通信経路のセキュリティ対策については、98%のサービスでSSLやTLSといったプロトコル(インターネット上でデータを暗号化して送受信する仕組み)を利用した通信経路の暗号化を実施していました。
一方で、そのうち約3割のサービスで、TLS1.0、TLS1.1といった比較的古い暗号化プロトコルが利用されていることが分かりました。ただし、重大な脆弱性が発見されているSSL3.0の利用はありませんでした。
IPAが発行するTLS暗号設定ガイドライン第3.0版では、TLS1.0、TLS1.1については「安全性上のリスクを受容してでも(中略)利用せざるを得ないと判断される場合にのみ採用すべき」とされており、より新しい暗号化プロトコルへの移行が望まれています。
メールのなりすましは、スパムやフィッシング攻撃で広く用いられる攻撃手法です。そうした攻撃は、クラウドサービス事業者側の対策によっても防止することが可能です。
その対策のひとつであり、メール送信元のなりすましを検知する仕組みである「SPF(Sender Policy Framework)」において、適切に設定しているサービスは76%程度でした。
また、SPF等の結果を活用し認証失敗時のポリシーを定める仕組みである「DMARC(Domain-based Message Authentication、Reporting and Conformance)」を設定しているサービスは、より少ない48%程度でした。
DMARCは、認証失敗時のメール処理方法を定めるだけでなく、自社のメールドメインが攻撃者に利用されていないかをモニタリングするうえでも有用な技術であり、クラウドサービス事業者はDMARCを導入することで自社のメールの信頼性をより高めることができると考えられます。