の報告によると、従業員の35%が会社のセキュリティポリシーを回避して仕事をしているとのことです。

このように、他の部門に属する従業員のかなりの数が、コンプライアンスに準拠していない方法で仕事をしていると推定されていますが、企業はシャドーITの無秩序な使用が、生産性とセキュリティの損失につながる可能性があることを念頭に置く必要があります。

シャドーITのリスクと企業の課題

クラウド・コンピューティング・アソシエーションが最近行った調査によると、30%以上の企業がIT部門が把握していないクラウドアプリケーションを実行しているとのことです。多くの企業が、クラウドアプリケーションの利用によって、データの漏洩や障害に直面しています。これらのクラウドアプリケーションは、通常、従業員によってすでに使用されていますが、IT部門によって監視されていません。

社内の非IT部門がシャドーITを利用して組織のセキュリティを回避し、組織の送信元として承認されていないクラウドベースのアプリケーションやサービスを利用して、お客様のIDを使用してメールを送信していることは決してありません。これは、企業の評判や信頼性を損なう可能性のある、フィルタリングされていない悪意のある活動、スパム、および不正なメッセージの交換への道を開く可能性があります。シャドーITと呼ばれるものは、適切に監視されていない場合、データ漏洩やシステム障害の危険性があります。DMARCは、送信元が統合されたセキュリティゲートウェイを迂回してクライアントのメールサーバーに到達することに成功した場合でも、送信元を認証することで、セキュリティにおけるシャドーITのリスクを解決するために、まさにここで活躍します。

シャドーITがもたらすリスクからDMARCをどのように守るか

シャドーITが引き起こす主な問題は、IT部門が知らないうちに、さまざまな部門の活動や、サードパーティの電子メール交換サービスを介した顧客やパートナーなどの外部ソースとのコミュニケーションが可視化されていないことです。 このように、情報交換やコミュニケーションのためにクラウドベースのアプリケーションを不正に使用することが増えると、電子メール詐欺、なりすまし攻撃、BECなどの大きな問題が発生します。DMARCは、業界で最も推奨されている電子メール認証プロトコルであり、企業がシャドーIT活動の一歩先を行くために役立ちます。

  • DMARC Aggregateレポートは、送信ソースとその背後にあるIPアドレスを可視化し、IT部門にすべての不正な送信ソースの正確な出所を示します。
  • お客様の組織でDMARCを実施することにより、不正なソースから発信されたメールは、お客様の受信箱に入る前に受信MTAで拒否されます。
  • DMARCフォレンジックレポートは、ドメインスプーフィング、なりすまし、BEC、その他の不正行為の試みを詳細に説明しています。
  • これにより、IT部門の承認を得ずに非IT部門が行うシャドーITに終止符を打つことができます。
  • また、さまざまな部署が常に自社ドメインとの間で送受信しているすべてのメール、その内容、認証状況を可視化することができます。

今すぐDMARC analyzerに登録して、メール認証の旅を始めましょう。組織におけるシャドーIT活動を抑制し、すべての部門で完全な透明性を維持することができます。

DMARCは必要ですか?

日常的にかなりの量の電子メールを利用している組織を運営しているなら、おそらく「DMARC」という言葉をすでに目にしていることでしょう。では、DMARCとは何でしょうか?DMARCとは、Domain-Based Message Authentication, Reporting and Conformance(ドメインベースのメッセージ認証、報告、および適合性)の略で、受信者側のメールチェックポイントです。DMARCにはいくつかの利点があり、遠隔地での作業環境が採用され、電子通信が企業の最も一般的な交流手段となっている今日の世界では、特に有用である。では、今日の状況下でDMARCが必要とされる5つの重要な理由を挙げてみよう。

1) DMARCによるなりすまし攻撃の抑制

2021年2月に「COVID-19」ワクチンのニュースが世界中で話題になって以来、サイバー攻撃者はこの状況を利用して、本物の企業ドメインを使った偽装メールを作成し、従業員や顧客にワクチンのルアーを提供していました。特に高齢者を中心とした複数のユーザーがこの誘い文句の被害に遭い、損失を被ることになりました。DMARCがこれまで以上に必要とされている理由がここにあります。

Microsoft 365のリードレシートの抜け穴を利用し、認証プロトコルを操作することで、スパムフィルターやセキュリティゲートウェイを回避する、新しい形のBEC(Business Email Compromise)が最近インターネット上で話題になっています。このような巧妙なソーシャルエンジニアリング攻撃は、強固なセキュリティ対策を容易に回避し、無防備な顧客を騙して認証情報を送信させることができます。

