国内でも日本航空(JAL)が約3億8000万円の被害を受けた「ビジネスメール詐欺」(BEC)。実害を防ぐために、企業はどのような対策を取ればよいのか。技術面、組織面の両面から探る。
第2回「“社長からのメール”は疑うべき? 『ビジネスメール詐欺』(BEC)の巧妙な手口」まで、新たなサイバー犯罪「ビジネスメール詐欺」(以下、BEC)の特徴や被害状況、手口の詳細について解説してきました。最終回の今回は、企業が実践すべきBECの対策について詳しく解説します。
BECは、サイバー犯罪者が企業の業務メールを盗み見て得た情報を基に、従業員宛てに巧妙な「なりすましメール」を送り、不正送金、情報窃取といった詐欺をするサイバー犯罪です。サイバー犯罪者は業務メールを盗み見るために、メールアカウントの認証情報を窃取したり、メールサーバへ不正アクセスしたりします。そのための手段はさまざまで、デバイスの入力情報を監視・窃取する「キーロガー」などの不正プログラム(マルウェア)を感染させたり、正規のWebサイトを模倣した「フィッシングサイト」を用いたりします。
サイバー犯罪者はこうした攻撃によって窃取した情報を基に、標的に対して、取引先や経営幹部になりすましたメールを送信します。人の心の隙を突くソーシャルエンジニアリング攻撃を仕掛けることにより、従業員を巧みにだまし、情報を窃取したり、不正送金をさせたりするのです。
BECでは、従業員や企業の送金処理プロセスの欠陥などが原因となって、標的企業が実害を被ることが少なくありません。企業はセキュリティ製品による技術的対策に加え、従業員のセキュリティ意識向上、不正送金の被害を防ぐための仕組み作りなど、組織的対策に取り組むことも重要となります。
サイバー犯罪者による業務メールの盗み見を防ぎ、なりすましメールを検知するために、企業では次のような技術的対策が有効です。
それぞれの対策について、以下で詳しく確認します。
BECを仕掛けるサイバー犯罪者は、キーロガーをはじめとするマルウェアを用いることで、メールアカウントの認証情報だけでなく、標的企業の内部情報なども入手可能になります。
マルウェアの存在を検知し、サイバー犯罪者による業務メールの盗み見を未然に防ぐためには、業務端末へのセキュリティソフトウェアの導入や、マルウェアが添付されたなりすましメールを検知するメールセキュリティ対策が有効です。
最近では、業務メールシステムとしてクラウドメールサービスを利用している企業が少なくありません。こうした企業は、フィッシングサイトから従業員のメールアカウントの認証情報を窃取する手口に警戒が必要です。
仮に従業員がフィッシングサイトへアクセスしようとした場合でも、そのアクセスをブロックできる「URLフィルタリング」の導入が有効です。最近では、ドメインが利用されている期間や、スパムメールへの使用実績といった情報を基に、Webサイトの安全性を判断する技術(「Webレピュテーション」などの名称)を備えたURLフィルタリング製品/機能が登場しています。
生活者の生成AI利用動向 10代後半はすでに5割近くが経験――リクルート調査
テキスト型生成AIサービスの利用経験者の割合は若い年代ほど高く、特に10代後半はすでに5...
2023年のSNS炎上総数は189件、炎上元の媒体1位は「X」――コムニコ「炎上レポート」
コムニコが「炎上レポート」2023年版を公開しました。
今度の「TikTok禁止」はこれまでとどう違う?
米国ではまたしてもTikTok禁止措置が議論されている。これまでは結局実現に至らなかった...