メールによるサイバー攻撃が増加!?
特徴と行うべき対策のポイントを解説

メールを切り口とした代表的なサイバー攻撃標的型攻撃」の被害が増加しています。それに伴い、メールのセキュリティ対策を強化する重要性がますます高まってきています。今回は、近年のサイバー攻撃の傾向や、標的型攻撃の手口・対策について解説します。

今回のケース

不審なメールが会社の個人アドレスに頻繁に送られてくる。開かないようにしてはいるものの、会社組織としてのリスク対策を検討したい。

( 1 ) 近年のサイバー攻撃の傾向

サイバー攻撃はどんどん巧妙化・複雑化しています。以前は明らかに怪しいメールなど、誰もがすぐに見抜けるような単純なものも多かったのですが、近年は一見すると悪質な攻撃とは思えないものが増えています。そのため、気をつけていても被害にあう可能性が高まっています。しかも目立たないように水面下で攻撃が行われるため、ウイルスに感染した後も気づかず、発覚したときにはもう手遅れという状態になっている場合も少なくありません。

サイバー攻撃のきっかけとなっているものの多くはメールで、IPA(情報処理推進機構)が発表している「情報セキュリティ10大脅威」の上位を占めるサイバー攻撃にも使用されています。2023年の組織版1位である、身代金を要求するマルウェアランサムウェア」も、メールを主な感染経路としています。メールのセキュリティ対策を強化する必要性は、大企業だけでなく中小企業にも及んでいると言えるでしょう。

参照:IPA 独立行政法人 情報処理推進機構「情報セキュリティ10大脅威 2023」

( 2 ) メールを切り口とした代表的なサイバー攻撃「標的型攻撃」とは?

標的型攻撃とは、特定の組織やユーザー層を狙ったサイバー攻撃の一種です。代表的な手口は、ターゲットとなる企業の従業員に対して、取引先や知り合いのふりをして悪意のあるファイルやURLを含んだメールを送信します。そのファイルやURLを開くことで、パソコンやスマートフォンなどの端末がウイルスに感染し、企業の機密情報などが窃取されてしまいます。

中小企業を狙う標的型攻撃メールの手口

( 3 ) 標的型攻撃の対象が中小企業にも拡大している理由

サイバー攻撃の標的は大企業や公的機関を中心としていましたが、大企業や公的機関がサイバー攻撃へのセキュリティを強化したことで、攻撃者が容易に侵入できなくなりました。一方で、自分の会社は狙われないだろうと考えている中小企業は多く、サイバー攻撃に対するリスクの認識が低いことから、近年は攻撃対象が中小企業にも拡大しています。リスク管理の不十分な中小企業を足掛かりにして、最終的な目標である大企業や公的機関にウイルスを侵入させようとしているのです。

( 4 ) 中小企業を狙う標的型攻撃メールの手口

標的型攻撃には、どのような特徴があるのでしょうか。ここでは、2つの攻撃の手口について紹介します。

メールからのウイルス感染

標的型攻撃では、不特定多数にメールを送るのではなく、取引先の社員名や件名に偽装したメールを取引のある関係者に送ります。受信者は取引先からのメールだと安心してしまい、ウイルスが仕込まれたファイルやリンクをクリックすることで感染します。ウイルスに感染したパソコンは遠隔操作され、機密情報が窃取されます。偽装メールを標的型攻撃メールだと判断することは難しく、またウイルス対策ソフトでは検知されにくいことも、深刻な事態に発展する要因となっています。

感染後に加害者になるサプライチェーン攻撃

サプライチェーン攻撃とは、商品を製造販売する大企業に材料や部品を供給する中小企業を標的にしたサイバー攻撃です。材料や部品を製造する中小企業はセキュリティ対策が十分ではないことが多く、セキュリティの脆弱性を利用して標的型攻撃メールを送り、ウイルスを侵入させます。受信者は感染したことに気がつかないまま、関連する大企業にメールを転送することで、本当の標的である大企業へウイルスを侵入させるのです。サプライチェーン攻撃は、大企業と取引のある企業、更にその企業と取引をしている企業からでも感染していくため注意が必要です。

( 5 ) 中小企業が行うべき標的型攻撃の対策

中小企業が標的型攻撃の標的となるのは、セキュリティに対する認識の低さが要因です。中小企業も上記のようなサイバー攻撃の対象になる恐れがあることを認識したうえで、会社で行うべき対策、社員個人が心がけるべき対策について知っておきましょう。