DMARCは、BECやドメイン・スプーフィング攻撃の可能性を最小限に抑え、詐欺やなりすましからメールを保護するのに役立ちます。これは、DMARCが、クラウドベースのメール交換サービスに付属する通常の統合セキュリティゲートウェイとは異なり、SPF/DKIMメール認証プロトコルに失敗したメールに対する受信サーバーの応答方法をドメイン所有者が決定する方法を提供するためです。

2) DMARCによるメール配信能力の向上

メールのドメインが偽装されると、長年にわたってブランドと交流してきた受信者は、あなたの側からの不正行為を最も疑わない人たちです。そのため、なりすましメールを簡単に開いてしまい、これらの攻撃の餌食になってしまうのです。しかし、次にあなたからのメールを受け取ったときには、たとえそのメッセージが正規の送信元からのものであったとしても、あなたのメールを開くことを躊躇してしまいます。これでは、メールの配信能力だけでなく、企業のメールマーケティング戦略や課題にも大きな影響を与えてしまいます。

しかし、DMARCを利用することで、メールの配信能力を時間の経過とともに約10%向上させることができます。DMARCは、受信者の受信箱に配信されるメッセージを選択することで、お客様がドメインを完全にコントロールするために必要です。これにより、不正なメールを排除し、正当なメールが常に遅延なく配信されるようになります。

3) DMARC集計レポートによる可視性の向上

DMARC Aggregateレポートは、認証結果を確認し、メール配信におけるエラーをより迅速に軽減するのに役立ちます。ドメインを代表してメールを送信し、認証に失敗している送信元やIPアドレスを把握することができます。これにより、悪意のあるIPアドレスも追跡することができ、DMARCが必要な理由を説明することができます。

PowerDMARCのDMARC集計レポートは、プラットフォーム上の7つの特徴的なビューで提供されており、これまでにないようなメール送信元やホスト名に関する詳細な情報を得ることができます。さらに、DMARCレポートを即座にPDF文書に変換して、チーム全体で共有したり、定期的にメールで送信するスケジュールを作成したりするオプションも提供しています。

4) フォレンジックインシデントへの対応に役立つDMARCフォレンジックレポート

DMARCフォレンジックレポートは、送信メールがSPFまたはDKIM認証に失敗した場合など、フォレンジックインシデントが発生するたびに生成されます。このようなインシデントは、悪意のあるIPアドレスを使用したなりすましによってメールドメインが偽造され、疑うことを知らない受信者に、彼らが知っていて信頼できる本物のソースから来ているように見える不正なメッセージを送信するドメインスプーフィング攻撃の場合に発生する可能性があります。フォレンジックレポートでは、なりすましを試みた可能性のある悪意のあるソースを詳細に分析し、それらに対して対策を講じ、今後のインシデントを防ぐことができます。

フォレンジックレポートは非常に詳細で、お客様のメール本文が含まれている可能性があることにご注意ください。しかし、PowerDMARCを使って、あなただけがアクセスできる秘密鍵でレポートを暗号化することで、DMARCフォレンジックレポートを閲覧する際に、あなたのメールの内容が公開されるのを防ぐことができます。

5) DMARCはドメインレピュテーションの向上に役立つ

良いドメインの評判は、ドメインの所有者として、あなたのキャップに羽のようなものです。優れたドメインレピュテーションは、受信側のEメールサーバーに、あなたのEメールが信頼できるソースからの正当なものであることを示し、その結果、スパムとしてマークされたり、ジャンクフォルダーに入ったりする可能性が低くなります。DMARCは、メッセージソースを検証し、SPFやDKIMのような標準的な電子メール認証方法を実装することにより、ドメインが安全なプロトコルをサポートしていることを示すことで、ドメインの評価を向上させることができます。

以上のことから、DMARCがなぜ必要なのか、そしてビジネスにとって有益であることがお分かりいただけると思います。では、次のステップは:

あなたのドメインにDMARCを設定するには?

PowerDMARCのDMARC Analyzerは、4つの簡単なステップでDMARCを導入するのに役立ちます。

  • お客様のドメインのDNSにSPF、DKIM、DMARCレコードを公開する
  • PowerDMARCに登録すると、DMARCの集計やフォレンジックレポートにアクセスでき、メールフローを監視することができます。
  • BECやスプーフィングから最大限に保護するために、監視するポリシーからDMARCを実施するポリシーへの移行
  • PowerSPFでSPF10ルックアップの制限を回避

