ポスト

大企業の情報システムを利用するユーザーは、そのシステムの使用感について強い反応を示すことが多い。無数のポイント・ソリューションで構成されたIT環境をナビゲートする必要性は、エンド・ユーザーにとって苛立たしいものです。そのため、多くの部門は、組織全体をカバーする単一のソリューションでは限界があると考え、独自のポイントソリューションを開発し、それに依存しています。これが、シャドーITの始まりです。シャドーITのリソースを持つ部門は、そのプロセスにおいてより俊敏性を発揮することができます。また、シャドーITは、しばしば不可能となる部門間の調整を回避することができ、これがシャドーITの主な利点である。しかし、シャドーITには膨大なセキュリティリスクと課題があり、そのメリットは完全に失われてしまいます。これらのセキュリティリスクは、DMARC によって解決することができる。

ここでは、シャドーITとは何か、そしてDMARCがどのようにシャドーITのセキュリティリスクに対処し、可視性を高めるのかについて詳しく説明します。

シャドーITとは?

大企業では、ネットワークを監視し、サポートを提供し、組織が利用するサービスを管理するために、大規模な中央IT部門を設置していることが多い。しかし、近年、シャドーITのトレンドが始まっていることが確認されています。これは、従業員が中央機関を回避し、仕事上の目標を達成するために独自のテクノロジーを購入することが多いためです。モバイル化が進む世界では、従業員は自分のデバイスを職場に持ち込むことを好みます。その理由は、すでにデバイスを持っていたり、使い慣れていたり、複雑な設定を要求するIT部門に煩わされないからです。 クラウドベースの消費者向けアプリケーションが普及するにつれ、シャドーITの採用が増加しています。EMCのセキュリティ部門である RSA の報告によると、従業員の35%が会社のセキュリティポリシーを回避して仕事をしているとのことです。

このように、他の部門に属する従業員のかなりの数が、コンプライアンスに準拠していない方法で仕事をしていると推定されていますが、企業はシャドーITの無秩序な使用が、生産性とセキュリティの損失につながる可能性があることを念頭に置く必要があります。

シャドーITのリスクと企業の課題

クラウド・コンピューティング・アソシエーションが最近行った調査によると、30%以上の企業がIT部門が把握していないクラウドアプリケーションを実行しているとのことです。多くの企業が、クラウドアプリケーションの利用によって、データの漏洩や障害に直面しています。これらのクラウドアプリケーションは、通常、従業員によってすでに使用されていますが、IT部門によって監視されていません。

社内の非IT部門がシャドーITを利用して組織のセキュリティを回避し、組織の送信元として承認されていないクラウドベースのアプリケーションやサービスを利用して、お客様のIDを使用してメールを送信していることは決してありません。これは、企業の評判や信頼性を損なう可能性のある、フィルタリングされていない悪意のある活動、スパム、および不正なメッセージの交換への道を開く可能性があります。シャドーITと呼ばれるものは、適切に監視されていない場合、データ漏洩やシステム障害の危険性があります。DMARCは、送信元が統合されたセキュリティゲートウェイを迂回してクライアントのメールサーバーに到達することに成功した場合でも、送信元を認証することで、セキュリティにおけるシャドーITのリスクを解決するために、まさにここで活躍します。

シャドーITがもたらすリスクからDMARCをどのように守るか

シャドーITが引き起こす主な問題は、IT部門が知らないうちに、さまざまな部門の活動や、サードパーティの電子メール交換サービスを介した顧客やパートナーなどの外部ソースとのコミュニケーションが可視化されていないことです。 このように、情報交換やコミュニケーションのためにクラウドベースのアプリケーションを不正に使用することが増えると、電子メール詐欺、なりすまし攻撃、BECなどの大きな問題が発生します。DMARCは、業界で最も推奨されている電子メール認証プロトコルであり、企業がシャドーIT活動の一歩先を行くために役立ちます。

