ポスト

電子メールのなりすましは、組織のセキュリティにとって大きな問題となっています。なりすましとは、ハッカーが信頼できる送信元/ドメインから送信されたように見せかけて電子メールを送信することです。電子メールスプーフィングは、新しい概念ではありません。実際の送信元以外の誰かやどこかから送信されたように見せかけるために、電子メールアドレスのヘッダーを偽造すること」と定義され、何十年もの間、ブランドを悩ませてきました。メールを送信する際、Fromアドレスには、実際にどのサーバーから送信されたかは表示されず、アドレス作成時に入力されたドメインが表示されるため、メール受信者に疑われることはありません。

2020年末の時点で、フィッシングの発生件数は、世界的な大流行の恐れがあった時期の年間平均と比較して、220%という驚異的な伸びを示していることがわかりました。すべてのなりすまし攻撃が大規模に行われているわけではないので、実際の数字はもっと高くなる可能性があります。2021年、問題は年を追うごとに悪化しているようです。だからこそ、ブランドは安全なプロトコルを利用して電子メールを認証し、脅威となる人物の悪意から逃れようとしているのです。

メールスプーフィング。どのようなもので、どのように機能するのか?

電子メールの偽装は、ユーザーが知っている、あるいは信頼できる人物や組織からのメッセージであると思わせるために、フィッシング攻撃で使用されます。サイバー犯罪者は、なりすまし攻撃を利用して、受信者にメッセージが実際にはない人物から来たものだと思わせます。これにより、攻撃者は自分を追跡することなく、あなたに危害を加えることができます。IRSからのEメールで、還付金を別の銀行口座に送ったと書かれていたら、それはなりすまし攻撃の可能性があります。フィッシング攻撃は、メールスプーフィングによっても行われることがあります。これは、ユーザー名、パスワード、クレジットカードの詳細情報(PIN番号)などの機密情報を、多くの場合、悪意のある目的のために不正に入手しようとするものです。この言葉は、信頼できるふりをして被害者を「釣る」ことに由来します。

SMTPでは、送信メッセージがクライアントアプリケーションによって送信者アドレスを割り当てられた場合、送信メールサーバーは、その送信者アドレスが正当なものか偽装されたものかを判断する方法がありません。したがって、電子メールアドレスを表現するために使用される電子メールシステムが、送信サーバが送信者アドレスが正当なものであるかどうかを確認する方法を提供していないため、電子メールのなりすましが可能なのです。このような理由から、業界の大手企業では、SPF、DKIM、DMARCなどのプロトコルを採用して、正当なメールアドレスを認証し、なりすまし攻撃を最小限に抑えています。

なりすましメール攻撃の仕組みについて

各メールクライアントは、特定のアプリケーション・プログラム・インターフェース(API)を使用して電子メールを送信します。一部のアプリケーションでは、電子メールアドレスを含むドロップダウンメニューから送信メッセージの送信者アドレスを設定することができます。しかし、この機能は、あらゆる言語で書かれたスクリプトを使って呼び出すこともできます。開いているメールメッセージの送信者アドレスには、送信元のユーザーのメールアプリケーションやサービスのアドレスが表示されています。攻撃者は、アプリケーションやサービスを再設定することで、任意の人の代わりに電子メールを送信することができます。

今では、本物のメールドメインから何千もの偽のメッセージを送信することが可能になったと言っておきましょう。さらに、このスクリプトを使うのにプログラミングの専門家である必要はありません。脅威行為者は、好みに応じてコードを編集し、別の送信者のメールドメインを使ってメッセージの送信を開始することができます。これこそが、メールスプーフィング攻撃が行われる仕組みなのです。

ランサムウェアのベクトルとしてのメールスプーフィング

電子メールのなりすましは、マルウェアやランサムウェアの拡散に道を開きます。ランサムウェアとは、機密データやシステムへのアクセスを永続的に遮断し、データを再び復号化する代わりに金額(身代金)を要求する悪質なソフトウェアのことです。ランサムウェアの攻撃により、企業や個人は毎年莫大な損失を被り、大規模なデータ漏洩にもつながっています。

