ITとビジネスの専門家によるコラム。経営、業種・業界、さまざまな切り口で、現場に生きる情報をお届けします。
セキュリティ最新事情
ビジネスメール詐欺
ビジネスメール詐欺:Business Email Compromise(以下、BEC)は法人組織の従業員を騙し、不正な送金処理を実施させる詐欺の手口です。一般的な詐欺と異なるのは、サイバー犯罪者は標的とする法人組織の業務メールを盗み見ることで標的組織の情報を入手し、その情報を悪用して非常に巧妙な手口で騙してくる点です。ここでは、BECの被害事例と、被害を防ぐために企業が取るべき対策をご紹介します。
大手航空会社の「ビジネスメール詐欺事件」に学ぶ
2017年12月20日、大手航空会社は取引先を装った電子メールに指定された不正な銀行口座に航空機のリース料などを送金し、計約3億8,000万円を騙し取られる被害に遭ったと発表しました。取引先になりすましたメールを受け取った複数の社員が「支払口座が変わった」とする内容を信じて送金したといいます。
事件の概要
今回被害を受けた2件について簡単にまとめました。
[1件目]地上業務の委託料
米国にある貨物事業所における地上業務の委託料に関するものです。2017年7~8月分の支払いを行う際、偽のメールで香港の銀行に開設された偽の銀行口座を指定され、担当者はそれに従い8月24日と9月7日の2度にわたり計約2,400万円を送金し、被害を受けました。
[2件目]航空機のリース料
海外の金融会社からリースしている航空機のリース料に関するもので、支払先の担当者になりすました何者かが偽の請求書を送付。担当者は2017年9月29日付で香港の銀行に開設された偽の銀行口座に送金しました。数日後に引き出され約3億6,000万円の被害を受けました。
巧妙な手口とは?
今回被害に遭ったのは日本を代表する大手航空会社の財務担当部署であり、日ごろからセキュリティ対策や詐欺に関しては細心の注意を払っていたはずです。それなのに、なぜいとも簡単に合計3億8,000万円もの大金を支払ってしまったのでしょうか。最大の理由は攻撃者が偽のメールを送る「その時」を虎視眈々と狙い、待っていたからです。
「いつ」「どこで」「誰が」「何の請求書を」「どんな方法で」など詳細情報を用意周到にかき集め、ビジネスメール詐欺を送るタイミングを狙っていました。そして、地上業務の委託料と航空機のリース料金の支払いという非常にリアルなタイミングに、リアルな内容でビジネスメール詐欺を送り、いとも簡単に合計3億8,000万円もの大金を振り込ませることに成功してしまったのです。
BECによる被害を防ぐ大切な三つのポイント
こうしたBECによる攻撃は、ウイルス感染や不審メールの件などセキュリティ対策製品の「技術的な」対策でリスクをできる限り低くすることが重要です。またそれ以外にも今回のような手口に騙されないようにする従業員の教育や、社内での送金処理に関する業務の整備などの「人的な」対策も重要であるといえるでしょう。
1.人
見覚えのないメールを不用意に開かないなど、日ごろからの注意が大切です。
2.プロセス
口座変更や送金手順などの社内的なプロセスも見直す必要があります。
3.システム
不正侵入防対策だけではなく、侵入を前提とした対策も必要です。
1.人:見覚えのないメールを不用意に開かない
なりすましメールは日々進化しており、ウイルス感染からメールのアカウントを乗っ取ってしまうような攻撃の場合、不正なメールであると判断することは非常に困難かと思われます。日頃から請求書関連メールの時にはメール送信者のドメイン名が違っていないか、「至急の対応依頼」など妙に送金の支払いを迫ってこないかなどに気を付けることが重要なポイントです。
なりすましメールを見極めるポイント
メールの件名
BECのなりすましメールでは、件名に「至急対応願います」、「緊急のお願い」など、緊急性の高さを窺わせる内容が用いられます。また、「注文書」「請求書」といった内容も、つい開いてしまいがちですので注意が必要です。
メール送信者の役職
サイバー犯罪者は標的組織内で影響力がある役職になりすまし、詐欺メールを送ってきます。
メール送信者のドメイン
なりすましメールには、正規のドメインと類似のドメインが使われているケースが多いです。
メールの本文
詐欺メールの本文では、送金処理が緊急で必要となったため、至急実施するよう依頼してきます。
おすすめの対策:標的型メール訓練サービス(無償版)
メールセキュリティ製品でリスクをできる限り低くすることはできますが、「身に覚えのないメールは不用意に開かない」などの普段の意識付けが大事です。本サービスでは、標的型メールを模した訓練メールを送信し、そのメールに対する従業員の対応結果をレポートとして提供するシステムを無償でご利用いただけます。標的型メールへの対応について、従業員の実態を可視化できます。
- * 無償版ではご利用回数やユーザー数に制限がございます。訓練内容をお客様のご要望に合わせて実施する有償のサービスもご用意しています。
2.プロセス:口座変更や送金手順などの社内的なプロセスの見直し
口座変更や送金手順などの社内的なプロセスも見直す必要があります。安易に口座変更や送金ができるようなプロセスになっていませんか?