  • DMARC Aggregateレポートは、送信ソースとその背後にあるIPアドレスを可視化し、IT部門にすべての不正な送信ソースの正確な出所を示します。
  • お客様の組織でDMARCを実施することにより、不正なソースから発信されたメールは、お客様の受信箱に入る前に受信MTAで拒否されます。
  • DMARCフォレンジックレポートは、ドメインスプーフィング、なりすまし、BEC、その他の不正行為の試みを詳細に説明しています。
  • これにより、IT部門の承認を得ずに非IT部門が行うシャドーITに終止符を打つことができます。
  • また、さまざまな部署が常に自社ドメインとの間で送受信しているすべてのメール、その内容、認証状況を可視化することができます。

今すぐDMARC analyzerに登録して、メール認証の旅を始めましょう。組織におけるシャドーIT活動を抑制し、すべての部門で完全な透明性を維持することができます。

電子メール認証は、電子メール・プロバイダーの仕事の重要な側面です。SPFやDKIMとして知られる電子メール認証は、電子メールプロバイダのアイデンティティをチェックします。DMARCは、電子メールが正当なドメインから送信されたかどうかをアライメントによってチェックし、認証チェックに失敗したメッセージにどのように応答するかを受信サーバーに指定することで、電子メールを検証するプロセスを追加します。今日は、「なぜDMARCが失敗するのか」という疑問に答えるために、さまざまなシナリオについて説明します。

DMARCは、偽造された「なりすまし」メールがトランザクション・スパムフィルターを通過するのを防ぐための、メール認証ポリシーにおける重要な活動です。しかし、これはスパム対策プログラム全体の柱の一つに過ぎず、すべてのDMARCレポートが同じように作られているわけではない。メール受信者が各メッセージに対して行った正確なアクションを伝えるものもあれば、メッセージが成功したかどうかだけを伝えるものもある。メッセージが失敗した理由を理解することは、メッセージが成功したかどうかを知ることと同じくらい重要です。以下の記事では、メッセージがDMARC認証チェックに失敗する理由を説明しています。これらは、メッセージがDMARC認証チェックに失敗する最も一般的な理由である(そのうちのいくつかは簡単に修正できる)。

メッセージがDMARCに失敗する一般的な理由

DMARCが失敗している理由を特定するのは複雑です。しかし、ここでは典型的な理由とその要因を説明し、ドメイン所有者がより迅速に問題を解決できるようにします。

DMARC アライメントの失敗

DMARCは、ドメインの整合性を利用して電子メールを認証します。つまり、DMARCは、Fromアドレス(可視ヘッダー)に記載されているドメインが本物であるかどうかを、隠されたReturn-pathヘッダー(SPFの場合)とDKIM署名ヘッダー(DKIMの場合)に記載されているドメインと照合することで検証する。どちらかが一致すれば、そのメールはDMARCを通過し、そうでなければDMARCは失敗します。

そのため、メールがDMARCに失敗する場合は、ドメインの不整合の可能性があります。つまり、SPFやDKIMの識別子が一致せず、メールが不正な送信元から送られているように見えるのです。しかし、これはDMARCが失敗する理由の一つに過ぎません。

DMARC アライメントモード 

プロトコルのアライメントモードも、メッセージがDMARCを通過するかしないかに大きく影響します。SPF認証では、以下のアライメントモードを選択することができます。

  • Relaxed:Return-pathヘッダのドメインとFromヘッダのドメインが単純に組織的に一致している場合、SPFであっても通過することを意味しています。
  • ストリクトです。これは、Return-pathヘッダーのドメインとFromヘッダーのドメインが完全に一致した場合にのみ、SPFを通過させることを意味します。

DKIM認証のアライメントモードは、以下の中から選択できます。

  • Relaxed: これは、DKIM署名のドメインとFromヘッダーのドメインが単に組織的に一致している場合、DKIMであっても合格することを意味します。
  • 厳密。これは、DKIM署名のドメインとFromヘッダーのドメインが完全に一致した場合にのみ、DKIMが成立することを意味します。

