メールは社内外を問わず利用することの多い便利なコミュニケーションツールですが、近年はサイバー攻撃の温床になっていると懸念されていることから、利用に際しては何らかの対策が求められます。
メールの安全性を高める上で、企業で導入されているのが送信ドメイン認証と呼ばれる手法です。この記事では送信ドメイン認証について、技術の概要や種類、導入時に知っておきたいポイントを解説します。
そもそも、なぜメール運用がサイバー攻撃の温床となっているのでしょうか。それは送り先のメールアドレスさえ知っていれば、メールの送信元は誰でも簡単に偽装することができる?からです。
また、組織の内情を少しでも知っていたり、その組織において何となくありがちなメール文面を知っていたりすれば、一見業務上必要にみえるメールを送り、情報流出を促したり、ランサムウエアをはじめとしたマルウェアを送りつけたりすることが可能です。
このような手口を知っているとそうそう引っかからないような印象を受けますが、実際には、国内で同様の手口による被害を受けるケースが増えていることから、何らかの対策が必要になっています。
このようなメールを利用した攻撃に対して有効とされるのが、送信ドメイン認証と呼ばれる技術の導入です。
これは送信元のメールサーバにおけるIPアドレス認証や電子署名の仕組みを応用して、なりすましメールを判別できるという技術です。
高い精度でなりすましメールを見抜くことができるだけでなく、導入ハードルも低いことから、好んで採用されています。
送信ドメイン認証には、SPF、DKIM、DMARCという三つの種類があり、それぞれ異なる機能を備えています。認証についての理解を深めておきましょう。
SPFは、送信側のDNSに正しい送信元IPアドレス情報を含む「SPFレコード」を登録し、認証を行う技術です。
メールを受け取る際、送信元IPアドレスとSPFレコードに登録されたIPアドレスを照合し、レコードがあれば本物、なければ偽物と判断ができます。
DKIMは、送信側が送るメールに電子署名を付与し、受信側がそれを確認することで、なりすましや文書の改ざんを検知する認証技術です。電子署名がなければ、認証のないメールとして扱い、破棄や確認のフェーズを挟むことができます。
DMARCはSPF、DKIMの認証がうまく機能しなかった際の対応策をまとめた物です。DMARCポリシーと呼ばれる、認証失敗時のアクションをDNSに宣言しておくことにより、「SPF/DKIM」認証に失敗した場合、受信側はそれを参考にしながら受信メールの正しい扱い方を理解できます。
上記の送信ドメイン認証の仕組みを導入する際、うまく機能させるにはすべての認証システムを同時に導入することが重要です。
DMARCの機能からも分かるように、これらの認証技術は単体で運用することを想定しておらず、複数の手段を併用することで、初めて十分なセキュリティ機能を発揮するよう設計されているからです。
また、メール運用の安全性をさらに高めるためには、そもそもメールの使用をある程度控えるという選択肢もあります。
メール利用は外部の関係者とのやり取りに限定して、社内では社用のチャットツールなどを活用し、メール利用に伴うインシデントの発生率を低減するという取り組みです。
近年は多くの企業が社内チャットツールの導入を進め、コミュニケーション効率を高めることにも成功しており、その点でも有用性の高い方法といえます。
この記事では、送信ドメイン認証とは何か、メールの安全性を担保するためには何をすべきかについて解説しました。
送信ドメイン認証はメール利用の安全性を高める上では重要な役割を果たす一方、完璧なセキュリティシステムというわけではありません。認証システムを導入しても脅威がすり抜けてやってくる場合もあるため、そのケースに備えておくことも重要です。
できる限りメール利用の機会を減らし、社内チャットツールなどに連絡手段を移行するなど、適切な方法を選びましょう。