ここが
ポイント
- 課題解決につながるアドバイスを得ながら、実績あるDMARCソリューションを導入
- 技術と実態に即した地に足の付いた提案が得られた
導入の背景や課題
攻めのセキュリティの一環として、国内外で対応が進むDMARC導入を決定
みずほフィナンシャルグループ サイバーセキュリティ統括部 リスク管理室 ディレクター 蝦名英樹氏
みずほではお客様が安心してサービスを利用できるよう、多面的なセキュリティ対策を推進してきました。ますます増加・高度化するフィッシングメールへの対策もその一つです。
マーケティングメールには電子署名を用いてなりすましを検知できるS/MIMEを導入し、お客様がなりすましメールの被害に遭うリスクを減らしてきました。さらに、実際にみずほをかたるフィッシングサイトが検知されればテイクダウンを実施し、被害の防止に努めてきました。
しかし、こうした対策はどちらかというと、受信側での受け身の対策、事後の対策です。我々側からもっと能動的に、お客様を守る攻めのセキュリティができないかと考えていました。
そうしたタイミングで浮上してきた技術がDMARCでした。海外も含め多くの企業でDMARC導入が進んでいることも受け、みずほとしてのセキュリティ戦略の一つに取り入れ、2022年夏から本格的に導入に向けて動き始めました。
選定のポイント
国内金融機関での実績とサポート体制を評価し「Proofpoint EFD」を採用
DMARCソリューションの選定に当たってまず重視したのは、市場での実績でした。可視化だけ行うnoneというポリシーでのDMARC導入によって認証に失敗したメールが届かなくなることは技術的にあり得ないとは言え、その懸念を払拭するためにも多くの実績を持つソリューションを導入することが重要だと考え、国内の金融機関がどういった手段でDMARCを導入しているか情報収集し、多くの金融機関で導入がされている2製品に絞込みを行いました。そこから、詳細な比較検討を実施し、特に可視化だけではなくポリシー強化の実績の多い「Proofpoint EFD」を採用することとしました。
もう一つ重視したのがサポート体制です。Proofpoiont EFDの導入において、英語での対応に加えて日本語でのサポートも得られることを重視していました。
コンサルティングやレポートを通じて、実績に基づく知見が得られる点もポイントでした。DMARCレポートでDMARC認証のPass率が100%になることは非常に稀なため、どこかで思い切ってquarantineやrejectへのポリシー移行を決心しなければなりません。その際に、Passできないメールの原因を仕様面から詳しく解説してもらえることに加え、他社での導入実績に基づくポリシー移行の判断基準のアドバイスが得られることが大きいと考えました。
導入の効果
トップダウンとボトムアップの合わせ技で社内の理解を得ながらDMARC導入を推進
みずほフィナンシャルグループ サイバーセキュリティ統括部 リスク管理室 ヴァイスプレジデント 江藤雅高氏
まずメールの送信状況を可視化するnoneというポリシーで導入を進めました。システム所管部やビジネス所管部には、DMARCの仕様としてnoneでメールが届かなくなるリスクは無いことを伝え、導入を広げていきました。
障壁となったのは、ポリシーをnoneに設定する際のシステム所管部やビジネス所管部に漂う「メール送信に不具合が生じるのではないか」という懸念でした。一般的にはDMARCのポリシーがnoneであることが原因でメールが届かなくなることはありませんが、DMARCについてまだ十分に理解されていなかったことから、懸念が払拭されていませんでした。
ボトムアップでの取り組みと並行して、CISOの協力を得てIT部門のトップに話を通し、トップダウンでも推進していきました。ビジネス所管部が多数あることで不安の払拭に時間がかかり延期についても検討したこともありましたが、CISOからの後押しもあってプロジェクトを推進することができました。
ポリシーのnoneからrejectへの移行を検討し始めていたちょうどその頃に、GoogleとYahoo!が「メール送信者ガイドライン」を公表しました。この中でDMARCについても言及されていましたが、以前からの準備も相まって、DMARC導入におけるこの追い風にうまく乗り、対策を加速できました。
Gmailの新しいガイドラインに対応しないままではGmailの利用者にメールが届かなくなる可能性が浮上したことで、社内から多くの相談が寄せられるようになりました。各部署の理解を得て、ポリシーのrejectへの移行も進んでいます。その際には、Proofpoint EFDで対象ドメインのレポートを元に問題がないことを確認しながら進めています。
みずほから送信した正規のメールが送信先であるGoogle等で転送され、転送先でDMARC認証がFailする事象を確認しました。その際に、NRIセキュアからのアドバイスを得て細かな仕様を正しく理解し、適切な対応を取って解決につなげることができました。それ以外にも、ポリシー変更時などに専門家の目でも設定内容を確認してもらうことで、着実に進めることができました。
NRIセキュアからは、「すぐに導入できますよ」といった絵空事ではなく、技術に基づき、また実態に即して、地に足の付いた提案をいただけている点を評価しています。
今後の展望
BIMIの導入も視野に、金融機関として満たすべきセキュリティ対策を引き続き推進
メールはその仕組み上、誰でもみずほの名前を騙ることができてしまいますが、noneのポリシーとはいえDMARCを導入することで、どのサーバからみずほを騙るメールが送られているかといった情報が徐々に見えるようになってきました。
もちろん、DMARCを導入したからと言ってすべてのフィッシングメールが防げるわけではなく、あくまで多層防御の一つと理解しています。とはいえ、フィッシングメールや詐欺メールが横行する中、DMARCは金融機関に求められるセキュリティ要件として必須と言っていい技術であり、対策していなければ外部からの見る目にも影響します。今後は、DMARC認証をパスしたメールに対し企業やブランドのロゴを表示させ、類似ドメインや無関係なドメインから送られてくるフィッシングメールを見破りやすくするBIMI(Brand Indicators for Message Identification)の導入も検討しています。
メールセキュリティに限らず、セキュリティ・バイ・デザインなど、本質的にセキュリティを高める取り組みを進めていく計画です。その中でNRIセキュアとは、DMARC導入支援を通して培われた信頼感はそのままに、我々がウォッチしきれない業界の最新動向や事例についていろいろな情報交換ができればと期待しています。
※本文中の組織名、職名は2025年2月時点のものです