なお、メールがDMARC認証を通過するためには、SPFまたはDKIMのどちらかを揃える必要があります。  

DKIM署名を設定していない 

DMARCが失敗するケースとして非常に多いのが、ドメインのDKIM署名を指定していない場合です。このような場合、メール交換サービスプロバイダーは、あなたのFromヘッダーのドメインと一致しないデフォルトのDKIM署名を送信メールに割り当てます。受信側のMTAは2つのドメインを整合させることができず、その結果、メッセージのDKIMとDMARCが失敗します(メッセージがSPFとDKIMの両方に対して整合されている場合)。

DNSに送信元を追加していない 

ドメインにDMARCを設定すると、受信側のMTAは送信元を認証するためにDNSクエリを実行することに注意することが重要である。つまり、ドメインのDNSにすべての許可された送信ソースがリストアップされていなければ、リストアップされていないソースのメールはDMARCに失敗するということです。したがって、正当な電子メールが常に配信されるようにするためには、あなたのドメインに代わって電子メールを送信することを許可されている、すべての認可されたサードパーティの電子メールベンダーをDNSに登録するようにしてください。

メール転送の場合

電子メールの転送では、電子メールは仲介サーバを経由して、最終的に受信サーバに届けられます。メール転送時には、仲介サーバのIPアドレスが送信サーバのIPアドレスと一致せず、この新しいIPアドレスが元のサーバのSPFレコードに含まれていないことが多いため、SPFチェックが失敗します。一方で、メールの転送は、仲介サーバや転送元がメッセージの内容を変更しない限り、通常はDKIMメール認証に影響を与えません。

メール転送時にSPFが失敗することは周知の通りですが、万が一、送信元がDKIMニュートラルで、SPFにのみ検証を依存している場合、DMARC認証時に転送されたメールが不正なものとなってしまいます。この問題を解決するためには、直ちに組織で完全なDMARCコンプライアンスを選択し、SPFとDKIMの両方に対してすべての送信メッセージを整合させ、認証する必要があります。

お客様のドメインが偽装されている

DMARC、SPF、DKIMの各プロトコルがドメインに対して適切に設定されており、ポリシーが施行されていて、有効なエラーフリーレコードがあり、問題が上記のいずれのケースでもない場合、メールがDMARCに失敗する最も可能性の高い理由は、あなたのドメインがなりすましや偽造されていることです。これは、なりすましや脅威の行為者が、悪意のあるIPアドレスを使って、あなたのドメインから来ているように見せかけてメールを送ろうとする場合です。

最近の電子メール詐欺の統計では、電子メールになりすましたケースが最近増加しており、組織の評判にとって非常に大きな脅威となっていると結論づけられています。このようなケースでは、DMARCを拒否ポリシーで実装していても、失敗してしまい、なりすましメールは受信者の受信箱に届けられません。したがって、ドメインスプーフィングは、なぜDMARCが失敗するのかという疑問に対する答えになります。

無料のDMARC Analyzerにサインアップして、DMARCレポートとモニタリングの旅を始めることをお勧めします。

  • noneポリシーでは、DMARC (RUA) Aggregate Reportsでドメインを監視し、受信メールと送信メールに目を配ることができます。これにより、望ましくない配信問題に対応することができます。
  • その後、最終的にドメイン偽装やフィッシング攻撃に対する免疫を獲得するための強制的なポリシーへの移行を支援します。
  • 今後のなりすまし攻撃を回避するために、PowerDMARCプラットフォームから直接、悪意のあるIPアドレスを取り除いて報告することができます(Threat Intelligenceエンジンを使用)。
  • PowerDMARCのDMARC(RUF)フォレンジックレポートは、メールがDMARCに失敗したケースについての詳細な情報を得るのに役立ち、問題の根本を突き止めて修正することができます。

ドメイン偽装を防ぎ、メールフローを監視するPowerDMARCを今すぐご利用ください。

ドメイン所有者は、ドメインやブランド名を利用して悪質な活動を行う、ドメイン・スプーフィング攻撃やフィッシング攻撃を仕掛ける脅威に常に注意する必要があります。どのようなメール交換ソリューションを使用していても、ブランドの信頼性を確保し、尊敬する顧客層からの信頼を維持するためには、なりすましや偽装からドメインを保護することが不可欠です。このブログでは、Office 365ユーザー向けにDMARCレコードを設定する手順をご紹介します。