口座変更のプロセス
通常と異なる口座を指定、または口座変更の連絡が来たときに注意が必要です。その口座が、正当な取引先の口座であるかをチェックするようなプロセスが必要になります。
送金時のプロセス
送金に関しては稟議を通すなど、複数の人間で確認・チェックするプロセスを経ることで、不審な送金を気づくきっかけ作りになります。
3.システム:技術的な対策を講じる
標的型メールが利用者に届かないように、まずは不審なメールを専用機器やシステムなどでフィルタリングすることが不可欠です。しかし、最近の攻撃者はそれらをすり抜けるような攻撃を考え、実行しています。そのため、これからは“不正侵入防止対策”だけではなく、“侵入を前提とした対策”も講じる必要があります。
端末やネットワークでフィッシング詐欺やウイルス感染を防ぎ、業務メールの盗み見をさせない
UTM(Unified Threat Management)「Fortigate」「Cloud Edge」で社内に入ってくる悪意のある迷惑メールを弾き社内環境をクリアにすることができます。また万が一、社内ネットワーク内部に侵入した場合でもスイッチセキュリティ「SubGate」でEメールの盗聴を阻止したり、未知の脅威を検出する「Deep Discovery Inspector」で社内ネットワーク内の不審な動きを検知したりすることが可能です。
UTM製品のベストセラー。国内市場トップシェアの実績! 企業に必要なゲートウェイセキュリティ機能を一台に統合しました。ファイアウォールの導入から始めたいお客様におすすめです。
不審なサーバーとの通信を断ち、標的型攻撃をブロックするUTM製品です。既にファイアウォールを導入済みで、さらにセキュリティ強化をしたい場合におすすめです。
SubGate(サブゲート)は、L2(レイヤー2)スイッチ機能搭載のセキュリティアプライアンスです。社内ネットワーク内部でのEメールの盗聴や、標的型攻撃によるウイルスの拡散を防止します。
コアスイッチのミラーポートに接続することで社内ネットワークの通信を可視化。静的な解析だけでなく、サンドボックス技術で動的な解析まですることで未知の脅威を検出することができます。
お客様に代わってセキュリティ機器のログの分析+危険時にお知らせ
ファイアウォール等のセキュリティ機器のログ監視を通して、危険度の高いセキュリティ脅威が発生した場合、その状況をメールでお客様にお伝えし、被害の拡大を防ぎます。
大塚商会セキュリティ専門チームが、豊富なメニューでサポート
「セキュリティサービスガイド」ダウンロード
限られた予算の中で、何をどこまで行えば良いのか? 大塚商会では、お客様の状況・目的・体制に合わせたセキュリティ対策をご提案します。
こちらのカタログでは、大塚商会がご用意する豊富なセキュリティ対策メニューを「現状把握・計画」「ルール・体制整備」「対策実行」「検知・運用」「教育・訓練」の5つの切り口から具体的なサービスをご紹介します。