また、DMARCとメール認証は、なりすましやなりすましの悪意からお客様のドメインを守ることで、ランサムウェアに対する最初の防御策として機能します。

中堅・中小・大企業が抱える脅威

ブランド・アイデンティティは、ビジネスの成功に不可欠です。お客様は、認知度の高いブランドに惹かれ、一貫性のあるブランドに信頼を寄せます。しかし、サイバー犯罪者は、この信頼を利用するためにあらゆる手段を講じ、フィッシングメール、マルウェア、電子メールのなりすまし行為などで、お客様の安全を脅かします。平均的な組織では、電子メール詐欺によって年間2,000万ドルから7,000万ドルの損失が発生しています。なりすましメールには、商標権などの知的財産権の侵害も含まれており、以下の2つの方法で企業の評判や信頼性に相当なダメージを与えていることに注意する必要があります。

  • パートナーや大切なお客様がなりすましメールを開封してしまい、機密データが漏洩してしまう可能性があります。サイバー犯罪者は、あなたを装ったなりすましメールを使って、ランサムウェアをシステムに侵入させ、金銭的な損失をもたらします。そのため、次からは正規のメールであっても開くのを躊躇するようになり、あなたのブランドに対する信頼を失ってしまうかもしれません。
  • 受信側のメールサーバーは、サーバーのレピュテーションの低下により、正当なメールをスパムと判断して迷惑メールフォルダに振り分けてしまい、メールの配信率に大きな影響を与えてしまいます。

いずれにしても、顧客に接するブランドは、あらゆる問題の当事者となることは疑いの余地がありません。IT専門家の努力にもかかわらず、サイバー攻撃の72%は悪意のある電子メールから始まり、データ漏洩の70%は企業のドメインを偽装するソーシャルエンジニアリング戦術を含んでいます-DMARCのような電子メール認証の実践は重要な優先事項です。

DMARC: メールスプーフィングに対するワンストップソリューション

DMARC(Domain-Based Message Authentication, Reporting and Conformance)は、電子メール認証プロトコルで、正しく実装されていれば、電子メールの偽装、BEC、なりすまし攻撃を劇的に減少させることができます。DMARCは、SPFとDKIMという2つの標準的な認証方法と連携して、送信メッセージを認証し、認証チェックに失敗したメールに対してどのように対応すべきかを受信サーバーに指定する方法を提供します。

DMARCとは何かについてはこちらをご覧ください。

なりすましの悪意から自分のドメインを守りたいのであれば、まずはDMARCを正しく実装することが大切です。しかしその前に、あなたのドメインにSPFとDKIMを設定する必要があります。PowerDMARCの無料SPFおよびDKIMレコードジェネレーターは、ワンクリックであなたのDNSに公開されるこれらのレコードを生成するのに役立ちます。これらのプロトコルを正常に設定した後、次のステップでDMARCを実装します。

  • PowerDMARCの無料DMARCレコードジェネレーターを使って、エラーのないDMARCレコードを生成する。
  • ドメインのDNSにレコードを公開する
  • 徐々にp=rejectのDMARCエンフォースメントポリシーに移行する。
  • DMARCアナライザーツールでメールエコシステムを監視し、詳細な認証集約およびフォレンジック(RUA/RUF)レポートを受け取ることができます。

DMARCエンフォースメントを実現するために克服すべき制限事項

エラーのないDMARCレコードを公開し、施行のポリシーに移行したにもかかわらず、メール配信で問題が発生していますか?この問題は、あなたが考えているよりもはるかに複雑である可能性があります。ご存知ないかもしれませんが、SPF認証プロトコルにはDNSルックアップが10回までという制限があります。しかし、クラウドベースのメールサービスプロバイダーや様々なサードパーティベンダーを利用している場合、この制限を簡単に超えることができます。そうするとすぐにSPFが壊れてしまい、正当なメールであっても認証に失敗してしまい、メールが迷惑フォルダに入ってしまったり、全く届かなくなってしまうのです。

DNSルックアップが多すぎるためにSPFレコードが無効になると、ドメインは再びメールスプーフィング攻撃やBECに対して脆弱になります。そのため、SPF10ルックアップの制限を守ることは、メール配信を確実にするために必須です。このため、SPFレコードを1つのincludeステートメントに縮小し、冗長なIPアドレスやネストしたIPアドレスを排除する、自動SPFフラットナーであるPowerSPFをお勧めしています。また、お客様のサービスプロバイダーがそれぞれのIPアドレスに加えた変更を定期的にチェックし、お客様のSPFレコードが常に最新の状態になるようにします。

