NRI Secure SANS NewsBites 日本版

Vol.7 No.15 2012年4月24日発行

**********************************************************************
          NRI Secure Security Information
         (SANS NewsBites、@RISKサマリー版)
                     Vol.7 No.15 2012年4月24日発行
**********************************************************************

■はじめに(Alan Paller:SANS Director of Research)
iOSデバイスのセキュリティに関連のあるニュースが臨界量に達した。今週は、 Appleが企業コンピューティング用の「信頼できる」プラットフォームに最近 昇格したことを受けて、サイバー犯罪の主要ターゲットになったことを記憶に 刻んでいただこうと、Apple関連の3つのニュースを別のセクションに記載して いる。

■■SANS NewsBites Vol.13 No.30-31
(原版:2012年4月13日、4月17日)

◆米国陸軍 資格要件を満たしているITセキュリティ職員が不足:基準を引き下げ (2012.4.10)
米国陸軍は、現在空いている役職にふさわしい、資格要件を満たしたIT職員が 足りない状況にある。DoD(米国国防総省) 8570.01-M指令には、軍職員や請負 業者がDoD情報システムを運用する役職になる場合に受けておく必要がある訓 練、および取得すべき証明書に関する詳しい説明がある。陸軍は、訓練を受け たり、証明書を獲得したりする必要があるとされる職員の数が減るように、ガ イドラインの変更を行っている。先に述べたような必須証明書を持つ職員は、 より広い範囲のネットワークにアクセスが可能であり、より高額の収入が見込 めるようになっている。

http://www.computerworld.com/s/article/9226053/US_Army_Military_finds_IT_security_certification_difficulties?taxonomyId=17

【編集者メモ】(Northcutt)
第一に、この記事は、単一の情報源からの情報をもとに書かれていることがう かがえる。今に始まったことではないが、これは、危険なジャーナリズムであ る。第二に、米国陸軍は、常に何かが足りない状況にある、しかし、細部に目 を凝らしてみれば、陸軍は、相も変わらず、かなり大規模な組織であることが わかる。したがって、陸軍が足りないと感じていたとしても、陸軍は地球上で は最大規模の消費者であることに変わりはない。最後に、この記事の見方は非 常に短絡的である。なぜなら、陸軍には、証明書取得のための校舎からそれを 発行する工場まで、一連の工程が全てそろっているのだ。Computerworldの Mesmer記者には、少し掘り下げて調べるように促そう。

────────────────

◆FBI、スマートメーターのハッキングを懸念 (2012.4.9)
FBIのサイバー公報によると、プエルトリコの匿名の公益事業会社が、スマー トメーターに対する攻撃の標的になっており、同社は数億ドルの損失を被って いる。これは、このような攻撃の報告としては初めてのケースであり、FBIは、 スマートグリッド技術の適用がますます広がっていることを踏まえると、同様 の攻撃の発生件数が増加すると見込んでいる。FBIは、メーターの製造会社の 元従業員が、300ドルから3,000ドルまでの料金でメーターを再プログラミング し、そのメーターを使用している建物においては、「実際に使用されていた電 力よりも少ない電力しか使われていない」ように見せてかけていたと考えられ る。ほとんどのメーターは、リモートで読み取る仕組みになっているため、不 正検知は難しい。メータの改変を行うには、メータに物理的にアクセスする必 要があるという。

http://krebsonsecurity.com/2012/04/fbi-smart-meter-hacks-likely-to-spread/

────────────────

◆Howard Schmidt談:エネルギー企業 セキュリティ問題を監視する必要あり(2012.4.11-12)
ホワイトハウス・サイバーセキュリティ当局の一員であるHoward Schmidtは、 米国の公益事業は、システムに内在するリスクを積極的かつ継続的に特定して いく必要があると述べている。現政権は、エネルギー省や国土安全保障省とと もに、電力企業用の試験プログラムを運用する予定であり、このプログラムに よって、電力企業のセキュリティに対する姿勢に関する情報を自主的に共有し、 セキュリティを改善するために専心すべきうってつけの場所を正確に示そうと いう計画だ。また、Schmidtは、スマートメーターが、ハッカーの標的になり つつあるとも言及している。

http://www.executivegov.com/2012/04/howard-schmidt-energy-companies-need-continuous-monitoring-practices/
http://www.nextgov.com/nextgov/ng_20120411_4285.php?oref=topstory
【編集者メモ】(Murray)
電力網というのは、特別なケースである。電力網は、SCADAのほんの一部分で しかないが、根本的に脆弱だ。我々は、起こりえる障害の範囲のほどをまだ特 定できておらず、脅威を予測するだけにとどまっている。しかしながら、何ら かの事態を招く可能性がたいへん高いため、電力網は、リスクと見なされてい る。そして、そのリスクを我々は必ずしも容認する必要もないし、すべきでも ない。

