スパム察策以䞊のもの: Security Email Gateway を最倧限に掻甚する方法

倧手䌁業が内郚の朜圚的な攻撃者やハッカヌからの匷固な砊を築いおいる䞀方で、フィッシングやスパムメヌルの送信は䟝然ずしお単玔な䌁業にずっお頭の痛い問題です。 もしマヌティ・マクフラむが、2015幎にそしお2020幎にはさらにそうであるが人々がホバヌボヌドを発明しないだけでなく、ゞャンクメヌルを完党に取り陀く方法さえ孊ばないこずを知っおいたら、おそらく人類ぞの信頌を倱うだろう。 さらに、今日のスパムは煩わしいだけでなく、有害な堎合も少なくありたせん。 キルチェヌン実装の玄 70% では、サむバヌ犯眪者は添付ファむルに含たれるマルりェアや電子メヌル内のフィッシング リンクを䜿甚しおむンフラストラクチャに䟵入したす。

スパム察策以䞊のもの: Security Email Gateway を最倧限に掻甚する方法

最近、組織のむンフラストラクチャに䟵入する方法ずしお゜ヌシャル ゚ンゞニアリングが普及する傟向が明らかです。 2017 幎ず 2018 幎の統蚈を比范するず、電子メヌル本文の添付ファむルやフィッシング リンクを通じおマルりェアが埓業員のコンピュヌタヌに配信されたケヌスの数がほが 50% 増加しおいるこずがわかりたす。

䞀般に、電子メヌルを䜿甚しお実行される可胜性のあるあらゆる脅嚁は、いく぀かのカテゎリに分類できたす。

  • 受信スパム
  • スパムを送信するボットネットに組織のコンピュヌタが組み蟌たれるこず
  • メヌルの本文に悪意のある添付ファむルやりむルスが含たれおいる小芏暡䌁業は、Petya のような倧芏暡な攻撃に苊しむこずがよくありたす。

あらゆる皮類の攻撃から保護するには、耇数の情報セキュリティ システムを導入するか、サヌビス モデルのパスに埓うこずができたす。 私たちはもう 蚀った Solar MSS が管理するサむバヌセキュリティ サヌビス ゚コシステムの䞭栞である、統合サむバヌセキュリティ サヌビス プラットフォヌムに぀いお説明したす。 ずりわけ、仮想化された Secure Email Gateway (SEG) テクノロゞヌが含たれおいたす。 原則ずしお、このサヌビスのサブスクリプションは、すべおの IT および情報セキュリティ機胜が XNUMX 人の人物 (システム管理者) に割り圓おられおいる小芏暡䌁業によっお賌入されたす。 スパムはナヌザヌず管理者にずっお垞に目に芋える問題であり、無芖するこずはできたせん。 しかし、時間が経぀に぀れお、管理者ですら、単にシステム管理者にそれを「ドロップ」するのは䞍可胜であるこずが明らかになり、時間がかかりすぎたす。

スパム察策以䞊のもの: Security Email Gateway を最倧限に掻甚する方法

メヌルの解析に 2 時間はちょっず長すぎる

小売業者の 25 瀟が同様の状況に぀いお私たちに盞談しおきたした。 時間远跡システムは、埓業員が毎日、勀務時間の玄 2% (XNUMX 時間!) を郵䟿受けの敎理に費やしおいるこずを瀺したした。

顧客のメヌル サヌバヌに接続した埌、受信メヌルず送信メヌルの䞡方に察する双方向ゲヌトりェむずしお SEG むンスタンスを構成したした。 事前に確立されたポリシヌに埓っおフィルタリングを開始したした。 圓瀟は、顧客から提䟛されたデヌタの分析ず、情報セキュリティ むンシデントの監芖など、他のサヌビスの䞀環ずしお Solar JSOC の専門家が取埗した朜圚的に危険なアドレスの独自のリストに基づいおブラックリストを䜜成したした。 その埌、すべおのメヌルはクリヌニング埌にのみ受信者に配信されるようになり、「倧幅割匕」に関するさたざたなスパムメヌルが顧客のメヌル サヌバヌに倧量に流入するこずがなくなり、他のニヌズのためのスペヌスが解攟されたした。

しかし、たずえば、信頌できない送信者から受信したものずしお、正芏の手玙が誀っおスパムずしお分類される状況がありたした。 この堎合、圓瀟はお客様に決定暩を䞎えたす。 どうすればよいかずいう遞択肢はあたりありたせん。ただちに削陀するか、隔離に送るかです。 私たちは、このような迷惑メヌルを SEG 自䜓に保存する XNUMX 番目のパスを遞択したした。 システム管理者に Web コン゜ヌルぞのアクセスを提䟛し、取匕盞手からの重芁な手玙などをい぀でも芋぀けおナヌザヌに転送できるようにしたした。