PowerDMARCは、SPF、DKIM、DMARC、MTA-STS、TLS-RPT、BIMIなどの様々なメール認証プロトコルを組み立て、お客様のドメインの評価と配信能力を高めます。今すぐ登録して、無料のDMARCアナライザを手に入れましょう。

DMARCの実装方法を知ることは、企業の成長、評判、セキュリティにとって非常に重要です。

ドメインオーナーの方から、「なぜ私のメールが受信箱ではなく、迷惑メールフォルダに入ってしまうのか」という質問をよく受けます。メールが迷惑メールフォルダに振り分けられる原因は決して一方向ではなく、メールの書き方が悪いなどの単純な原因から、以前にドメイン名がスパムに使われたことがあるなどの複雑な原因まで、様々な理由があることに注意してください。いずれの場合も、メールが迷惑メールフォルダに入ってしまうと、メールの配信率やドメインの評価に大きな影響を与えます。 

この問題を迅速に解決しながら、メールが指定された宛先に確実に届くようにしたいなら、あなたは正しい場所に来たのです。ここでは、メールがスパムと判定されないようにするためのソリューションをご紹介します。

メール認証はどのようにしてメール配信能力を向上させるのか?

それは、あなたのドメインのレピュテーションを高め、あなたのドメインがなりすましやフィッシング攻撃、BECなどの悪意のある活動に利用されないようにするためであることを忘れないでください。これこそが、DMARCのようなメール認証プロトコルの役割です。DMARC(Domain-based Message Authentication, Reporting and Conformance)は、SPFとDKIMを利用して、お客様のドメインから送信された電子メールメッセージを認証する、業界で推奨されている電子メール認証規格です。DMARCは、認証に失敗した電子メール(あなたのドメイン名を使用した脅威のアクターによって送信された偽装/フィッシングメールの可能性が高い)をどのように扱うべきかを受信サーバーに指定するDNS TXTレコードとして、あなたのドメインのDNSに存在します。

しかし、それは見かけほど簡単ではありません。単にDMARCレコードを発行するだけでは、メール詐欺からの保護にはならず、むしろ認証プロトコルの設定が間違っている場合には、状況を悪化させる可能性があります。DMARCを正しく実装するためには、正しい構文とポリシーモードでドメインのSPFとDKIMを設定する必要があります。さらに、BECやなりすましからドメインを適切に保護できるのは、DMARCポリシーレベルの施行(p=reject/quarantine)だけです。

これらのことを念頭に置くと、DMARCを利用することで、メールの配信率が10%以上向上し、スパムフォルダに入るメールの数が顕著に減少することがわかります。

スパムとしてマークされないようにDMARCを適切に設定するにはどうすればよいですか?

DMARCを正しく設定するには、以下の手順に従ってください。

  • お客様のドメインを代表してメールを送信することができる、許可された送信ソースをすべて記録してください。
  • PowerDMARCの無料SPFレコードジェネレータで、あなたのドメインのSPFを完全に無料で設定できます。
  • PowerDMARCの無料DKIMレコードジェネレーターを使って、あなたのドメインにDKIMを設定します。
  • PowerDMARCの無料DMARCレコードジェネレータを使って、あなたのドメインにDMARCを設定します。
  • 記録を調べ、検証する。
  • 当社のDMARCアナライザーツールを使用して、自動的に生成された分かりやすいDMARC集計およびフォレンジックレポートで、認証結果と電子メールの流れを監視することで、何もしないポリシーからDMARCの施行へとすぐに移行することができます。

すべてのレコードジェネレータは、PowerDMARCのツールボックスにあります。

迷惑メールフォルダへの振り分け防止のための追加推奨事項

SPFのハードリミットを下回る

あまり意識されていないかもしれませんが、SPF認証にはDNSルックアップの上限が10個あります。この制限を超えると、SPFレコードが無効になり、SPFが破損したり、正当なメールでも認証チェックに失敗したりします。このような場合、ドメインのDMARC監視を有効にしていると、SPF permerrorの結果が返されます。したがって、SPF 10 DNS Lookup Limitを下回ることは、メールを確実に受信者に届け、メールがジャンクフォルダーに入るのを防ぐために必須です。

