MailData

アウトバウンドメールセキュリティ

アウトバウンドメールセキュリティ

2024年3月17日
著者: Ahona Rudra
翻訳: 永 香奈子

この記事はPowerDMARCのブログ記事 Outbound Email Security の翻訳です。
Spelldataは、PowerDMARCの日本代理店です。
この記事は、PowerDMARCの許可を得て、翻訳しています。


メールは、ビジネスコミュニケーションにおいて最も一般的な手段の一つです。
内容がどれだけ機密性の高いものであっても、あるいは一般的なものであっても、意図した受信者のみに届くことを望むのが通常です。
この点でアウトバウンドメールセキュリティの重要性が際立ちます。

この対策により、ビジネスメール詐欺(Business Email lCompromise、BEC)攻撃を防ぐことができます。
BEC攻撃では、ハッカーが企業のメールアカウントに無断でアクセスし、企業名を悪用して詐欺行為を行おうとします。

FBIのIC3レポート(2022年版)によると、2021年には約20,000件のBEC関連の苦情が寄せられ、被害総額は約24億ドルに上りました。
また、2022年中頃までにBEC詐欺による損失が430億ドルを超えたという驚くべき報告もあります。
したがって、アウトバウンドDMARCメールセキュリティについて、自身やチームの理解を深めることが重要です。

このブログでは、これらのポイントについて詳しく説明します。

アウトバウンドメールに関連するリスク

サイバー攻撃者は、ユーザーの無責任な行動やセキュリティが十分でないメールアカウントを悪用し、従業員や見込み顧客、顧客、その他の関係者を攻撃します。
以下に、アウトバウンドメールに関連する一般的なリスクを紹介します。

データ侵害またはデータ漏洩

データベースは、すべての組織にとって重要な要素です。
データ漏洩データ侵害は業務を妨害し、企業のイメージを損なう恐れがあります。
ハッカーは、全ての送信メールが通過するチャネルであるSMTP(Simple Mail Transfer Protocol)サーバにアクセスすることでこれを試みます。

彼らは認証メカニズムを突破し、メールにアクセスして機密性の高い情報や秘匿情報を盗み出したり、傍受したりします。
また、データを暗号化して復号キーと引き換えに多額の身代金を要求することで、ランサムウェア攻撃を計画することも可能です。
ランサムウェア攻撃からの復旧方法についてはこちらをご覧ください。

スパム行為およびフィッシング

不正アクセス者がSMTPサーバに侵入すると、そのサーバを利用して企業名をかたった悪意のあるメールを送信する可能性が高くなります。
これらのメールは正規のドメインから送信されるため、迷惑メールフォルダではなく受信箱に届く可能性が高いです。
その結果、財務情報、医療情報、社会保障番号、ログイン認証情報などの機密情報を要求することができてしまいます。

マルウェアインジェクション

マルウェアインジェクションは、もう一つの送信メールにおけるセキュリティリスクです。
ハッカーはメールの内容にマルウェアのリンクやセットアップを隠し、受信者がリンクをクリックしたり添付ファイルをダウンロードしたりすると、受信者のデバイスにマルウェアがインストールされます。
これらのマルウェアは、情報の盗難や傍受、スパイ行為、ブルートフォース攻撃、キーロガーによるパスワード攻撃などに利用される可能性があります。

DOS攻撃

SMTPを悪用することで、攻撃者はサービス拒否(Denial of Service、DOS)攻撃も実行可能です。
大量のメールをサーバに送りつけて一時的または永久的にサーバをクラッシュさせることが目的です。
送信メールのセキュリティがない場合、DOS攻撃は簡単に行われ、侵害に関する警告メッセージに偽装することも可能です。

送信メールのセキュリティ対策のベストプラクティス

サイバー犯罪者からビジネスを守ることは、業務の最適化と企業イメージの保持にとって重要です。
そのため、手遅れになる前に以下の送信メールセキュリティ対策を実施することをお勧めします。

