テクノロジー
製品
リソース
会社
日本語
テクノロジー
製品
ブログ
リソース
会社

2021年のEメールセキュリティについての5つの予測

Dan Fein, Director of Email Security Products | 2021年1月14日木曜日

2020年、サイバー犯罪者達は「フィアウェア」フィッシング攻撃により世の中の不安につけこみ、何千もの安価なドメインを購入し絶えず攻撃インフラを更新することにより、攻撃の継続時間をますます短くしています。多くの組織がSaaSコラボレーションツールへの依存を高める中で、アカウント侵害や内部からのフィッシングにも目立った増加がみられました。

今年、Eメール攻撃者はどのような新しい戦術やテクニックを使ってくるでしょうか?そして企業はどう対応するでしょうか?このブログでは、2021年にセキュリティチームが注目しておくべき5つの予測を紹介します。

1.サプライチェーン詐欺はCEO詐欺を上回る

執行役員クラスを標的とすることは、よく知られた戦術であり攻撃者に成功をもたらしました。それは、エグゼクティブ達が接する機密性が高く価値のあるデータと、社内で彼らが持つ権威の両方によるものです。しかし、彼らに対して特別な保護がされるようになり、攻撃者達がこれらの人達に到達することは難しいケースもでてきました。攻撃者にとっての代替策は何でしょうか?組織が信頼するものを狙うことです。

信頼されるサードパーティサプライヤーの正当なEメールアカウントを乗っ取ることができれば、執行役員レベルのエグゼクティブとやりとりしなくても、大きなリターンが期待できます。既に確立されているコンタクト先とは暗黙の信頼があることから、大規模な顧客ベースを持つサプライヤーや請負業者はますます魅力的な標的となることが予想されます。苦労して500社に個別に侵入するよりも、1社に侵入して詐欺の請求書を1000件送ることができればそのほうが楽です。

この方向性を示唆する兆候がすでに観測されています。今年初めに行われた調査では、執行役員レベルを標的としたスプーフィング攻撃は減少していました。一方、大きく報道されたSolarWindsハッキングはサプライチェーンからのサイバー攻撃がどれほど効果的であるかを示す事例となりました。

2.MXレコードを使って展開するEメールセキュリティソリューションとサードパーティゲートウェイは徐々に廃止される

これは攻撃者からの脅威というよりも、既存のEメールセキュリティツール、特にその展開方法によりもたらされるリスクと言えます。多くのEメールセキュリティソリューションやサードパーティゲートウェイは現状、メールフローの中に設置されており、Eメールメッセージを受信する責任のあるメールサーバーを指定した、メールエクスチェンジャレコード(MXレコード)を使ってトラフィックを制御しています。

この方法の問題点は実際にはセキュリティの問題ではなく、オペレーション上の問題です。セキュリティツールがメールフロー内に存在すると、障害物となる可能性があるのです。たとえばダウンするなど、セキュリティゲートウェイに何かが起こると、メールフロー全体が中断、またはブロックされてしまうかもしれません。

ビジネスが中断することによりセキュリティチームへの圧力が高まることは不可避です。完全に機能している状態でも、この手法ではレイテンシーが生じ、これはリモートワークがますます普及するなかで次第に許容できなくなっています。

こうした理由から、セキュリティチームは引き続きこの運用手法から、設定変更を必要とせずダウンタイムのリスクが軽減されるAPIベースのソリューションにシフトしていくと思われます。

3.Eメール攻撃のサイクルはますます短く

かつて、攻撃インフラは数週間、数か月も継続しました。Darktraceの調査では、詐欺メールの平均寿命は2018年3月に2.1日であったものが、2020年にはわずか12時間に短縮されたことがわかっています。攻撃者はわずかな金額で新しいEメールドメインを簡単に購入でき、悪意あるアクティビティの記録がないまったく新しいドメインは、ほとんどのEメールセキュリティのレピュテーションチェックを簡単にパスしてしまいます。

シグネチャやブラックリストに依存する従来型のセキュリティツールにとっては心配な傾向です。そしてこの寿命は引き続きゼロに近づいていくでしょう。近い将来、攻撃者達は新しいドメインを1つ作成し、標的型メールを1通送信した後、攻撃インフラを廃棄し、このサイクルが繰り返されるという、新たなステージに到達することが予想されます。

4.フィッシングはますます標的型に

2020年、「フィアウェア」の圧倒的な蔓延は、標的型で時事問題に関連したフィッシングがいかに効果的であるかを示しました。オンラインで多種多様なソーシャルメディアプラットフォームから情報が入手可能であることにより、攻撃者は運任せに乱射するアプローチから、それよりも成功の可能性が相当に高い、入念に調査して相手に合わせたEメールに移行することができます。この偵察活動の多くを自動化できるテクノロジーが出てくるにつれ、こうしたツールを攻撃者達が利用するようになると予想するのが自然でしょう。

5.ハッカーはデバイスではなくアイデンティティを標的に

リモートワークを拡張した企業を標的とする攻撃者にとっては、集中管理されたオンプレミスのインフラを狙うよりもクラウドサービスを標的とする方が好都合でしょう。Eメールで送信される詐欺の請求書は、金銭目的のサイバー犯罪者達にとってランサムウェアよりも目立たず利益が上がる方法かもしれません。信頼されるサプライヤーに成りすますことができれば、それはしばしば送金詐欺攻撃の成功につながります。そしてこれらの攻撃はリンクや添付ファイルを含まない「クリーンな」Eメールを使うため、従来型のEメールセキュリティツールを簡単にすり抜けます。

Eメール攻撃の次の波

サイバー犯罪者達は、今日一般に使用されている従来型のEメールセキュリティツールを回避する新しい方法を絶えず編みだしています。組織は今、ゲートウェイで捕捉できない新種の高度な攻撃を無害化できる新しいEメールセキュリティアプローチを取り入れることにより、Eメール攻撃の次の波に備えなければなりません。

何百もの組織が、ハードコードされたルールやシグネチャに依存せず、脅威かもしれないEメールコミュニケーションの不審なパターンを、AIを使って特定する自己学習型アプローチを既に採用しています。攻撃者達が新たな手法を取り入れる中で、新しい証拠に照らしてEメールを絶え間なく再評価する適応型のEメールセキュリティテクノロジーを持つことは、セキュリティチームにとって決定的に重要となるでしょう。

Eメールセキュリティについて詳しく知る

Dan Fein

Based in New York, Dan is the Director of Product. He joined Darktrace’s technical team in 2015, helping customers quickly achieve a complete and granular understanding of Darktrace’s product suite. Dan has a particular focus on Darktrace for Email, ensuring that it is effectively deployed in complex digital environments, and works closely with the development, marketing, sales, and technical teams. Dan holds a Bachelor’s degree in Computer Science from New York University.