最近では、多くの企業が、効果的で堅牢なクラウドベースのプラットフォームやOffice 365などのホスティングされた電子メール交換ソリューションを使用する方向にシフトしています。その結果、サイバー犯罪者は、プラットフォームに統合されたセキュリティソリューションを巧みに操り、電子メール詐欺を行う悪質な技術をアップグレードしてきました。このような理由から、マイクロソフト社はDMARCのような電子メール認証プロトコルのサポートをすべての電子メールプラットフォームに拡大しました。しかし、DMARCの利点を十分に活用するためには、Office 365にDMARCを正しく実装する方法を知っておく必要があります。

なぜDMARCなのか?

最初の疑問は、偽の電子メールをブロックするためのアンチスパム・ソリューションや電子メール・セキュリティ・ゲートウェイがすでにOffice 365スイートに統合されているのに、なぜ認証にDMARCを必要とするのかということです。これは、これらのソリューションが、あなたのドメインに送信されたインバウンドのフィッシングメールを特に保護する一方で、DMARC認証プロトコルは、ドメイン所有者に、認証チェックに失敗したあなたのドメインから送信されたメールにどのように対応するかを受信側のメールサーバーに指定する権限を与えるからです。

DMARCは、SPFとDKIMという2つの標準的な認証方法を利用して、電子メールの真正性を検証します。ポリシーを設定して実施することで、DMARCはなりすまし攻撃やダイレクトドメインスプーフィングに対して高いレベルの保護を提供することができます。

Office 365を使用する際に、本当にDMARCが必要なのか?

企業の間では、「Office 365ソリューションを持っていれば、スパムやフィッシング攻撃からの安全性が確保できる」という誤解がよくあります。しかし、2020年5月、Office 365を利用している中東の保険会社数社を狙った一連のフィッシング攻撃により、多額のデータが失われ、かつてないほどのセキュリティ侵害が発生しました。このように、マイクロソフトの統合されたセキュリティソリューションに頼るだけで、ドメインを保護するための外部からの取り組みを行わないことは、大きな過ちとなり得るのです

Office 365の統合されたセキュリティソリューションは、インバウンドのセキュリティ上の脅威やフィッシング対策を提供しますが、自社ドメインから送信されたアウトバウンドメッセージが顧客やパートナーの受信箱に届く前に、効果的に認証されているかどうかを確認する必要があります。そこで登場するのがDMARCです。

DMARCによるOffice 365のなりすましと偽装の防止

Office 365に付属するセキュリティソリューションは、スパムフィルターとして機能しますが、ドメインをなりすましから保護することはできず、DMARCの必要性が強調されています。DMARCは、お客様のドメインのDNSにDNS TXTレコードとして存在します。お客様のドメインにDMARCを設定するには、次のことが必要です。

ステップ1ドメインの有効なメールソースを特定する
ステップ2ドメインにSPFを設定します。
ステップ3:DKIMを設定する
ステップ4 ドメインのDNSにDMARC TXTレコードを発行します。

PowerDMARCの無料DMARCレコードジェネレーターを使えば、正しい構文のレコードを即座に生成してDNSで公開し、ドメインにDMARCを設定することができます。ただし、なりすまし攻撃やドメインの不正使用を効果的に軽減できるのは、拒否という実施ポリシーだけであることに注意してください。

しかし、DMARCレコードの公開だけで十分なのでしょうか?答えは、「ノー」です。ここからは、最後の最後、DMARCのレポートとモニタリングについて説明します。

Microsoft Office365を利用する上でPowerDMARCが必要な5つの理由

Microsoft Office 365は、クラウドベースのサービスやソリューションを提供するとともに、スパム対策フィルターが組み込まれています。しかし、様々な利点がある一方で、セキュリティの観点から見ると、以下のような欠点があります。