不正なIPアドレスの報告

お客様のドメイン名を使って詐欺行為を行っている不正なIPアドレスをブラックリスト化することは、今後同様の事件が起こらないようにするための重要なステップとなります。当社のDMARCアナライザーは、世界中の悪意のあるアドレスをリアルタイムで報告し、二度とあなたのドメインを使って詐欺行為ができないようにするのに役立ちます。

100%のDMARCコンプライアンスを実現

お客様のドメインから送信されるメールをSPFとDKIMの両方の認証基準に照らし合わせ、100%のDMARCコンプライアンスを実現します。これにより、時間の経過とともに送信者の評価が大幅に向上し、メールがスパムと判定される可能性を最小限に抑えることができるため、迷惑メールフォルダに振り分けられる可能性を最小限に抑えることができます。

今すぐPowerDMARCに登録して、無料のDMARCを手に入れ、メールがジャンクフォルダに入るのを防ぐための第一歩を踏み出しましょう。

電子メールは、B2Bのリードジェネレーションや顧客とのコミュニケーションのための重要なチャネルとして機能していますが、同時にサイバー攻撃や電子メール詐欺の最も広く狙われているチャネルの一つでもあります。サイバー犯罪者は、より多くの情報や金融資産を盗むために、常に攻撃方法を革新しています。企業がより強固なセキュリティ対策で反撃を続ける中、サイバー犯罪者は常に戦術を進化させ、フィッシングやなりすましの技術を向上させなければなりません。

2021年、従来のメールセキュリティソリューションでは検知できない、機械学習(ML)や人工知能(AI)を利用したフィッシング攻撃が急激に増加していることが、世界中のセキュリティ研究者によって検知されています。これらの攻撃の主な目的は、人間の行動を操作して、詐欺師の口座にお金を振り込むなどの不正な行為をさせることです。

電子メールを使った攻撃や電子メール詐欺の脅威は常に進化していますが、遅れをとってはいけません。詐欺師の戦術、ツール、マルウェアの観点から、今後数年間に起こるであろうメール詐欺のトレンドを知っておきましょう。このブログ記事を通して、サイバー犯罪者がどのように戦術を展開しているかを紹介し、あなたのビジネスがこのようなメール攻撃を防ぐ方法を説明します。

2021年に気をつけたいメール詐欺の種類

1.ビジネスメールの不正アクセス(BEC

COVID-19により、企業はリモートワーク環境を導入し、従業員、パートナー、顧客の間でバーチャルなコミュニケーションに移行することを余儀なくされています。これにはいくつかのメリットがありますが、最も明らかなデメリットは、過去1年間でBECが驚くほど増加していることです。BECとは、メールスプーフィングやフィッシングなどの電子メール詐欺を指す広義の言葉です。

一般的には、サイバー攻撃者が自社のドメイン名を使って、パートナーや顧客、従業員にメールを送り、企業の認証情報を盗んで機密資産にアクセスしたり、電信送金を開始したりするというものです。BECは、過去1年間で70%以上の組織に影響を与え、数十億ドルに相当する企業資産の損失につながっています。

2.進化したメールフィッシング攻撃

電子メールによるフィッシング攻撃は、ここ数年で劇的に進化していますが、その目的は変わりません。それは、信頼しているパートナーや従業員、顧客を操り、自社から送られたように見える電子メールに含まれる悪意のあるリンクをクリックさせることで、マルウェアのインストールや認証情報の窃取を開始させるための媒体です。進化した電子メール詐欺師は、検知が困難なフィッシングメールを送信しています。非の打ちどころのない件名や間違いのないコンテンツの作成から、精度の高い偽のランディングページの作成まで、彼らの活動を手作業で追跡することは、2021年にはますます困難になっています。

3.マンインザミドル

素人でもわかるような稚拙なメールを攻撃者が送りつけていた時代は終わりました。最近の脅威アクターは、通信している2つのメールサーバー間の電子メール取引でオポチュニスティックな暗号化が使用されているようなSMTPセキュリティの問題を利用して、安全な接続を暗号化されていない接続にロールバックすることに成功した後、会話を盗聴しています。SMTPダウングレードやDNSスプーフィングなどのMITM攻撃は、2021年に入ってからますます盛んになっています。

