「企業のネットワークが侵害される場合、その発端はおそらく従業員がEメールの添付ファイルをクリックすることである」
SPE への攻撃が話題になったおかげかこの手の記事が増えてきた。 個人的には SPE への同情は小指の先ほどもないのだが(攻撃者が正しいと言ってるわけではないよ),明日は我が身と己を戒める材料とさせてもらう。 SPE,ありがとう。
というわけで,5つのポイント。
- 企業のネットワークが侵害される場合、その発端はおそらく従業員がEメールの添付ファイルをクリックすることである
- 「パスワード」という名前のフォルダにパスワードを保存しない
- セキュリティホールを塞ぐ
- Eメール中のリンクは、添付ファイルと同様に危険である可能性がある
- Eメールは永久に残るということをお忘れなく
以上。
では面白くないので,いくつか蛇足。
守るポイントが絞れるというのは幸運なことである。 もちろんこれはネットワークやコンピュータ機器が適切に運営されているという前提のもとでの話である。 実はメールの管理については,先週末に IPA からこんな記事がリリースされている。
この記事では,いわゆる Spear-Phishing タイプの電子メールに関して注意喚起を促している。 具体的な事例が載っているので,是非すみからすみまで読むことをお薦めする。 例として記事で紹介されている「標的型攻撃メールの着眼点」を挙げておく。
メールのテーマ | 知らない人からのメールだが、メール本文の URL や添付ファイルを開かざるを得ない内容 |
心当たりのないメールだが、興味をそそられる内容 | |
これまで届いたことがない公的機関からのお知らせ | |
組織全体への案内 | |
心当たりのない、決裁や配送通知(英文の場合が多い) | |
ID やパスワードなどの入力を要求するメール | |
差出人のメールアドレス | フリーメールアドレスから送信されている |
差出人のメールアドレスとメール本文の署名に記載されたメールアドレスが異なる | |
メールの本文 | 日本語の言い回しが不自然である |
日本語では使用されない漢字(繁体字、簡体字)が使われている | |
実在する名称を一部に含む URL が記載されている | |
表示されている URL(アンカーテキスト)と実際のリンク先の URL が異なる(HTML メールの場合) | |
署名の内容が誤っている | |
添付ファイル | ファイルが添付されている |
実行形式ファイル(exe / scr / cpl など)が添付されている | |
ショートカットファイル(lnk など)が添付されている | |
アイコンが偽装されている | |
ファイル拡張子が偽装されている |
標的型攻撃メールの例と見分け方表 2-1 より)
逆に言うと,こういう内容のメールを送ると相手側に疑惑を持たれる可能性がある。
問題はこういった「怪しいメール」が来た際にどう対処するかだ。 ある程度以上の規模の企業・組織なら怪しいメールに対してどう対処すべきかきちんとマニュアル化されている。 また万一「怪しい添付ファイル」や「怪しいリンク」を開いてしまった場合の対処もマニュアル化されているはずである。 心当たりの無い方は勤務先の業務規則やセキュリティマニュアルを確認してみるとよい。 本当にそういったものがない企業・組織は,この際なのできちんと作った方がいい。
個人的には今回のようなセキュリティ事例は企業・組織内で知識を共有して,常日頃から注意喚起を促すようにすべきだと思う(まぁ大抵のところはやってるだろうけど)。 人間は喉元をすぎれば熱さを忘れる動物なのだ。
さて,貴方の勤務先はいかがだろうか。