パスワードを忘れた? アカウント作成
15031843 story
お金

今年は年末のボーナスを支給しないGoDaddy、ソーシャルエンジニアリング攻撃対応訓練メールでボーナスに言及して批判される 81

ストーリー by headless
訓練 部門より
ドメイン登録やホスティングサービスを提供するGoDaddyが従業員を対象に実施したソーシャルエンジニアリング攻撃対応訓練で、年末ボーナスを受け取るには申請が必要、といった趣旨の電子メールを送信したことが批判されている(The Copper Courierの記事12 Newsの記事The Vergeの記事Mashableの記事)。

GoDaddyはCOVID-19パンデミック下で記録的成長を遂げる一方、大規模な人員削減を発表している。今年はボーナスも支給しないと従業員に伝えていたそうだ。しかし、14日に従業員へ送られたフィッシング詐欺テストメールには、GoDaddyにとっては記録的な1年だったがパーティーを開くこともできないので650ドルのボーナスを支給すると記載。ボーナスを受け取るには地域別のリンク先で12月18日までに情報を入力する必要があると説明している。

しかし、リンクをクリックして情報を入力した500人ほどの従業員は、ボーナスではなくトレーニングを再受講する必要があるとの通知を受け取ることになる。

近年は従業員を対象にしたソーシャルエンジニアリング攻撃がサイバー攻撃の重要なベクターとなっており、GoDaddyも被害にあって顧客情報を流出させている。ソーシャルエンジニアリング攻撃対応訓練の重要度も増しているが、このような状況下でボーナス支給に言及する訓練用メールが気に障った従業員も多いようだ。
  • by bigface (47795) on 2020年12月26日 20時08分 (#3949401) 日記

    https://coppercourier.com/story/godaddy-employees-holiday-bonus-secrui... [coppercourier.com]
    にはGoDaddy自社ドメインが送信元の訓練メールのスクリーンショットがあるんですが。
    これは信じても仕方ない気がする。

    ここに返信
    • by Anonymous Coward on 2020年12月26日 21時04分 (#3949419)

      正規の業務メールと判別できないもので不合格なら
      気に食わない指示なんかのメールも迷惑メール扱いで無視して問題ないよね

    • by Anonymous Coward

      メーラーに表示されるヘッダーFromだけ見て自社ドメインが送信元と決めつけるのは、ちょっと教養足りてないんとちゃいますのん?

      • by bigface (47795) on 2020年12月27日 8時52分 (#3949556) 日記

        米国等でお馴染みのヤツ。
        「no bonus」、からの、「surprise!HAHAHA!」みたいな。
        本文から見抜くのは難しい気がします。

        新型肺炎以降在宅勤務者多そうだし、配送ルートに社外サーバーを含み、かつ送信元が自社ドメインであるパターンも日常化してそう。
        ヘッダーからフィッシングだと判断できるかな?

      • by Ryo.F (3896) on 2020年12月26日 22時13分 (#3949450) 日記

        しかし、一般ユーザの事を考えれば、その程度のレベルを前提に対策するしかないんじゃね?
        それを「教養が足りない」って言って切り捨てても、何の対策にもならない。

      • by Anonymous Coward

        そこを偽装したのが外から来たら、メールサーバーが弾くでしょ。

        • by Ryo.F (3896) on 2020年12月26日 22時18分 (#3949453) 日記

          必ずしもそうは言えないんじゃない?
          たとえば、外部のメーリングリストサービスを利用していれば、その組織のメールアドレスを送信者にしたメールが、外部から届くことはあるだろ?
          多くの組織では、外部のメーリングリストサービスの利用を禁止してはいないと思うよ。

          • 組織のドメイン名、例えば example.co.jp を成り済ましたメールが届くようになっているなら、もうシステム管理者が無能。
            DKIM と DMARC 使ってそういうメールはメールサーバで削除するか、なりすましメールであることを示すフラグを付けて表示するようにしないと駄目。

            更に言うと、社内メールは、特別な色のフラグを表示する(改竄できない特殊なヘッダーを使用してMUAに設定したルールでフラグを表示)するとか、社内メールは外部からのメールを受信できない専用のメールアドレスを使うなどとした方がよい。

            システム管理者が、それすらできていないなら、ユーザがフィッシング詐欺に騙されないように啓蒙する以前の問題。

            • 組織のドメイン名、例えば example.co.jp を成り済ましたメールが届くようになっているなら、もうシステム管理者が無能。

              外部メーリングリストサービスを利用していれば、そのメールとな成りすましメールを区別するのは、言う程簡単じゃないじゃない。
              なのに、システム管理者を無能呼ばわりするのはかわいそうじゃない?