4.CEOの不正行為

CEO詐欺とは、機密情報へのアクセスを目的として、上級管理職をターゲットにしたスキームが行われていることを指します。攻撃者は、CEOやCFOなどの実在の人物になりすまして、組織内の下位レベルの人々やパートナー、顧客にメッセージを送信し、騙して機密情報を提供させることでこれを行います。この種の攻撃は、Business Email CompromiseやWhalingとも呼ばれます。ビジネスの現場では、組織の意思決定者になりすまして、より信憑性の高いメールを作成しようとする犯罪者もいます。これにより、安易な金銭の授受や企業の機密情報を要求することができます。

5.COVID-19 ワクチンルアー

セキュリティ研究者は、ハッカーがCOVID-19パンデミックの恐怖を利用しようとしていることを明らかにしました。最近の研究では、サイバー犯罪者の心理が明らかになっており、COVID-19パンデミックにまつわるパニック状態に引き続き関心を寄せていることや、企業のトップを狙ったフィッシングやBEC(business email compromise)攻撃が目に見えて増加していることがわかっています。これらの攻撃を行うための媒体は、COVID-19ワクチンの偽物で、メール受信者の関心を瞬時に高めます。

メールセキュリティを強化するには?

  • SPF、DKIM、DMARCなどのメール認証規格に対応したドメインの設定
  • DMARCモニタリングからDMARCエンフォースメントへの移行により、BEC、CEO詐欺、進化したフィッシング攻撃から最大限の保護を得ることができます。
  • 随時、メールの流れや認証結果を一貫して監視する
  • MITM攻撃を軽減するために、MTA-STSでSMTPに暗号化を必須にする。
  • SMTP TLSレポーティング(TLS-RPT )により、メール配信の問題について、その根本的な原因の詳細を定期的に通知
  • DNSルックアップ数を常に10件以内に抑えることで、SPFパーマラーを軽減
  • BIMIを使って、受信者が受信箱の中で貴社ブランドを視覚的に識別できるようにする。

PowerDMARCは、SPF、DKIM、MTA-STS、TLS-RPT、BIMIなどのすべての電子メール認証プロトコルを1枚のガラスに集約した、電子メール認証のSaaSプラットフォームです。今すぐ登録して、無料のDMARCアナライザ を手に入れましょう。

さて、あなたは自分のドメインにDMARCを設定するためのすべてのプロセスを終えたところです。SPF、DKIM、DMARCレコードを公開し、すべてのレポートを分析し、配信の問題を修正し、施行レベルをp=noneからquarantine、そして最終的にrejectに引き上げました。これで公式に100% DMARCが施行されたことになります。おめでとうございます。これで、あなたのメールだけが人々の受信箱に届きます。誰もあなたのブランドになりすますことはないでしょう。

これで完了ですね。あなたのドメインは保護され、あなたのメールが安全であることを知って、私たちは満足して家に帰ることができます。そうですよね...?

そうではない。DMARCは、運動やダイエットのようなものだ。しばらくやっていると、体重が減り、腹筋が鍛えられ、すべてがうまくいく。しかし、それをやめてしまうと、せっかくの効果が徐々に薄れてしまい、なりすましの危険性が再び出てきてしまいます。でも、焦らないでください。食事や運動と同じように、体調を整えること(つまり100%の運動量にすること)が一番難しいのです。それができれば、あとは同じレベルを維持するだけですから、はるかに簡単です。

さて、例え話はこれくらいにして、本題に入りましょう。ドメインにDMARCを導入して施行したところで、次のステップは何でしょうか?ドメインとメールチャネルの安全性を維持するにはどうすればよいのでしょうか?

DMARCエンフォースメントを達成した後にすべきこと

メールセキュリティを100%強化しても終わりではない理由の第一は、攻撃パターン、フィッシング詐欺、送信元が常に変化することです。メール詐欺で人気のあるトレンドは、2、3カ月も続かないことがよくあります。2018年に発生したランサムウェア「WannaCry」の攻撃や、最近では2020年初頭に発生したWHOコロナウイルスのフィッシング詐欺を思い浮かべてみてください。今ではそのようなものはあまり見られませんよね?

