ニュースリリース&トピックスNew & Topics
標的型攻撃メールへの注意と対策
■標的型攻撃メールの特徴 1.メールの受信者が興味を持つと思われる件名 2.送信者のメールアドレスが信頼できそうな組織のアドレス 3.件名に合った本文 4.本文の内容に合った添付ファイル名 5.添付ファイルがワープロ文書など 6.「2」に対応した組織名や個人名などを含む署名 「政府広報オンライン」より(http://www.gov-online.go.jp/useful/article/201202/3.html#anc02)
このよう特徴がありますが、「1」に関しては重要】【至急→
といった文言を件名の先頭に表示し、受信者にメールを開かせようとする事もあります。 「2」については、実際に取引のある会社のメールアドレス宛てからの発信であると、見分けるのは難しくなります。 (※メールの送信元は簡単に偽装できます。) もし、「取引のある会社からのメールだけれど、発信元の担当者の名前はあまり見覚えが無い」など、少しでも不審な点を感じたら、速やかに社内の情報システム担当者に相談する事が重要です。 また、取引のある会社からのメールでしたら、「実際にその会社へ電話で連絡し、受信したメールについて問い合せる」という対応が、一番確実な対策になります。他は一般的な対策となりますが、 1.OSのセキュリティパッチは常に最新版を適用しておく 2.アプリケーションも最新バージョンにアップデートしておく(特にAdobe readerやMicrosoft Office製品) 3.ウィルス対策ソフトの定義ファイルも最新状態にしておく といった基本的な部分も、忘れずに対応しておく必要があります。 特に、Adobe readerやMicrosoft Office製品は、とても多くのユーザーに利用されているため、攻撃者はこれらメジャーなアプリケーションの脆弱性を狙った攻撃を仕掛ける傾向が高いです。(PDFやWord、Excelファイル内に悪意のあるプログラムを埋め込んで、メールに添付して送付) 脆弱性に対する対策が施された最新バージョンがリリースされたら、速やかにアップデートする事が重要です。
しかし、どんなに注意をしても、100%侵入を防ぐとこは困難なのが現状です。 そこで、万が一標的型攻撃メールによりネットワークに侵入されても、被害を拡大させず最小限に防ぐ事を念頭に置いた対策も必要です。 当社ではMCセキュリティ社が開発したIPS「NetStable」をご紹介しております。 ※IPS(Intrusion Prevention System:侵入防止システム)
当社紹介ページ→
https://www.pct.co.jp/itservice/netstable開発元ページ→
http://www.mcsecurity.co.jp/ 外部からの不正な侵入を防ぐのは当然ですが、内部からの不正な通信も検出・ブロックし、情報漏洩を防ぎます。 「通信の見える化」で「いつ」「どのような通信が」「どこから」「どこに対して」ながれているか、通信の状況をしっかり把握できます。 「NetStable」ですが無料でデモ評価機の貸出も行っています。 社内・部署内でどのような通信がされているか、一度セキュリティ診断をしてみてはいかがでしょうか。