効率的なサイバーセキュリティ計画の作成と実施

送信メールのセキュリティ計画がすでに存在する場合でも、定期的な更新と監視が重要です。
計画には、メールアカウントの利用に関するポリシー、推奨事項、ガイドライン、要件を含めるようにしましょう。
たとえば、社内から取引先に感染したメールを送信し、送信メールのスパムフィルタがこれを検出した場合の対応方法を明確に記載するべきです。

従業員の教育

最適な送信メールセキュリティを維持するためには、従業員の教育が不可欠です。
警告サインの識別方法や、被害を最小限に抑えるための適切な対応方法を指導しましょう。
まず、フィッシングメールやスパムメールの検出と対応に関する認識を高めることから始めます。

従業員はフィッシングメールの特徴を理解し、その中の要求に応じて行動しないようにする必要があります。
さらに、ITチームが問題に迅速に対応できる体制を整え、従業員が気軽に相談できる環境を確保することも重要です。

アンチウイルスソフトのインストール

信頼できる(できれば有料の)アンチウイルスソフトをダウンロードし、受信および送信メールに関連するリスクを認識し、軽減します。
アンチウイルスソフトは、フィルタリングやスキャン機能を活用して、マルウェアやその他のサイバーセキュリティの脅威を検出します。
一部の高度なアンチウイルスプログラムは、プロキシやリレー(中継)の設定と連携し、疑わしいメールやスパムメールをフィルタリングし、あなたや従業員の受信ボックスに届かないようにブロックします。

この送信メールセキュリティの対策により、従業員が誤って悪意のある添付ファイルを開いたりダウンロードしたりするリスクが最小化されます。

パスワードポリシーの実施

ハッカーはパスワードを解析する技術を使ってメールアカウントにアクセスを試みます。
したがって、あなたや従業員は、すべてのアカウントをユニークで強力かつ推測が困難なパスワードで保護する必要があります。
複雑なパスワードは、次のチェックリストを満たすべきです。

送信メールセキュリティツールの使用

多くの組織は受信メールのセキュリティに注力しがちですが、送信メールに伴うリスクを見落としがちです。
送信メールスパムフィルタを使用することで、MSP(マネージドサービスプロバイダー)やクライアント企業内から感染したメールが外部に送信されないようにすることができます。
もし脅威アクターがあなたの会社のメールアカウントにアクセスした場合、アドレス帳内の相手に悪意のある意図で感染メールを送信する可能性があります。

このような事態は企業の信用を損ない、大量のスパムメールにより送信ゲートウェイがブロックリストに登録される危険もあります。
ここで役立つのが送信メールセキュリティツールです。 これらのツールは、SMTPサーバーからメールが送信される際にスパムメールをブロックし、リスクから保護してくれます。

SPF、DKIM、およびDMARCによる送信メールの改善

SPF、DKIM、DMARCを実装することで、送信メールのインフラを強化できます。
これらのメール認証プロトコルにより、認可された送信元のみが自社ドメインからメールを送信できるようにします。
以下に、各プロトコルの概要を説明します。

SPF
SPFは「Sender Policy Framework」の略で、ドメイン所有者がメール送信を許可する正当なメールサーバーを指定できるプロトコルです。
現在では、Microsoft(Outlook)、Google(Gmail)、Yahoo Mail、AOL、Hotmail/Outlook Liveなどの主要なメールプロバイダがSPFをサポートしています。
DKIM
DKIMは「DomainKeys Identified Mail」の略で、いくつかのメールヘッダーにデジタル署名を作成し、それを受信側のサーバーが暗号的に認証するプロトコルです。
署名が有効であれば、メール転送中にメッセージが改ざんされていないことを示します。
DMARC
DMARCは「Domain-based Message Authentication, Reporting, and Conformance」の略で、メールが検証基準を満たしているかを確認し、その結果のレポートを生成するプロトコルです。
SPFやDKIMでは確認していなかった、Fromアドレスのドメインと一致しているかどうかを確認して、認証します。
また、リモートサーバーに対して、SPFまたはDKIMのチェックに失敗したメールの処理方法を指示します。