サイバー犯罪者は常に戦術を変え、悪意のある送信元は常に変化し、増殖していますが、あなたにできることはあまりありません。しかし、あなたにできることは、あなたのブランドに襲いかかる可能性のあるあらゆるサイバー攻撃に備えることです。そのためには、DMARCの監視と可視化が必要です。

導入した後も、メールチャネルを完全にコントロールする必要があります。つまり、どのIPアドレスが自社ドメインを経由してメールを送信しているのか、メール配信や認証で問題が発生している場所はどこなのかを把握し、なりすましの可能性やフィッシングキャンペーンを行う悪意のあるサーバーを特定して対応する必要があります。ドメインを監視すればするほど、ドメインをより深く理解することができます。その結果、メール、データ、ブランドをより安全に保護することができるようになるのです。

DMARCモニタリングが重要な理由

新しいメールソースの発見
メールチャネルを監視する際には、すべてがうまくいっているかどうかをチェックするだけではありません。お客様のドメインからメールを送信している新しいIPを探すことになります。お客様の組織では、パートナーやサードパーティのベンダーが頻繁に変更されることがありますが、その場合、そのIPがお客様に代わってメールを送信する権限を持つようになるかもしれません。その新しい送信元は、新しいベンダーの一つなのか、それともブランドを偽装しようとしている人なのか?定期的にレポートを分析していれば、明確な答えが得られるでしょう。

PowerDMARCでは、ドメインのすべての送信元に応じたDMARCレポートを表示することができます。

ドメイン不正利用の新しいトレンドを理解する
先に述べたように、攻撃者はブランドになりすまし、人々を騙してデータや金銭を提供させる新しい方法を常に見つけています。しかし、数ヶ月に一度しかDMARCレポートを見ないのであれば、なりすましの兆候に気づくことはないでしょう。ドメイン内のメールトラフィックを定期的に監視していなければ、不審な活動の傾向やパターンに気づくことができず、なりすまし攻撃を受けても、メールの標的となった人たちと同じように何もわからないままになってしまいます。これは、ブランドにとって決して良いことではありません。

悪質なIPを見つけてブラックリストに登録
ドメインを悪用しようとしている人物を見つけるだけでは不十分で、早急にシャットダウンする必要があります。送信元を把握していれば、問題のあるIPを特定するのははるかに簡単です。発見したら、そのIPをホスティングプロバイダーに報告し、ブラックリストに登録してもらいます。このようにして、特定の脅威を永久に排除し、なりすまし攻撃を回避することができます。

Power Take Down」では、悪意のあるIPの位置や不正使用の履歴を見つけ出し、それらを削除させることができます。

配信性のコントロール
メールの配信率に影響を与えずにDMARCを100%実施することに成功したとしても、常に高い配信能力を確保し続けることが重要です。結局のところ、メールが目的地に届かないのであれば、せっかくのメールセキュリティも意味がありません。メールレポートを監視することで、どのメールがDMARCを通過したのか、失敗したのか、あるいは一致しなかったのかを確認し、問題の原因を発見することができます。モニタリングなしでは、問題を解決することはおろか、メールが配信されているかどうかを知ることもできません。

PowerDMARCでは、DMARCのステータスに基づいてレポートを表示するオプションがあり、どのレポートが通過しなかったかを即座に特定することができます。

 

私たちの最先端のプラットフォームは、24×7のドメイン監視を提供し、さらにはセキュリティ侵害を管理する専任のセキュリティ対応チームを提供します。PowerDMARCの延長サポートについてはこちらをご覧ください。

一見すると、MicrosoftのOffice 365スイートはかなり魅力的に見えますよね?生産性向上のためのさまざまなアプリケーション、クラウドストレージ、メールサービスを利用できるだけでなく、マイクロソフト独自のメールセキュリティソリューションにより、スパムからも保護されます。市場シェアは54%、アクティブユーザー数は1億5,500万人以上と、最も広く採用されている企業向けメールソリューションであることも不思議ではありません。あなたもその一人ではないでしょうか。

でも、サイバーセキュリティ企業がOffice 365についてのブログを書いているなら、何か裏があるんじゃないの?そうですね。あります。ここでは、Office365のセキュリティオプションの何が問題なのか、そしてなぜこの問題を知る必要があるのかを説明します。