今すぐ無料のDMARC Analyzerに登録して、DMARCの複数のメリットをご利用ください。

SPFフラット化を避けるべき理由

Sender Policy Framework(SPF)は、SPFレコードに登録されているお客様のドメインに登録されているすべての許可されたIPアドレスに対してメッセージを認証することで、広く評価されているメール認証プロトコルです。電子メールを認証するために、SPFは受信側のメールサーバーに許可されたIPを確認するためのDNSクエリを指定し、結果としてDNSルックアップを行います。

SPFレコードは、さまざまなメカニズムの集合体であるDNS TXTレコードとして存在します。これらの仕組みのほとんど(include、a、mx、redirect、exists、ptrなど)はDNSルックアップを生成します。ただし、SPF認証のためのDNSルックアップの最大数は10に制限されています。様々なサードパーティベンダーを利用して、自分のドメインを使ってメールを送信している場合、SPFのハードリミットを簡単に超えてしまいます。

この制限を超えるとどうなるのか、と疑問に思うかもしれません。10回のDNSルックアップの制限を超えると、SPFの失敗につながり、あなたのドメインから送信された正当なメッセージであっても無効になります。このような場合、DMARCモニタリングを有効にしていれば、受信メールサーバーはSPF PermErrorレポートをあなたのドメインに返します。SPFフラット化です。

SPFフラットニングとは?

SPFレコードフラットニングは、SPFレコードを最適化し、SPFハードリミットを超えないようにするために、業界の専門家がよく使う方法のひとつです。SPFフラットニングの手順は非常に簡単です。SPFレコードのフラット化とは、すべてのインクルード機構をそれぞれのIPアドレスに置き換えることで、DNSルックアップの必要性をなくす作業です。

例えば、あなたのSPFレコードが最初は以下のようなものだったとします。

v=spf1 include:spf.domain.com -all

フラット化されたSPFレコードは以下のようになります。

v=spf1 ip4:168.191.1.1 ip6:3a02:8c7:aaca:645::1 -all

このフラット化されたレコードは、複数のルックアップを行う代わりに、1つのDNSルックアップのみを生成します。メール認証時に受信サーバーが実行するDNSクエリの数を減らすことで、DNSルックアップの制限である10回を下回ることができますが、それなりの問題があります。

SPFフラット化の問題点

手動でフラット化したSPFレコードが長すぎてドメインのDNSで公開できない(255文字の制限を超える)という事実の他に、メールサービスプロバイダーがユーザーに通知することなくIPアドレスを変更または追加する可能性があることを考慮しなければなりません。メールサービスプロバイダがインフラを変更しても、その変更はSPFレコードには反映されないことがあります。したがって、これらの変更された、または新しいIPアドレスがメールサーバで使用されるたびに、そのメールは受信者側でSPFに失敗します。

PowerSPF: 動的SPFレコードジェネレータ

PowerDMARCの最終的な目標は、ドメイン所有者が10のDNSルックアップ制限に達するのを防ぐことができるソリューションを考え出すことでした。また、SPFレコードを最適化して、メールサービスプロバイダーが使用している最新のIPアドレスを常に更新することもできます。PowerSPFは、SPFレコードから単一のインクルードステートメントを生成する、自動化されたSPFフラットニングソリューションです。PowerSPFは次のようなことに役立ちます。

  • IPやメカニズムを簡単に追加・削除できる
  • ネットブロックの自動更新により、許可されたIPが常に最新の状態に保たれます。
  • 10個のDNSルックアップ制限を簡単にクリア
  • 最適化されたSPFレコードをワンクリックで取得
  • パーマラー」を永続的に倒す
  • エラーフリーなSPFの実現

今すぐPowerDMARCに登録して、メールの配信と認証を強化するとともに、DNSのSPFルックアップ 数を10以下に抑えることができます。

さて、あなたは自分のドメインにDMARCを設定するためのすべてのプロセスを終えたところです。SPF、DKIM、DMARCレコードを公開し、すべてのレポートを分析し、配信の問題を修正し、施行レベルをp=noneからquarantine、そして最終的にrejectに引き上げました。これで公式に100% DMARCが施行されたことになります。おめでとうございます。これで、あなたのメールだけが人々の受信箱に届きます。誰もあなたのブランドになりすますことはないでしょう。

これで完了ですね。あなたのドメインは保護され、あなたのメールが安全であることを知って、私たちは満足して家に帰ることができます。そうですよね...?

そうではない。DMARCは、運動やダイエットのようなものだ。しばらくやっていると、体重が減り、腹筋が鍛えられ、すべてがうまくいく。しかし、それをやめてしまうと、せっかくの効果が徐々に薄れてしまい、なりすましの危険性が再び出てきてしまいます。でも、焦らないでください。食事や運動と同じように、体調を整えること(つまり100%の運動量にすること)が一番難しいのです。それができれば、あとは同じレベルを維持するだけですから、はるかに簡単です。

さて、例え話はこれくらいにして、本題に入りましょう。ドメインにDMARCを導入して施行したところで、次のステップは何でしょうか?ドメインとメールチャネルの安全性を維持するにはどうすればよいのでしょうか?