怪しいメールの見分け方

標的方攻撃では特定のターゲットに送付するため、ビジネスメールと見分けがつかないものが多いのが現状ですが、見分けるポイントがいくつかあります。

●タイトルや本文の日本語の言い回し

海外からの攻撃の場合、言い回しや表現などが不自然になったり、誤字が多かったりするケースがあります。

中小企業が行うべき標的型攻撃の対策

●メールアドレス

メールアドレスがフリーメールの場合は注意が必要です。また、表示されているアドレスと実際のアドレスが異なる場合や、メールの返信先が偽装されている場合もあるので、メールヘッダの詳細」や「メールのソース表示」から確認してみましょう。

●URLのリンク先

メールアドレスと同様に表示されたURLと実際のリンク先のURLが異なる場合があります。クリックする前にマウスオーバーすると同じ内容かを確認できます。

社員一人ひとりのセキュリティ意識を高める

標的型攻撃の手口は、「なりすましメール」によって社員個人を攻撃するものがほとんどです。どのようなメールが送られてくるのか、利用されるパターンを共有しセキュリティに対する意識向上を図るようにしましょう。また、テレワークを導入している場合は、怪しいメールか否かを個人で判断しがちです。在宅勤務であっても、社内メンバーと相談しやすい雰囲気を作っておくこと、標的型攻撃メールの疑似体験の機会を設けることなども、会社組織として取り組みましょう。

基本のセキュリティ対策を徹底する

大掛かりな対策は時間もコストもかかります。しかし、最も大切なことは基本のセキュリティを徹底することです。これだけでも標的型攻撃の対策になることを理解しておきましょう。以下は、基本的な対策のポイントです。

  • 不審な添付ファイル・リンクを絶対にクリックしない
  • 業務で使用しているツールのOS・ソフトウェアを最新に保つ
  • ウイルス定義ファイルの更新頻度が高いウイルス対策ソフトを入れる
  • 英数字、企業、数字を含めてパスワードの強度を上げる
  • ログインや閲覧制限など、共有の設定を見直す
  • 標的型攻撃メールの例や見分け方などを社内で共有する

しかし、基本のセキュリティ対策を行っていても完全に標的型攻撃を防ぐことは困難です。社員全員に同じレベルでセキュリティ教育をするには時間がかかります。専門スタッフを配置するだけの人的余裕もないかもしれません。こうした課題を解決するために、サクサでは製品やサービスを提供しています。

( 6 ) UTM(統合脅威管理アプライアンス)による標的型攻撃対策

サクサが提供する「UTM(統合脅威管理アプライアンス)SS7000II」は、サイバー攻撃によるウイルス感染や情報の流出など、セキュリティ対策のためのオールインワンツールです。被害による信頼低下を防ぎ、攻撃メール訓練によりセキュリティ意識を向上させる工夫も満載です。専門知識を持つスタッフがいなくても、自動で最新のファームウェアに更新するほか、保守サポートで管理も安心です。そのほか、具体的な機能についても紹介します。

高性能エンジン搭載のアンチウイルス

最新のウイルスも検疫できます。新たな脆弱性が見つかり、まだ修正プログラムが提供されていない状況下でのゼロデイ攻撃にも対応し、社内ネットワークを安全に保ちます。

スパム・迷惑メールからの不正Webサイトのリンクを検知

スパム、フィッシングメールをはじめ、メール本文内の不正Webサイトへのリンクも検知します。また、スパムやフィッシングメールの件名に「SPAM」タグを付与し、自動で振り分けることもできるため、迷惑メール対策を自分で行うなどの無駄な作業から解放されます。

( 7 ) まとめ

ここまで標的型攻撃の手口や対策について紹介してきました。中小企業だからといって油断することなくセキュリティ対策を行うことで、情報の流出や会社の信頼低下を防ぐことができます。被害にあっていない今だからこそ、しっかりとした対策をしておくことが被害の拡大防止につながります。
サクサは、最適な情報セキュリティ対策の提案を通して、大切な情報を守るサポートをさせていただきます。ぜひ気軽にご相談ください。

経営課題におけるトレンド情報や課題解決にお役立ていただける資料をまとめております。
ぜひ一度お読みください。

お役立ち資料一覧はこちら