Microsoft Office 365のセキュリティが得意とすること

その問題点を語る前に、まずこれを素早く整理しておこう。Microsoft Office 365 Advanced Threat Protectionは、基本的なメールセキュリティにおいて非常に有効です。スパムメールやマルウェア、ウイルスが受信箱に入ってくるのを防ぐことができます。

基本的なスパム対策だけであれば、これで十分です。しかし、これが問題なのです。このような低レベルのスパムは、通常、最大の脅威にはなりません。ほとんどのメールプロバイダは、疑わしい送信元からのメールをブロックすることで、何らかの基本的な保護機能を提供しています。本当の脅威とは、組織の資金やデータ、ブランドの信頼性を失わせるようなもので、偽物だと気づかれないように慎重に作られたメールのことです。

これは、深刻なサイバー犯罪の領域に入るときです。

Microsoft Office 365で守れないもの

Microsoft Office 365のセキュリティソリューションは、スパム対策フィルターのように、アルゴリズムを用いてメールが他のスパムやフィッシングメールと類似しているかどうかを判断します。しかし、ソーシャルエンジニアリングを利用したはるかに巧妙な攻撃や、特定の社員やグループを対象とした攻撃を受けた場合はどうなるでしょうか。

これらは、何万人もの人々に一斉に送信される、ありふれたスパムメールではありません。BEC(Business Email Compromise)VEC(Vendor EmailCompromise)は、攻撃者がターゲットを慎重に選び、メールをスパイすることで組織の情報を詳しく知り、戦略的なポイントで偽の請求書や要求書をメールで送り、金銭の授受やデータの共有を要求する例です。

この手口は、スピアフィッシングとして広く知られており、自分の組織内の誰か、あるいは信頼できるパートナーやベンダーからのメールであるかのように見せかけます。このようなメールは、注意深く見ても非常にリアルに見えることがあり、経験豊富なサイバーセキュリティの専門家でも検知することはほぼ不可能です。

攻撃者があなたの上司や組織のCEOになりすましてメールを送ってきたとしても、そのメールが本物に見えるかどうかを確認することはまずないでしょう。これこそが、BECやCEO詐欺の危険な点です。Office 365は、これらが表向きには実在の人物から送られてきているため、アルゴリズムがスパムメールとみなさず、この種の攻撃から保護することができません。

BECやスピアフィッシングからOffice 365を守るには?

DMARC(Domain-based Message Authentication, Reporting & Conformance)とは、ドメインの所有者が提供する情報を利用して、受信者をなりすましメールから保護するメールセキュリティプロトコルのことです。組織のドメインにDMARCを実装すると、受信サーバーは、あなたのドメインから送られてくるすべてのメールを、あなたが公開したDNSレコードと照合します。

しかし、Office 365 ATPが標的型スプーフィング攻撃を防げなかったとしたら、DMARCはどうやって防いでいるのでしょうか?

さて、DMARCの機能は、アンチスパムフィルターとは全く異なるものである。スパムフィルターが受信箱に入る受信メールをチェックするのに対し、DMARCは組織のドメインから送信される送信メールを認証します。つまり、誰かがあなたの組織になりすましてフィッシングメールを送ろうとしても、DMARCが適用されている限り、そのようなメールはスパムフォルダに捨てられるか、完全にブロックされるということです。

また、サイバー犯罪者があなたの信頼するブランドを利用してフィッシングメールを送信していたとしても、あなたの顧客でさえも対処する必要がないということです。DMARCは、実際にあなたのビジネスを守るのにも役立つのです。

しかし、それだけではありません。Office 365は実際にはフィッシング攻撃を可視化することはできず、スパムメールをブロックするだけです。しかし、自社のドメインを適切に保護したいのであれば、誰が、何が、自社のブランドになりすまそうとしているのかを正確に把握し、直ちに対策を講じる必要があります。DMARCは、不正な送信元のIPアドレスやメールの数など、このデータを提供する。PowerDMARCは、ダッシュボード上で高度なDMARC分析を行うことで、これを次のレベルに引き上げます。

PowerDMARCがあなたのブランドにできることをご紹介します。