DMARCエンフォースメントを達成した後にすべきこと

メールセキュリティを100%強化しても終わりではない理由の第一は、攻撃パターン、フィッシング詐欺、送信元が常に変化することです。メール詐欺で人気のあるトレンドは、2、3カ月も続かないことがよくあります。2018年に発生したランサムウェア「WannaCry」の攻撃や、最近では2020年初頭に発生したWHOコロナウイルスのフィッシング詐欺を思い浮かべてみてください。今ではそのようなものはあまり見られませんよね?

サイバー犯罪者は常に戦術を変え、悪意のある送信元は常に変化し、増殖していますが、あなたにできることはあまりありません。しかし、あなたにできることは、あなたのブランドに襲いかかる可能性のあるあらゆるサイバー攻撃に備えることです。そのためには、DMARCの監視と可視化が必要です。

導入した後も、メールチャネルを完全にコントロールする必要があります。つまり、どのIPアドレスが自社ドメインを経由してメールを送信しているのか、メール配信や認証で問題が発生している場所はどこなのかを把握し、なりすましの可能性やフィッシングキャンペーンを行う悪意のあるサーバーを特定して対応する必要があります。ドメインを監視すればするほど、ドメインをより深く理解することができます。その結果、メール、データ、ブランドをより安全に保護することができるようになるのです。

DMARCモニタリングが重要な理由

新しいメールソースの発見
メールチャネルを監視する際には、すべてがうまくいっているかどうかをチェックするだけではありません。お客様のドメインからメールを送信している新しいIPを探すことになります。お客様の組織では、パートナーやサードパーティのベンダーが頻繁に変更されることがありますが、その場合、そのIPがお客様に代わってメールを送信する権限を持つようになるかもしれません。その新しい送信元は、新しいベンダーの一つなのか、それともブランドを偽装しようとしている人なのか?定期的にレポートを分析していれば、明確な答えが得られるでしょう。

PowerDMARCでは、ドメインのすべての送信元に応じたDMARCレポートを表示することができます。

ドメイン不正利用の新しいトレンドを理解する
先に述べたように、攻撃者はブランドになりすまし、人々を騙してデータや金銭を提供させる新しい方法を常に見つけています。しかし、数ヶ月に一度しかDMARCレポートを見ないのであれば、なりすましの兆候に気づくことはないでしょう。ドメイン内のメールトラフィックを定期的に監視していなければ、不審な活動の傾向やパターンに気づくことができず、なりすまし攻撃を受けても、メールの標的となった人たちと同じように何もわからないままになってしまいます。これは、ブランドにとって決して良いことではありません。

悪質なIPを見つけてブラックリストに登録
ドメインを悪用しようとしている人物を見つけるだけでは不十分で、早急にシャットダウンする必要があります。送信元を把握していれば、問題のあるIPを特定するのははるかに簡単です。発見したら、そのIPをホスティングプロバイダーに報告し、ブラックリストに登録してもらいます。このようにして、特定の脅威を永久に排除し、なりすまし攻撃を回避することができます。

Power Take Down」では、悪意のあるIPの位置や不正使用の履歴を見つけ出し、それらを削除させることができます。

配信性のコントロール
メールの配信率に影響を与えずにDMARCを100%実施することに成功したとしても、常に高い配信能力を確保し続けることが重要です。結局のところ、メールが目的地に届かないのであれば、せっかくのメールセキュリティも意味がありません。メールレポートを監視することで、どのメールがDMARCを通過したのか、失敗したのか、あるいは一致しなかったのかを確認し、問題の原因を発見することができます。モニタリングなしでは、問題を解決することはおろか、メールが配信されているかどうかを知ることもできません。

PowerDMARCでは、DMARCのステータスに基づいてレポートを表示するオプションがあり、どのレポートが通過しなかったかを即座に特定することができます。

 

私たちの最先端のプラットフォームは、24×7のドメイン監視を提供し、さらにはセキュリティ侵害を管理する専任のセキュリティ対応チームを提供します。PowerDMARCの延長サポートについてはこちらをご覧ください。

