アカウント名:
パスワード:
この手の訓練メールって、作る側のレベルが低いから、スキルのある人ほどが引っかかったことにされるという問題がある。
例えば、メールヘッダーまで確認して、組織内の正規のメールサーバーから送信されていることと、リンク先のドメイン名のIPアドレスがLAN内の正規のWebサーバとなっていることを確認して情報入力しても、「はいこれはフィッシングメールの訓練でした。情報乳利力した人は再教育プログラムを~」となったりする。
酷い組織だと、仮想環境からリンク先にアクセスしただけでも引っかかったことにされてしまう。
実際こういう「訓練」をやるならば、外部のレンタルサーバと紛らわしいドメイン名(もしくはfromの詐称などを実際に行う)などを使用するなどして、実践に近い状況を再現すべきだが、そこまでせずに正規のメールサーバと正規のWebサーバで訓練するといったろくでもない組織が多い。
システム管理者でもないのに、会社の環境で勝手にウイルスメールっぽいものを開く行動を取ること自体がそもそも問題のある社員だと思う。
業務等に無関係なメールならいくら偽物だとわかっても興味本位で開くべきではないし真正か迷う内容なら確かめる手順が会社側に決められてるだろうし(システム管理者に問い合わせるとか。定められてないなら会社にも問題あり)ルールがあるのに勝手に検疫して、安全と自己判断しているなら更に悪質
実際問題、あからさまに怪しい、というメールでない限り、開いてしまうのは仕方ないとして、対策するしかないよ。今回だって、ボーナスは支給しない、というお知らせの後のこのメールなんだろ?これが怪しいかどうか、メールを開かずに判断するのは難しいし、開いたとしても怪しいと判断できるかは疑問。だとすると、「怪しいメールは開くな」では対策にならないと考えざるを得ない。
次善の策で仮にユーザーが開いてしまった場合の対応も普通はあるかと。例えば直ちにネットワークから遮断して管理者に連絡。ウイルス対策ソフトで検出できていない可能性も考えて端末は感染の有無が不明でも必ず初期化(会社支給時の状態)でローカルに保存してあるデータはパーになるとか。
どうしても必要なデータが端末に保存されていてサルベージするにしても、それなりに時間がかかるだろうし、サルベージの間代替PCを渡すとしても再設定に時間が取られる。時間を取られるのがやらかした本人なのか、IT関係の部内管理者なのか、PC管理部署なのか、委託しているサービス会社は会社によるだろうけど。
そんなことになったらその日はPC復旧で潰れるし、会社としては無駄な出費になるから開かせないように社員を啓蒙することも大事かと。
次善の策で仮にユーザーが開いてしまった場合の対応も普通はあるかと。
その通り。だけど、それがいきなり、
例えば直ちにネットワークから遮断して管理者に連絡。
ってのは無理じゃね、って話。開くだけで感染する様なウィルスならそうすべきだと思う。しかし、そうでないのであれば、逆にDoS攻撃を許す結果になっちゃうよ。たとえば、開ける前はマトモそうだけど、あやしいURLが付いてるメール(つまり、今回のケースの様な)をユーザに送りまくれば、それを開いちゃったユーザの業務は停止してしまう。で、そう言うメールを作るのはそう難しくは無い。もちろん、開ける前に気付く人もいるかもしれないけど、開けてしまうユーザの割合が30%でもあれば、会社としては重大な業務影響が出るんじゃない?
