メールなりすまし対応現場が 修羅場すぎる

メールなりすまし対応現場が
修羅場すぎる
立命館大学
情報理工学部
情報システム学科
上原哲太郎
標的型攻撃の脅威が語られて長いのに…
※IPA情報セキュリティ10大脅威を元に 日立ソリューションズ武田一城氏まとめ
認識自体は2006年にはあり 大きく顕在化したのが2011年
年金機構事件の大きな構図
LAC「日本年金機構の情報漏えい事件から、我々が得られる教訓」より
標的型メール攻撃対策訓練大流行
しかし開封率は?
 NISCによる政府職員6万人向け訓練(H.23)
 1回目 添付ファイル 開封率 10.1%
 2回目 リンク型 開封率 3.1%
 LAC社「ITセキュリティ予防接種」訓練
24社・団体アンケート(H.24)
 1回目平均 36.1%
 2回目平均 16.4% ただし1社はむしろ上昇
 NRIセキュア社「標的型メール攻撃シミュレーショ
ン」集計(H.23~25)
 従業員の開封率は16~22%
 役員の開封率は28~31% 約1.5倍
開封率を問うことの意味は?!
 どうせ0%にはならないしできない
 人のアノマリ解析力は高くない(正常バイアス)
 敵は成功するまで繰り返すので
次第に見分けはつかなくなる
 組織内で1人でも開封すれば攻撃は成功
 標的型メール開封を責任問題にすれば
業務効率低下は明らか
 「開封後の初動」を訓練するために行うもの
 それとて「ばらまき型標的型メール」では効果あるが
相手を絞った標的型メールでは
組織対応のトリガになりにくい
今こそメールを考え直すとき
 「不審なメール」を見分けるのは不毛
 メールと業務との関係を見直すべき
 元々本来業務システムの操作とメールが
あまり結びついていないなら「系統分離」
 基幹業務システムが動くLANと
ネットに繋がる「情報系」LANを作り、間を分離
 多くの金融機関や、警察・自衛隊などの「堅い組織」
 年金機構や自治体の事後対策で進行中
 組織内メールはグループウェアで代替など
メールと業務が切り離せないなら?
 「不審なメール」を機械的に仕分けたい
 組織内メールがほとんどなのであれば
送信者が確認できるものを
 内部はグループウェアに限るようにした例
 機械的なら攻撃
 通常の認証なし無暗号なメールを
「際立たせる」工夫が必要
メールの認証技術
 ドメイン単位の認証
 SPF:送信元IPアドレスをDNSで宣言
 実装が容易なので普及率は高い
 転送メール問題、ノマド利用者問題、ML問題あり
 DKIM:メールに署名をつける
その公開鍵をDNSで配布
 多くは署名者=送信元ドメインの管理者
 メールの改ざん検出まで可能
 MLなどで再転送時に本文に修正が入ると問題に
 普及率もそこそこ
 いずれも課題は「受信者への見せ方」
「運用ルールの緩さ」
メールの認証技術(続)
 メール送信者別の認証
 OpenPGP
 送信者ごとに公開鍵暗号を用いる
公開鍵の信頼は別途確保する必要
 S/MIME
 送信者ごとに公開鍵暗号を用いる
公開鍵の信頼はPKIで確保
 厳格な送信者認証と暗号化を実現
組織単位でなくユーザ単位でも導入可能
 しかしいずれも普及率は限定的
S/MIMEの普及を妨げるもの
 個人証明書の導入にかかるコスト(運用含む)
 特に組織単位での運用はそれなりに大がかり
 運用ルールが厳格すぎる?
 そもそも個人証明書の運用ルールがあいまい
 例えば期限切れ証明書の扱い
 クライアントの相互運用性
 Webメールの個人の秘密鍵はどう扱うべきか
「DKIMじゃだめなの?」
 なりすましに限ればDKIMで十分だが…
 利用者が自分の意志でスモールスタートできない
 将来の暗号化も見据えると…
 いつまで我々は「パスワードは別メールで」を
続けるのか?
求められる姿
 通常の業務において受け取るメールの
ほとんどは送信者が確認可能なもの
 そうすれば送信者認証がないメールは
「不審なメール」になる
 さらにレピュテーションを加える
 レピュテーションに基づいて攻撃を機械的検知
 そんな時代の標的型メール攻撃は…?
 おそらくアカウント乗っ取り→窃用から始まる