ぼや川より
神前で・とれそうになる・角隠し
・・・こえ~・・・
疑わしくないメールも疑わしい
セキュリティ上の理由から、メールを送ったことを電話やメッセンジャーなど他の手段で確認するプロセスが必要になるかも
11月以降に複数のセキュリティ企業や組織が注意を呼び掛けているマルウェアEmotet
や、ビジメスメール詐欺(BEC:Business Email Compromise)
これまでマルウェア感染を防ぐ基本的な対策の1つとして
疑わしいメールの添付ファイルは開かない、リンクはクリックしない・・・
見るからにぎこちない日本語で書かれたメール、仕事のメールなのに個人のアドレスから送られてくるメール、あるいは表示とリンク先が異なるURLのように
一呼吸おけば怪しいと判断できるメールならばクリックしない
Emotet
実在する知り合いのメールアドレスから届くこれまでのやりとりをなぞったメール
つまり怪しくないメール経由で感染
今、日本国内で主に流行している手法はWord形式の添付ファイルによるもの
添付ファイルを開きコンテンツの有効化を実行すると感染
端末内のID/パスワードといった認証情報の他、メールアカウントとそのパスワード、メール本文やアドレス帳の情報などを盗む
さらに攻撃者は盗み取ったメールの情報を用い、普段やりとりをしている取引先や顧客にメールを送信して二次被害、三次被害
これは2011年ごろに発生した標的型攻撃でも疑われた手口
ユーザーが注意を払っても見抜くのはなかなか困難
フォーティネット・ジャパンの寺下健一氏(セキュリティストラテジスト)
「メールのスレッドを盗み出して分析し、未読情報などを基に『より開きやすいメール』を詐称して返信の形で送りつける。それまでの会話が記されているため疑いようがなく、一般的なフィッシングメールよりも成功率が高い」
JPCERTコーディネーションセンター
まずはマクロ自動実行の無効化やパッチの適用
メールセキュリティ製品による水際での検出と監査ログの確認などの対策を
パロアルトネットワークスの林薫氏(日本担当最高セキュリティ責任者)
「怪しくないメールであっても添付ファイルやリンクの取り扱いには注意せざるを得ない」
たとえ促されてもマクロを有効化しない
同時に資産を棚卸し重要なデータやサーバについては最小権限のアクセスに絞る
侵入されても影響を最小限にする対策が必要
寺下氏
「100%侵害を防ぐことはできないという前提の下、緩和策、減災を図ることが必要だ」
EmotetはEmotetというマルウェア単体で完結するのではなく
これを介して別のさまざまなマルウェアが送り込まれてくる
Emotetは欧州で流行が始まった14年当時に、オンラインバンクを狙うトロイの木馬をばらまくために使われた
最近で、Emotetを経由し、TrickBotのように情報を盗み出すマルウェア、あるいはランサムウェアが展開されている
寺下氏
Emotetはモジュール化されていることもあり、常にアップデートが繰り返されている
やはり侵害を前提にした検知体制、インシデント対応体制の整備が必要
こうした動向を目にすると疑わしいと思われるメールを受け取ったり、自分から送った時には、別途電話やメッセンジャーなどで
「かくかくしかじかのメールを受け取ったけど、開いてもいい?」
確認するプロセスが必要に?
過去にBECによって甚大な被害を受けたり、ヒヤリハットを経験した企業
メールを受け取った場合の手順・プロセスの再整備を進めている
BECもEmotetのように、ある会社にマルウェアなどで侵害
メールアカウントを乗っ取ることがきっかけ
攻撃者は乗っ取ったメールアドレスで収集したやりとりを基に、タイミングを見計らって
「振込先がこちらの口座に変更になりました」といったメールを
数千万、時には億単位の額をだまし取ってしまう
これを防ぐため、フィルタリングや端末でのマルウェア対策に加え
まとまった額の金銭を動かす際にはメールのみで完結しないようにしたり
複数の担当者が確認するなどプロセスを再整備する必要が
ただ、電話やテレビ会議ならば確実に本人確認ができるかというと……
林氏
ディープフェイクによって偽装される可能性も
ゼロトラストという言葉が注目され始めている通り
無条件に信頼したり丸投げするのではなく
自分が相手を、相手に自分を信頼してもらうために何を確認する必要があるのか・・・
・・・流行らないけど
外と内をキッチリ分ける
不便・・・だけど対策・被害にあった場合のコストetcを考えると
今日は~
マスデバリア?
10月のこと
水やり終わってヤレヤレ
したら落ちてた・・・
だ~れ?
名無しどす
植えたけど・・・
0 件のコメント:
コメントを投稿