啓蒙することも大事かと。
啓蒙は重要だけど、啓蒙だけではどうにもならない。あなたの言う方法ではDoSが成立すると思うよ。
啓蒙だけではどうにもならないが、システムだけでもどうにもならない。社員への啓蒙とシステム防御の構築は両方大事
少なくとも会社のルールを守らず、仮想環境だから大丈夫とかいってメールのリンク踏むような奴は論外
なんでメールを開いただけでそんなことする必要があるの?メールって基本的にただの txt か html だよ。
MUAに脆弱性が無ければ開いただけではなんの問題も生じない。
未知の脆弱性を気にするならば、そもそもメール開くマシンと業務に使うマシンを分けるとか、VM上でMUAを実行するとかしたらどう?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
弘法筆を選ばず、アレゲはキーボードを選ぶ -- アレゲ研究家
この手の訓練ってスキルのある人が引っかかったことにされる (スコア:0, すばらしい洞察)
この手の訓練メールって、作る側のレベルが低いから、スキルのある人ほどが引っかかったことにされるという問題がある。
例えば、メールヘッダーまで確認して、組織内の正規のメールサーバーから送信されていることと、リンク先のドメイン名のIPアドレスがLAN内の正規のWebサーバとなっていることを確認して情報入力しても、
「はいこれはフィッシングメールの訓練でした。情報乳利力した人は再教育プログラムを~」
となったりする。
酷い組織だと、仮想環境からリンク先にアクセスしただけでも引っかかったことにされてしまう。
実際こういう「訓練」をやるならば、外部のレンタルサーバと紛らわしいドメイン名(もしくはfromの詐称などを実際に行う)などを使用するなどして、実践に近い状況を再現すべきだが、そこまでせずに正規のメールサーバと正規のWebサーバで訓練するといったろくでもない組織が多い。
Re: (スコア:0)
システム管理者でもないのに、会社の環境で勝手にウイルスメールっぽいものを開く行動を取ること自体が
そもそも問題のある社員だと思う。
業務等に無関係なメールならいくら偽物だとわかっても興味本位で開くべきではないし
真正か迷う内容なら確かめる手順が会社側に決められてるだろうし(システム管理者に問い合わせるとか。定められてないなら会社にも問題あり)
ルールがあるのに勝手に検疫して、安全と自己判断しているなら更に悪質
Re: (スコア:1)
システム管理者でもないのに、会社の環境で勝手にウイルスメールっぽいものを開く行動を取ること自体がそもそも問題のある社員だと思う。
実際問題、あからさまに怪しい、というメールでない限り、開いてしまうのは仕方ないとして、対策するしかないよ。
今回だって、ボーナスは支給しない、というお知らせの後のこのメールなんだろ?
これが怪しいかどうか、メールを開かずに判断するのは難しいし、開いたとしても怪しいと判断できるかは疑問。
だとすると、「怪しいメールは開くな」では対策にならないと考えざるを得ない。
Re:この手の訓練ってスキルのある人が引っかかったことにされる (スコア:0)
次善の策で仮にユーザーが開いてしまった場合の対応も普通はあるかと。
例えば直ちにネットワークから遮断して管理者に連絡。
ウイルス対策ソフトで検出できていない可能性も考えて端末は感染の有無が不明でも必ず初期化(会社支給時の状態)で
ローカルに保存してあるデータはパーになるとか。
どうしても必要なデータが端末に保存されていてサルベージするにしても、それなりに時間がかかるだろうし、
サルベージの間代替PCを渡すとしても再設定に時間が取られる。
時間を取られるのがやらかした本人なのか、IT関係の部内管理者なのか、PC管理部署なのか、委託しているサービス会社は会社によるだろうけど。
そんなことになったらその日はPC復旧で潰れるし、会社としては無駄な出費になるから開かせないように社員を啓蒙することも大事かと。
Re:この手の訓練ってスキルのある人が引っかかったことにされる (スコア:1)
次善の策で仮にユーザーが開いてしまった場合の対応も普通はあるかと。
その通り。
だけど、それがいきなり、
例えば直ちにネットワークから遮断して管理者に連絡。
ってのは無理じゃね、って話。
開くだけで感染する様なウィルスならそうすべきだと思う。
しかし、そうでないのであれば、逆にDoS攻撃を許す結果になっちゃうよ。
たとえば、開ける前はマトモそうだけど、あやしいURLが付いてるメール(つまり、今回のケースの様な)をユーザに送りまくれば、それを開いちゃったユーザの業務は停止してしまう。
で、そう言うメールを作るのはそう難しくは無い。
もちろん、開ける前に気付く人もいるかもしれないけど、開けてしまうユーザの割合が30%でもあれば、会社としては重大な業務影響が出るんじゃない?
啓蒙することも大事かと。
啓蒙は重要だけど、啓蒙だけではどうにもならない。
あなたの言う方法ではDoSが成立すると思うよ。
Re: (スコア:0)
啓蒙だけではどうにもならないが、システムだけでもどうにもならない。社員への啓蒙とシステム防御の構築は両方大事
少なくとも会社のルールを守らず、仮想環境だから大丈夫とかいってメールのリンク踏むような奴は論外
Re: (スコア:0)
なんでメールを開いただけでそんなことする必要があるの?
メールって基本的にただの txt か html だよ。
MUAに脆弱性が無ければ開いただけではなんの問題も生じない。
未知の脆弱性を気にするならば、そもそもメール開くマシンと業務に使うマシンを分けるとか、VM上でMUAを実行するとかしたらどう?