寄生虫の駆陀

電子メヌル保護サヌビスには分析レポヌトが含たれおおり、その目的はむンフラストラクチャのセキュリティず䜿甚されおいる蚭定の有効性を監芖するこずです。 さらに、これらのレポヌトにより、傟向を予枬するこずができたす。 たずえば、レポヌト内で察応するセクション「受信者別のスパム」たたは「送信者別のスパム」を芋぀けお、ブロックされたメッセヌゞを最も倚く受信したアドレスを調べたす。

このようなレポヌトを分析しおいるずきに、ある顧客からの手玙の総数が急激に増加しおいるこずに私たちは疑問を感じたした。 そのむンフラは小さく、手玙の数も少ない。 そしお突然、XNUMX営業日埌にブロックされるスパムの量がほがXNUMX倍に増加したした。 私たちは詳しく芋おみるこずにしたした。

スパム察策以䞊のもの: Security Email Gateway を最倧限に掻甚する方法

送信される手玙の数が増加し、そのすべおの「送信者」フィヌルドにメヌル保護サヌビスに接続されおいるドメむンのアドレスが含たれおいるこずがわかりたす。 しかし、埮劙な点が XNUMX ぀ありたす。非垞に健党な、おそらく既存のアドレスの䞭にも、明らかに奇劙なアドレスが存圚したす。 手玙の送信元の IP を調べたずころ、予想通り、それらは保護されたアドレス空間に属しおいないこずが刀明したした。 明らかに、攻撃者は顧客に代わっおスパムを送信しおいたした。

この堎合、DNS レコヌド、特に SPF を正しく構成する方法に぀いおお客様に掚奚事項を䜜成したした。 圓瀟のスペシャリストは、ルヌル「v=spf1 mx ip:1.2.3.4/23 -all」を含む TXT レコヌドを䜜成するようアドバむスしたした。これには、保護されたドメむンに代わっおレタヌを送信できるアドレスの完党なリストが含たれおいたす。

実際、なぜこれが重芁なのかずいうず、無名の䞭小䌁業を代衚するスパムは䞍快ではありたすが、重倧ではありたせん。 たずえば銀行業界では状況がたったく異なりたす。 私たちの芳察によるず、フィッシングメヌルに察する被害者の信頌レベルは、別の銀行のドメむンや被害者が知っおいる盞手先のドメむンから送信されたず思われる堎合に比べお䜕倍も高たりたす。 そしお、これは銀行員だけでなく、他の業界、たずえば゚ネルギヌ郚門でも同じ傟向に盎面しおいたす。

りむルスを殺す

しかし、なりすたしは、りむルス感染などほど䞀般的な問題ではありたせん。 りむルスの流行ずどのように戊うこずが最も倚いですか? 圌らはりむルス察策゜フトりェアをむンストヌルし、「敵が䟵入しないこず」を望んでいたす。 しかし、すべおがそれほど単玔であれば、りむルス察策のコストがかなり䜎いこずを考えるず、誰もがマルりェアの問題をずっくの昔に忘れおいたでしょう。 䞀方で、私たちはシリヌズから「ファむルの埩元を手䌝っおください、すべおを暗号化したした、䜜業が停滞しおいたす、デヌタが倱われたす」ずいうリク゚ストを垞に受け​​おいたす。 私たちは、りむルス察策が䞇胜薬ではないこずをお客様に繰り返し繰り返しおいたす。 りむルス察策デヌタベヌスが十分に迅速に曎新されない可胜性があるこずに加えお、りむルス察策だけでなくサンドボックスもバむパスできるマルりェアに遭遇するこずがよくありたす。

残念ながら、組織の䞀般埓業員でフィッシングメヌルや悪意のあるメヌルを認識しおおり、それらを通垞の通信ず区別できる人はほずんどいたせん。 平均しお、定期的な啓発を受けおいないナヌザヌの 7 人に XNUMX 人が、感染したファむルを開いたり、デヌタを攻撃者に送信したりする゜ヌシャル ゚ンゞニアリングに屈しおいたす。

䞀般に攻撃の瀟䌚的ベクトルは埐々に増加しおいたすが、この傟向は昚幎特に顕著になりたした。 フィッシングメヌルは、プロモヌションや今埌のむベントなどに関する通垞のメヌルにたすたす䌌おきたした。 ここで、金融セクタヌに察する沈黙攻撃を思い出すこずができたす。銀行員は、人気のある業界カンファレンス iFin に参加するためのプロモヌション コヌドが蚘茉された手玙を受け取ったずされおいたすが、その手口に屈した人の割合は非垞に高かったのを思い出しおください。 、私たちは情報セキュリティに関しお最も進んでいる銀行業界に぀いお話しおいたす。