  • 自身のドメインから送信されたアウトバウンドメッセージを検証するソリューションがない
  • 認証チェックに失敗したメールを報告する仕組みがない
  • メールエコシステムを可視化できない
  • インバウンドとアウトバウンドのメールフローを管理・監視するダッシュボードがない
  • SPFレコードが常に10ルックアップ制限以下であることを保証する仕組みがない

PowerDMARCによるDMARCレポートとモニタリング

PowerDMARCは、Office 365とシームレスに統合し、BECやダイレクトドメインスプーフィングのような高度なソーシャルエンジニアリング攻撃から保護する高度な認証ソリューションをドメインオーナーに提供します。PowerDMARCは、メール認証のベストプラクティス(SPF、DKIM、DMARC、MTA-STS、TLS-RPT、BIMI)を統合するだけでなく、メールエコシステムを完全に可視化する広範で詳細なDMARCレポートメカニズムを提供するマルチテナント型のSaaSプラットフォームです。PowerDMARCダッシュボード上のDMARCレポートは、2つのフォーマットで生成されます。

  • 集計レポート
  • フォレンジックレポート

私たちは、業界の様々な問題を解決することで、お客様の認証体験をより良いものにするよう努めてきました。PowerDMARCは、DMARCフォレンジックレポートを確実に暗号化するだけでなく、7つの異なるビューで集計レポートを表示し、ユーザーエクスペリエンスを向上させ、わかりやすくします。PowerDMARCは、メールの流れや認証の失敗を監視し、世界中の悪意のあるIPアドレスをブラックリストに登録するのに役立ちます。当社のDMARCアナライザーツールは、お客様のドメインに対してDMARCを正しく設定し、監視から実施へとあっという間に移行するのに役立ちます。

 

さて、あなたは自分のドメインにDMARCを設定するためのすべてのプロセスを終えたところです。SPF、DKIM、DMARCレコードを公開し、すべてのレポートを分析し、配信の問題を修正し、施行レベルをp=noneからquarantine、そして最終的にrejectに引き上げました。これで公式に100% DMARCが施行されたことになります。おめでとうございます。これで、あなたのメールだけが人々の受信箱に届きます。誰もあなたのブランドになりすますことはないでしょう。

これで完了ですね。あなたのドメインは保護され、あなたのメールが安全であることを知って、私たちは満足して家に帰ることができます。そうですよね...?

そうではない。DMARCは、運動やダイエットのようなものだ。しばらくやっていると、体重が減り、腹筋が鍛えられ、すべてがうまくいく。しかし、それをやめてしまうと、せっかくの効果が徐々に薄れてしまい、なりすましの危険性が再び出てきてしまいます。でも、焦らないでください。食事や運動と同じように、体調を整えること(つまり100%の運動量にすること)が一番難しいのです。それができれば、あとは同じレベルを維持するだけですから、はるかに簡単です。

さて、例え話はこれくらいにして、本題に入りましょう。ドメインにDMARCを導入して施行したところで、次のステップは何でしょうか?ドメインとメールチャネルの安全性を維持するにはどうすればよいのでしょうか?

DMARCエンフォースメントを達成した後にすべきこと

メールセキュリティを100%強化しても終わりではない理由の第一は、攻撃パターン、フィッシング詐欺、送信元が常に変化することです。メール詐欺で人気のあるトレンドは、2、3カ月も続かないことがよくあります。2018年に発生したランサムウェア「WannaCry」の攻撃や、最近では2020年初頭に発生したWHOコロナウイルスのフィッシング詐欺を思い浮かべてみてください。今ではそのようなものはあまり見られませんよね?

