フィッシング対策プログラムの 4 つの重要な要素
大規模情報漏えいのニュースが次々と報道される中、先日の有名百貨店の Saks と Lord & Taylor で最近発生したデータ漏洩でも、数百万人の顧客がデータ流出の被害者となりました。調査中ではあるものの、初期段階で発表されたレポートは、フィッシング攻撃の結果としてこの情報漏えいが発生したと指摘しています。
どのようなセキュリティプログラムにおいても最大の弱点は人間であることが多いことを考えれば、このようなアプローチをハッカーが選択するのも、当然のことと言えるでしょう。フィッシングが今日の中小規模企業が直面する最大の脅威の 1 つとなっているのは、そのためです。ベライゾンのデータ漏洩/侵害調査報告書によると、攻撃の 90% 以上が、フィッシングから始まっています。
ウォッチガードでは、フィッシング対策においては、教育が重要であり、その効果も大きいと考えています。なぜなら、異なる種類の攻撃を理解することで、セキュリティ対策の最大の弱点である人間が最大の資産の 1 つになることができるからです。そして、従業員向けの包括的なフィッシング対策プログラムを開発することで、それが可能になります。
フィッシング対策プログラムの 4 つの要素
包括的なフィッシング対策プログラムは、保護、教育、評価、レポートの 4 つの要素で構成され、その理由と方法を十分に理解することで、限られたセキュリティリソースを重点対策に活用できるようになります。
- 保護:
クリック回数が過剰に多ければ、おそらくは、何らかの対策を開始してユーザを保護する必要があるでしょう。 - 教育:
ただし、単に保護するだけでなく、教育と結び付ける必要があります。ユーザ自身が、どのような状況でミスを犯したのか、また、同じミスを繰り返さないようにするにはどうするべきかを理解する必要があります。 - 評価:
IT 管理者が従業員のクリック回数を把握し、そのデータを活用してトレーニング対象者を決定する必要があります。 - レポート:
フィッシング対策トレーニングプログラムの参加者同士がフィッシングの実例について話し合うのも、有効な方法です。そういった議論によって、攻撃者の行動を理解し、常にフィッシングに警戒する必要があることを再確認できるためです。
ウォッチガードは今回、保護と教育の連携を強化する、DNSWatch サービスを発表しました。DNSWatch では、DNS レベルの検知の活用によって、新たなセキュリティレイヤが追加され、マルウェア感染を特定してブロックすることができます。具体的には、不正 DNS 要求を自動的に検知してブロックし、攻撃者ではなく、安全なページにユーザをリダイレクトします。フィッシングメールをクリックした従業員が保護されるだけでなく、クリックした直後に問題が指摘されることで、教育の効果も高くなります。なぜなら、フィッシング教育プログラムの強化という点で最適のタイミングで追加トレーニングの機会が与えられ、怪しいリンクをクリックするという行為を繰り返すことのないよう、ユーザが再確認できるためです。
DNSWatch の詳細については、ウォッチガード製品ブログ(USサイト,英文)を参照してください。