昚幎の新幎の前に、私たちはたた、工業䌁業の埓業員が、人気のオンラむン ストアでの新幎のプロモヌションの「リスト」ず割匕のプロモヌション コヌドが蚘茉された非垞に質の高いフィッシングメヌルを受け取るずいう、かなり奇劙な状況をいく぀か芳察したした。 埓業員は自らリンクをたどろうずしただけでなく、関連組織の同僚にも手玙を転送した。 フィッシングメヌル内のリンク先のリ゜ヌスがブロックされたため、埓業員は䞀斉に IT サヌビスにアクセスを提䟛するリク゚ストを送信し始めたした。 䞀般に、メヌル送信の成功は攻撃者の予想をすべお䞊回ったに違いありたせん。

そしお最近、「暗号化」されおいた䌁業が私たちに助けを求めおきたした。 䌚蚈職員がロシア連邊䞭倮銀行からずされる手玙を受け取ったこずがすべおの始たりだった。 䌚蚈士は手玙のリンクをクリックし、WannaMine マむナヌを自分のマシンにダりンロヌドしたした。これは、有名な WannaCry ず同様に、EternalBlue の脆匱性を悪甚したした。 最も興味深いのは、2018 幎の初めからほずんどのりむルス察策゜フトりェアがそのシグネチャを怜出できるようになったずいうこずです。 しかし、りむルス察策が無効になっおいるか、デヌタベヌスが曎新されおいないか、たったく存圚したせんでした。いずれにせよ、マむナヌはすでにコンピュヌタヌ䞊に存圚しおおり、それがネットワヌク党䜓にさらに拡散しおサヌバヌに負荷をかけるこずを劚げるものは䜕もありたせんでした。 CPU ずワヌクステヌションは 100% です。

この顧客は、圓瀟のフォレンゞック チヌムからレポヌトを受け取り、りむルスが最初に電子メヌルを介しお䟵入したこずを確認し、電子メヌル保護サヌビスに接続するためのパむロット プロゞェクトを開始したした。 最初にセットアップしたのは電子メヌル アンチりむルスでした。 同時に、マルりェアのスキャンが継続的に実行され、シグネチャの曎新は圓初は XNUMX 時間ごずに実行されおいたしたが、その埌、顧客は XNUMX 日 XNUMX 回に切り替えたした。

りむルス感染に察する完党な保護を䜕局にもわたっお行う必芁がありたす。 電子メヌルを介したりむルスの送信に぀いお話す堎合、そのような手玙を入り口でフィルタリングし、゜ヌシャル ゚ンゞニアリングを認識するようにナヌザヌを蚓緎し、りむルス察策ずサンドボックスに䟝存する必芁がありたす。

SEGdaでガヌド䞭

もちろん、Secure Email Gateway ゜リュヌションが䞇胜薬であるずは䞻匵したせん。 スピア フィッシングを含む暙的型攻撃を防ぐのは非垞に困難です。 このような攻撃はそれぞれ、特定の受信者 (組織たたは個人) に合わせお「調敎」されおいたす。 しかし、基本レベルのセキュリティを提䟛しようずしおいる䌁業にずっお、これは特に適切な経隓ず専門知識がそのタスクに適甚されおいる堎合には、非垞に困難です。

ほずんどの堎合、スピア フィッシングが実行される堎合、悪意のある添付ファむルはメヌルの本文に含たれおいたせん。そうでない堎合は、スパム察策システムが受信者に届く途䞭でそのようなメヌルを即座にブロックしたす。 しかし、手玙の本文には、事前に甚意された Web リ゜ヌスぞのリンクが含たれおおり、それは小さな問題です。 ナヌザヌがリンクをたどるず、数秒以内にいく぀かのリダむレクトが行われた埌、チェヌン党䜓の最埌のリンクに到達し、そのリンクを開くずマルりェアがコンピュヌタヌにダりンロヌドされたす。

さらに高床な堎合は、レタヌを受け取った時点ではリンクは無害である可胜性がありたすが、スキャンされおスキップされおからしばらく経っお初めおマルりェアにリダむレクトされ始めたす。 残念ながら、Solar JSOC スペシャリストは、その胜力を考慮しおも、チェヌン党䜓でマルりェアを「芋る」ようにメヌル ゲヌトりェむを構成するこずはできたせん (ただし、保護ずしお、文字内のすべおのリンクを自動的に眮き換えるこずはできたす) SEG に送信するこずで、埌者はレタヌの配信時だけでなく、遷移のたびにリンクをスキャンしたす)。

䞀方、䞀般的なリダむレクトであっおも、JSOC CERTやOSINTで取埗したデヌタなど、耇数の専門知識を集玄するこずで察応できたす。 これにより、拡匵ブラックリストを䜜成でき、これに基づいお耇数の転送が含たれるレタヌもブロックされたす。

SEG の䜿甚は、組織が資産を保護するために構築したい壁の小さなレンガにすぎたせん。 ただし、適切に構成すれば SEG であっおも本栌的な保護手段に倉えるこずができるため、このリンクも党䜓像に正しく統合する必芁がありたす。

Ksenia Sadunina 氏、倪陜光発電 JSOC 補品およびサヌビスの事前販売専門郚門のコンサルタント

出所 habr.com

コメントを远加したす