サイバー犯罪者は常に戦術を変え、悪意のある送信元は常に変化し、増殖していますが、あなたにできることはあまりありません。しかし、あなたにできることは、あなたのブランドに襲いかかる可能性のあるあらゆるサイバー攻撃に備えることです。そのためには、DMARCの監視と可視化が必要です。

導入した後も、メールチャネルを完全にコントロールする必要があります。つまり、どのIPアドレスが自社ドメインを経由してメールを送信しているのか、メール配信や認証で問題が発生している場所はどこなのかを把握し、なりすましの可能性やフィッシングキャンペーンを行う悪意のあるサーバーを特定して対応する必要があります。ドメインを監視すればするほど、ドメインをより深く理解することができます。その結果、メール、データ、ブランドをより安全に保護することができるようになるのです。

DMARCモニタリングが重要な理由

新しいメールソースの発見
メールチャネルを監視する際には、すべてがうまくいっているかどうかをチェックするだけではありません。お客様のドメインからメールを送信している新しいIPを探すことになります。お客様の組織では、パートナーやサードパーティのベンダーが頻繁に変更されることがありますが、その場合、そのIPがお客様に代わってメールを送信する権限を持つようになるかもしれません。その新しい送信元は、新しいベンダーの一つなのか、それともブランドを偽装しようとしている人なのか?定期的にレポートを分析していれば、明確な答えが得られるでしょう。

PowerDMARCでは、ドメインのすべての送信元に応じたDMARCレポートを表示することができます。

ドメイン不正利用の新しいトレンドを理解する
先に述べたように、攻撃者はブランドになりすまし、人々を騙してデータや金銭を提供させる新しい方法を常に見つけています。しかし、数ヶ月に一度しかDMARCレポートを見ないのであれば、なりすましの兆候に気づくことはないでしょう。ドメイン内のメールトラフィックを定期的に監視していなければ、不審な活動の傾向やパターンに気づくことができず、なりすまし攻撃を受けても、メールの標的となった人たちと同じように何もわからないままになってしまいます。これは、ブランドにとって決して良いことではありません。

悪質なIPを見つけてブラックリストに登録
ドメインを悪用しようとしている人物を見つけるだけでは不十分で、早急にシャットダウンする必要があります。送信元を把握していれば、問題のあるIPを特定するのははるかに簡単です。発見したら、そのIPをホスティングプロバイダーに報告し、ブラックリストに登録してもらいます。このようにして、特定の脅威を永久に排除し、なりすまし攻撃を回避することができます。

Power Take Down」では、悪意のあるIPの位置や不正使用の履歴を見つけ出し、それらを削除させることができます。

配信性のコントロール
メールの配信率に影響を与えずにDMARCを100%実施することに成功したとしても、常に高い配信能力を確保し続けることが重要です。結局のところ、メールが目的地に届かないのであれば、せっかくのメールセキュリティも意味がありません。メールレポートを監視することで、どのメールがDMARCを通過したのか、失敗したのか、あるいは一致しなかったのかを確認し、問題の原因を発見することができます。モニタリングなしでは、問題を解決することはおろか、メールが配信されているかどうかを知ることもできません。

PowerDMARCでは、DMARCのステータスに基づいてレポートを表示するオプションがあり、どのレポートが通過しなかったかを即座に特定することができます。

 

私たちの最先端のプラットフォームは、24×7のドメイン監視を提供し、さらにはセキュリティ侵害を管理する専任のセキュリティ対応チームを提供します。PowerDMARCの延長サポートについてはこちらをご覧ください。

一見すると、MicrosoftのOffice 365スイートはかなり魅力的に見えますよね?生産性向上のためのさまざまなアプリケーション、クラウドストレージ、メールサービスを利用できるだけでなく、マイクロソフト独自のメールセキュリティソリューションにより、スパムからも保護されます。市場シェアは54%、アクティブユーザー数は1億5,500万人以上と、最も広く採用されている企業向けメールソリューションであることも不思議ではありません。あなたもその一人ではないでしょうか。

でも、サイバーセキュリティ企業がOffice 365についてのブログを書いているなら、何か裏があるんじゃないの?そうですね。あります。ここでは、Office365のセキュリティオプションの何が問題なのか、そしてなぜこの問題を知る必要があるのかを説明します。