              DKIM と DMARC 使ってそういうメールはメールサーバで削除するか、なりすましメールであることを示すフラグを付けて表示するようにしないと駄目。

              DKIM・DMARCを使っても、完全では無いよね。
              だとすると、削除は大抵の環境では難しいんじゃないかな。

              DKIM・DMARCの検証失敗をユーザに判りやすく伝えるのは悪くないと思う。
              ただ、いつも見るけど、大抵怪しくは無いヤツ、ってユーザに学習されるとこれまたダメなわけで。

              スラドのコメント程度で簡単に解決する問題なら、とっくに解決してるわけで。

              • DKIM 非対応の外部メーリングリストサービスなんて使うべきではない。

                それはそれで一つの解決策です。
                が、それを徹底できる組織は多くは無いと思います。

                (何を削除したのログを管理者側で確認すれば、誤削除があってもそれを把握できる)

                小さい組織ならそれでいいでしょうね。
                ある程度以上の規模の組織になると、なんらか、ユーザがシステム管理者の手を煩わせず、自分で確認できるようにしとかないと、運用困難だと思います。

                まともな企業ならとっくに解決してますよ?

                結構な企業がフィッシングメールで被害を受けているわけですが、それらをすべて「まとも」でない、と定義すればその通りですね。

                システム管理者が居ない中小企業なら、「社内メール」と「社外メール」をメールアドレスレベルで完全に分けて、社内メールの方では外部からのメールの受信自体できなくするのが一番簡単。

                まあ、それができる環境ならそうすれば良いと思います。

                一般的には、メールの中のリンクは安易に踏むな、と言えばいい。
                少なくとも、社内の手続きは、メールでURLを案内せず、社内ポータルウェブ経由で内容を確認せよ、とするべきでしょう。

            • by Anonymous Coward

              「色のフラグ」って何?
              ある特定のMUAしか使用しない事が前提?
              視覚障害者は無視?

        • by Anonymous Coward

          そのことを誰が保証するの?

          • by Anonymous Coward

            社内システム屋。そのルールは公表すべき。

            自社のドメインは自社内ですかとか、自社のDNSは信用できますかとか、
            社内認証局は信用できますかとか、聞くのと同じくらい無意味だよ。
            そんなんじゃ仕事まわせないだろ。

            ようするにそこで騙されてもユーザーのせいではない。

        • by Anonymous Coward

          「メールサーバが弾いてくれるものだと思ってました、サーセンw」で済むといいね

  • by Anonymous Coward on 2020年12月26日 19時15分 (#3949381)

    この程度のブービートラップに引っかかるような愚か者はクビだ!と言われるよりは。

    ここに返信
  • by Anonymous Coward on 2020年12月26日 19時31分 (#3949386)

    この手の訓練メールって、作る側のレベルが低いから、スキルのある人ほどが引っかかったことにされるという問題がある。

    例えば、メールヘッダーまで確認して、組織内の正規のメールサーバーから送信されていることと、リンク先のドメイン名のIPアドレスがLAN内の正規のWebサーバとなっていることを確認して情報入力しても、
    「はいこれはフィッシングメールの訓練でした。情報乳利力した人は再教育プログラムを~」
    となったりする。

    酷い組織だと、仮想環境からリンク先にアクセスしただけでも引っかかったことにされてしまう。

    実際こういう「訓練」をやるならば、外部のレンタルサーバと紛らわしいドメイン名(もしくはfromの詐称などを実際に行う)などを使用するなどして、実践に近い状況を再現すべきだが、そこまでせずに正規のメールサーバと正規のWebサーバで訓練するといったろくでもない組織が多い。

    ここに返信
  • 当選発表は発送を以て代えさせていただきます

    ここに返信
  • by Anonymous Coward on 2020年12月26日 20時27分 (#3949409)

    実際に狙われる可能性が高いものを訓練しなくてどうするの? サイバー犯罪者は倫理的だから非人道的な攻撃はしないとでも言うのか?

    ここに返信
  • by Anonymous Coward on 2020年12月26日 20時50分 (#3949416)

    という事を教えてくれる良い記事。

    ここに返信
  • by Anonymous Coward on 2020年12月26日 22時45分 (#3949471)

    社内向けポータルにも掲載して、メールとポータルの記事が一致しなければ怪しいメールってしとけばいいのに。
    意識が高いと自称してる人は何故かこういう運用を嫌うけどさ

    ここに返信
typodupeerror

犯人は巨人ファンでA型で眼鏡をかけている -- あるハッカー

読み込み中...