ほとんどの電子メールゲートウェイが直面する課題は、「危険ゾーン」(フィッシングサイトが未分類のサイトとしてネットワークに侵入することが許可されている期間)に存在するURLベースの脅威からどのように保護するかです。
A ボルスター人工知能による最近の研究 (2020) 犯罪者は毎月約20万以上のフィッシングサイトを作成していることが判明しました。これらはすべて、注意散漫な従業員の認証情報を盗むことを目的としています。
多くの場合、攻撃はメールリンクが受信トレイに配信されたときに始まります。これらの URL は「未分類/不明」のサイトとして数日間存在し、その後電子メールゲートウェイが悪意のあるサイトとして識別します。
このセキュリティギャップは、攻撃がネットワーク内のユーザーに届く場合に危険ゾーンとなります。
これらの未分類サイトの危険性は明らかです。ほとんどの IT チームには、URL ベースのあらゆる脅威から身を守るために行う必要のある、膨大な量の「許可」または「ブロック」の決定を処理する時間がありません。
「許可」の決定は通常、侵害されたり攻撃が見過ごされたりする可能性が非常に低い、アクセス数の多い既知のサイトに適用されます。企業独自の顧客向けウェブサイトは、通常「許可」の指定を受けるサイトの代表的な例です。完全に安全なサイトはありませんが、攻撃に気づかれずに長期間放置される可能性は低いです。
「ブロック」の決定は、既知の悪質サイトや、組織に特定のリスクをもたらす可能性のあるサイトに適用されます。たとえば、企業内部での悪用を防ぐために、特定の仮想通貨サイトへのアクセスを許可しないことに興味があるかもしれません。
禁止サイトのリストは、電子メールフィルタリングやサンドボックスなどの最新のクラウドベースのテクノロジーを使用することによっても拡張されています。この種のサービスはプラットフォーム全体で自動的にインテリジェンスを共有し、以前に「疑わしい」と判断されたサイトをハイライトします。
問題は、ほとんどのメールフィルタリングが既知の脅威の検出に依存しており、危険ゾーンに到達した攻撃に対しては効果がないということです。
スピアフィッシングの脅威は特に危険です。認証情報を盗むサイトを使用するこの種のURLベースの攻撃は、攻撃者が少数の高レベルの個人だけを攻撃するようにWebサイト全体を設計するため、セキュリティをバイパスできることがよくあります。
これらの戦術はセキュリティギャップを生み出し、ネットワークを危険にさらすことになります。
メール分離 管理者がメール内のリンクされたすべてのコンテンツを読み取り専用モードにして、認証情報の盗難を防ぐことができます。読み取り専用モードでは、リンクされた Web ページが分離されて読み込まれ、ユーザーが情報を入力できなくなりますが、サイトコンテンツは閲覧できます。
重要なのは、閲覧体験の多くは読み取り専用アクセスで満足できるので、セキュリティチームは、サポートチケットの大幅な増加を見ずに、疑わしいサイトとしてより積極的にフラグを立てるポリシーを設定できるということです。
メール隔離では、リスクスコアリングアルゴリズムをすべてのウェブページに適用して、サイトが疑わしいかどうかを(確率的に)判断します。その後、危険なサイトはすべて自動的に読み取り専用モードになります。
メールを隔離することで、検出前に「危険区域」に存在していた新たな危険な URL が大量に送信され、セキュリティチームが大量にいることに依存する E メールベースの脅威から身を守ることができます。
攻撃者がこの戦術を使用するのは、従来のメールフィルタリングテクノロジーに対抗するためです。ただし、クラウドベースの隔離では、攻撃は失敗します。読み取り専用モードは、IT 管理者が潜在的に危険な未分類のサイトからの保護を可能にすることで、レガシーテクノロジーに見られるギャップを埋めます。
隔離について詳しくは、こちらからダウンロードしてください データシート または デモをリクエスト 電子メールの隔離について