Microsoft Office 365のセキュリティが得意とすること

その問題点を語る前に、まずこれを素早く整理しておこう。Microsoft Office 365 Advanced Threat Protectionは、基本的なメールセキュリティにおいて非常に有効です。スパムメールやマルウェア、ウイルスが受信箱に入ってくるのを防ぐことができます。

基本的なスパム対策だけであれば、これで十分です。しかし、これが問題なのです。このような低レベルのスパムは、通常、最大の脅威にはなりません。ほとんどのメールプロバイダは、疑わしい送信元からのメールをブロックすることで、何らかの基本的な保護機能を提供しています。本当の脅威とは、組織の資金やデータ、ブランドの信頼性を失わせるようなもので、偽物だと気づかれないように慎重に作られたメールのことです。

これは、深刻なサイバー犯罪の領域に入るときです。

Microsoft Office 365で守れないもの

Microsoft Office 365のセキュリティソリューションは、スパム対策フィルターのように、アルゴリズムを用いてメールが他のスパムやフィッシングメールと類似しているかどうかを判断します。しかし、ソーシャルエンジニアリングを利用したはるかに巧妙な攻撃や、特定の社員やグループを対象とした攻撃を受けた場合はどうなるでしょうか。

これらは、何万人もの人々に一斉に送信される、ありふれたスパムメールではありません。BEC(Business Email Compromise)VEC(Vendor EmailCompromise)は、攻撃者がターゲットを慎重に選び、メールをスパイすることで組織の情報を詳しく知り、戦略的なポイントで偽の請求書や要求書をメールで送り、金銭の授受やデータの共有を要求する例です。

この手口は、スピアフィッシングとして広く知られており、自分の組織内の誰か、あるいは信頼できるパートナーやベンダーからのメールであるかのように見せかけます。このようなメールは、注意深く見ても非常にリアルに見えることがあり、経験豊富なサイバーセキュリティの専門家でも検知することはほぼ不可能です。

攻撃者があなたの上司や組織のCEOになりすましてメールを送ってきたとしても、そのメールが本物に見えるかどうかを確認することはまずないでしょう。これこそが、BECやCEO詐欺の危険な点です。Office 365は、これらが表向きには実在の人物から送られてきているため、アルゴリズムがスパムメールとみなさず、この種の攻撃から保護することができません。

BECやスピアフィッシングからOffice 365を守るには?

DMARC(Domain-based Message Authentication, Reporting & Conformance)とは、ドメインの所有者が提供する情報を利用して、受信者をなりすましメールから保護するメールセキュリティプロトコルのことです。組織のドメインにDMARCを実装すると、受信サーバーは、あなたのドメインから送られてくるすべてのメールを、あなたが公開したDNSレコードと照合します。

しかし、Office 365 ATPが標的型スプーフィング攻撃を防げなかったとしたら、DMARCはどうやって防いでいるのでしょうか?

さて、DMARCの機能は、アンチスパムフィルターとは全く異なるものである。スパムフィルターが受信箱に入る受信メールをチェックするのに対し、DMARCは組織のドメインから送信される送信メールを認証します。つまり、誰かがあなたの組織になりすましてフィッシングメールを送ろうとしても、DMARCが適用されている限り、そのようなメールはスパムフォルダに捨てられるか、完全にブロックされるということです。

また、サイバー犯罪者があなたの信頼するブランドを利用してフィッシングメールを送信していたとしても、あなたの顧客でさえも対処する必要がないということです。DMARCは、実際にあなたのビジネスを守るのにも役立つのです。

しかし、それだけではありません。Office 365は実際にはフィッシング攻撃を可視化することはできず、スパムメールをブロックするだけです。しかし、自社のドメインを適切に保護したいのであれば、誰が、何が、自社のブランドになりすまそうとしているのかを正確に把握し、直ちに対策を講じる必要があります。DMARCは、不正な送信元のIPアドレスやメールの数など、このデータを提供する。PowerDMARCは、ダッシュボード上で高度なDMARC分析を行うことで、これを次のレベルに引き上げます。

PowerDMARCがあなたのブランドにできることをご紹介します。