【レポート】PPAPからどう脱却すべきか メールから再考するセキュリティーの土台 #SecurityDaysSpring2023

【レポート】PPAPからどう脱却すべきか メールから再考するセキュリティーの土台 #SecurityDaysSpring2023

Clock Icon2023.03.17

この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。

2023.3.16 に行われた Security Days Osaka に行ってきました!

この記事はそのイベントでのセッション PPAPからどう脱却すべきか メールから再考するセキュリティーの土台 のレポートブログとなります。

セッション概要

セキュリティーとして意味のない「儀式」であるとの認識が広がりつつあるパスワード付きZIPファイルの送信ですが、最近ではEmotetなどの攻撃にも利用され、むしろ危険であると言われ、受け取りを拒否する企業も増えてきました。 しかし日々の業務の軸となるメールに関わる部分であるがゆえに、転換を悩んでおられる企業も多くいらっしゃいます。 講演では、メールセキュリティーの現状、PPAPの問題点、代替策の候補、既存のサービスが抱える課題、脱PPAPを考える企業ごとの課題、それらを解決するmatriXagent(マトリックスエージェント)についてお話いたします。 安全性やユーザーの利便性だけでなく、運用管理の負荷やDX的な視点から見た導入メリットなどを、製品デモもふまえてご紹介します。

スピーカー

アイマトリックス
研究所 シニアリサーチャー
岡 響

レポート内容

アジェンダ

  • メールセキュリティー再考
  • PPAP運用の問題点

メールセキュリティー再考

  • Emotetの被害脅威
    • 自身をアップデートする
    • 他のマルウェアを引き込む
    • 古典的かつ効果的な「人間のうっかり」を狙う
      • 過去のメールを悪用
      • 日本の商習慣Zip付きメールを悪用
  • メールセキュリティ環境
    • 外部から内部への攻撃の99.96%は対策できている
    • サプライチェーン攻撃として、弱い拠点から感染して入ってくる場合が多い
    • 外へ出ていく(送信側)メールのセキュリティも考慮する必要がある
  • 送信側のメールセキュリティーの重要性
    • 誤送信防止
    • ワークフロー
    • ワードマッチングなど
  • メールセキュリティに関わる脅威は多数ある
    • IPAの情報セキュリティ10大脅威の中でも(下図、組織の1,3,4,5,7,9位)の6つの分野でメールセキュリティ強化によって防ぐことができる

引用:

PPAP運用の問題点

  • メールはバケツリレー式で暗号化されていないのか?
    • バケツリレーは減少している
  • パスワード付きZIPがもたらす問題
    • 盗聴耐性が低い
      • ファイルとパスワードを同一経路で窃取可能
      • 総当り攻撃で用意に解読可能
    • パスワード付きZIPはゲートウェイは素通りする
      • Emotet、IcedIDなどで悪用される
      • 米国安全保障省CISAは暗号化ZIPの受信拒否を推奨
  • 現在でもPPAPを継続している会社が60%〜70%

  • 取引先がパスワード付きZipファイルを拒否する企業が出てきている

  • クラウドストレージは解決策か?

    • メール送信とは別の操作が必要で手間
    • サーバ所在国の法律
    • 外部とストレージ共有とそのための権限設定ミス
    • ファイルとメールが結びつかないことが多い
    • クラウドストレージ型PPAPになっていることが多い(メールとパスワードが同経路)
  • 何もしないはありか?
    • メール情報漏えいの2大原因
      • 誤送信(技術的解決策なし、送信後に取り消せる仕組みが有効か?)
      • アカウント毎盗まれると、相手のメールボックスから同時にファイルも盗まれる
  • 添付ファイルをやめることが解決策に
    • ダウンロード方式に切り替える
    • 送信後にアクセス無効化できること
    • ファイルが相手のメールボックスに残らない

アイマトリックスの解決策マトリックスエージェント

  • マトリックスエージェントで脱PPAP
  • 送信側はメールで添付ファイルを送信すると安全に分離して送信
  • 受信側はゲートウェイで隔離して、検査後に受け取りができる

  • マトリックスエージェントの送信仕組み

    • メールに添付ファイルをつけて送信
    • メールサーバーを経由されたあと、マトリックスエージェントがメールとファイルを分離
    • メールにトークンがつけられて受信側に送信される
    • 受信者がマトリックスエージェントの認証センターにユーザー登録した後、トークンとともにリクエストをする
    • 認証センターで認証されると、分離されていたファイルがダウンロードされる
  • 受信側でのパスワードの設定は初めの一回のみ

  • 受信側が受け取るメールは1通
  • 受信側で設定したパスワードでファイルを取得するので安全にファイル取得が可能

  • 大容量ファイル転送オプションもあり

    • ファイルを分離サーバーに直接アップロード
    • 分離サーバー内でメールを作成し送信
    • 以降は添付メールの時と同じフローでファイルを取得

まとめ

  • 脱PPAPのポイント
    • パスワードを共有しないこと
    • ウィルスチェックできること(Zip暗号ファイルにしない)
    • メールと親和性が高いこと(メールの本文からどんなファイルが紐付いていたか検索できること)
    • 運用がしやすい構成・方式であること
  • マトリックスエージェントのポイント
    • パスワードを共有しない
    • ストレージを共有しない
    • ファイル自体ではなくて経路を暗号化
    • 送信者はメールに添付して送るだけOK

最後に

日本の悪い商習慣として、PPAP(パスワードつきZIPファイルをメールで送ること)はもうずいぶん前からセキュリティの問題点からやめるべきと言われてきているが、未だに多く利用されている実情のようです。
今回のセッションでは、PPAPが問題となっている点を体系的に分かりやすく、代替策として運用の利便性も損なわずに実現する方法をご紹介されていました。侵入経路で最も多いとされるメールセキュリティーは、非常に重要なものとなっております。もし心当たりがあるようであれば、見直したいですね。

Share this article

facebook logohatena logotwitter logo

© Classmethod, Inc. All rights reserved.