一見すると、MicrosoftのOffice 365スイートはかなり魅力的に見えますよね?生産性向上のためのさまざまなアプリケーション、クラウドストレージ、メールサービスを利用できるだけでなく、マイクロソフト独自のメールセキュリティソリューションにより、スパムからも保護されます。市場シェアは54%、アクティブユーザー数は1億5,500万人以上と、最も広く採用されている企業向けメールソリューションであることも不思議ではありません。あなたもその一人ではないでしょうか。

でも、サイバーセキュリティ企業がOffice 365についてのブログを書いているなら、何か裏があるんじゃないの?そうですね。あります。ここでは、Office365のセキュリティオプションの何が問題なのか、そしてなぜこの問題を知る必要があるのかを説明します。

Microsoft Office 365のセキュリティが得意とすること

その問題点を語る前に、まずこれを素早く整理しておこう。Microsoft Office 365 Advanced Threat Protectionは、基本的なメールセキュリティにおいて非常に有効です。スパムメールやマルウェア、ウイルスが受信箱に入ってくるのを防ぐことができます。

基本的なスパム対策だけであれば、これで十分です。しかし、これが問題なのです。このような低レベルのスパムは、通常、最大の脅威にはなりません。ほとんどのメールプロバイダは、疑わしい送信元からのメールをブロックすることで、何らかの基本的な保護機能を提供しています。本当の脅威とは、組織の資金やデータ、ブランドの信頼性を失わせるようなもので、偽物だと気づかれないように慎重に作られたメールのことです。

これは、深刻なサイバー犯罪の領域に入るときです。

Microsoft Office 365で守れないもの

Microsoft Office 365のセキュリティソリューションは、スパム対策フィルターのように、アルゴリズムを用いてメールが他のスパムやフィッシングメールと類似しているかどうかを判断します。しかし、ソーシャルエンジニアリングを利用したはるかに巧妙な攻撃や、特定の社員やグループを対象とした攻撃を受けた場合はどうなるでしょうか。

これらは、何万人もの人々に一斉に送信される、ありふれたスパムメールではありません。BEC(Business Email Compromise)VEC(Vendor EmailCompromise)は、攻撃者がターゲットを慎重に選び、メールをスパイすることで組織の情報を詳しく知り、戦略的なポイントで偽の請求書や要求書をメールで送り、金銭の授受やデータの共有を要求する例です。

この手口は、スピアフィッシングとして広く知られており、自分の組織内の誰か、あるいは信頼できるパートナーやベンダーからのメールであるかのように見せかけます。このようなメールは、注意深く見ても非常にリアルに見えることがあり、経験豊富なサイバーセキュリティの専門家でも検知することはほぼ不可能です。

攻撃者があなたの上司や組織のCEOになりすましてメールを送ってきたとしても、そのメールが本物に見えるかどうかを確認することはまずないでしょう。これこそが、BECやCEO詐欺の危険な点です。Office 365は、これらが表向きには実在の人物から送られてきているため、アルゴリズムがスパムメールとみなさず、この種の攻撃から保護することができません。

BECやスピアフィッシングからOffice 365を守るには?

DMARC(Domain-based Message Authentication, Reporting & Conformance)とは、ドメインの所有者が提供する情報を利用して、受信者をなりすましメールから保護するメールセキュリティプロトコルのことです。組織のドメインにDMARCを実装すると、受信サーバーは、あなたのドメインから送られてくるすべてのメールを、あなたが公開したDNSレコードと照合します。

しかし、Office 365 ATPが標的型スプーフィング攻撃を防げなかったとしたら、DMARCはどうやって防いでいるのでしょうか?

さて、DMARCの機能は、アンチスパムフィルターとは全く異なるものである。スパムフィルターが受信箱に入る受信メールをチェックするのに対し、DMARCは組織のドメインから送信される送信メールを認証します。つまり、誰かがあなたの組織になりすましてフィッシングメールを送ろうとしても、DMARCが適用されている限り、そのようなメールはスパムフォルダに捨てられるか、完全にブロックされるということです。

また、サイバー犯罪者があなたの信頼するブランドを利用してフィッシングメールを送信していたとしても、あなたの顧客でさえも対処する必要がないということです。DMARCは、実際にあなたのビジネスを守るのにも役立つのです。

しかし、それだけではありません。Office 365は実際にはフィッシング攻撃を可視化することはできず、スパムメールをブロックするだけです。しかし、自社のドメインを適切に保護したいのであれば、誰が、何が、自社のブランドになりすまそうとしているのかを正確に把握し、直ちに対策を講じる必要があります。DMARCは、不正な送信元のIPアドレスやメールの数など、このデータを提供する。PowerDMARCは、ダッシュボード上で高度なDMARC分析を行うことで、これを次のレベルに引き上げます。

PowerDMARCがあなたのブランドにできることをご紹介します。