────────────────

Macセキュリティ

◆Apple iOS 豪州政府内での使用を認められる (2012.4.13)
豪州・参謀本部国防信号局は、特定の「豪州政府の機密通信」に関してApple のiOSの使用を承認した。同局の職員らは、今後ハードニングガイドに従う必 要がある。このガイドにおいては、いくつかある必須要件の中で、iOSの5.1以 降のバージョンの使用が強く求められている。また、同ガイドには、パスワー ドの強度や変更頻度に関する必須要件もあり、デバイスは、ログインに5回失 敗すると自動的にデータが消される。iOSの使用は、「保護」クラスよりも極 秘度の高い情報には承認されていない。iOSは、「部外秘」、「機密」、「極 秘」クラスの情報へのアクセス手段には不適当と見なされている。

http://www.theregister.co.uk/2012/04/13/ios_secure_for_australian_classified_comms/
http://www.zdnet.com.au/dsd-certifies-ios-5-for-government-use-339334988.htm

────────────────

◆Apple Flashback除去ツールを発行 (2012.4.13-16)
Appleは、トロイの木馬の「Flashback」に感染したコンピュータからそれを一 掃するツールをリリースした。そのツールは先週初めてリリースされ、その際 はJavaアップデートと同梱になっていた。このアップデートによって、マシン からマルウェアが取り除かれ、OS X Lion上では、全てのブラウザにおいてデ フォルトでJavaアプレットが無効になる。そして、先週、AppleはFlashbackの 除去ツールを単独型バージョンとしてリリースしている。

http://www.bbc.co.uk/news/technology-17700824
http://www.theregister.co.uk/2012/04/13/apple_releases_flashback_removal_tool/
http://www.h-online.com/security/news/item/Apple-publishes-standalone-Flashback-malware-removal-tool-1526041.html
http://www.scmagazine.com/third-apple-java-update-rids-infections-and-turns-off-java/article/236489/

────────────────

◆新しいMacのマルウェア (2012.4.14-16)
Javaの脆弱性を介して、Mac OS Xコンピュータを感染させる新しいマルウェア が検知された。先週、Appleは、トロイの木馬プログラム「Flashback」によっ て活発に悪用されているOS XのJava実装に対し、アップデートをリリースした。 この新しいマルウェアはSabPubと称され、別のJavaの脆弱性を悪用しており、 プラグインに過去35日間アクセスしていないコンピュータのJavaを、 アップ デートで無効にするというAppleの決定にも頷ける形となった。SabPubは、リ モートのWebサイトから指示を受け、感染したコンピュータのスクリーンショッ トを撮ることができる。

http://www.usatoday.com/tech/news/story/2012-04-16/apple-mac-java/54317794/1
http://news.cnet.com/8301-1009_3-57414516-83/new-mac-os-x-trojan-unearthed-call-it-sabpub/
http://www.computerworld.com/s/article/9226234/Two_More_Mac_Trojans_Discovered?taxonomyId=17
http://www.zdnet.com/blog/security/new-targeted-mac-os-x-trojan-requires-no-user-interaction/11545
http://www.theregister.co.uk/2012/04/15/new_osx_backdoor/

────────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○4/25                   <東京 汐留シティセンター>
 クラウドを利用した契約書の管理革命
http://www.nri-secure.co.jp/seminar/2012/sri01.html?xmid=300&xlinkid=13

○4/26・5/16・6/15             <東京 汐留シティセンター>
 情報資産識別・管理ソリューションミーティング
 ~実効力ある情報漏えい防止、いますべき対策とは~
http://www.nri-secure.co.jp/seminar/2012/label02.html?xmid=300&xlinkid=06

○5/18・6/21                <東京 汐留シティセンター>
 事例から学ぶ特権ID・監査ログ管理実践セミナー
 ~IT統制、内部不正対策、PCI DSS、標的型サイバー攻撃対策・・・
  今求められるアクセス管理を短期間・低コストで実現する方法とは~
http://www.nri-secure.co.jp/seminar/2012/ac03.html?xmid=300&xlinkid=04

○5/24・6/13                <東京 汐留シティセンター>
 メールセキュリティ対策実践セミナー
 ~情報漏えい・誤送信対策ソリューションのご紹介~
http://www.nri-secure.co.jp/seminar/2012/mail01.html?xmid=300&xlinkid=05

○5/30・6/27                <東京 汐留シティセンター>
 電子メール誤送信対策セミナー
 ~暗号化や第三者確認の課題と効果的な対策について~
http://www.nri-secure.co.jp/seminar/2012/gosoushin01.html?xmid=300&xlinkid=11

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
☆┃標的型攻撃に対抗するための次世代情報セキュリティを動画で解説
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
標的型攻撃の最新事情をご説明するとともに、常態化した Webアプリケーション
への攻撃対策、パターンファイルに依存しない標的型攻撃対策ソフトウェア、
アプリケーション識別等の機能によって通信の可視化を実現する次世代ファイア
ウォールなど、いま備えるべき最新のセキュリティ対策を動画で紹介。
http://www.nri-secure.co.jp/seminar/2012/online_apt.html?xmid=300&xlinkid=14

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
☆┃秘密分散技術によって安全なクラウドストレージサービスを動画で解説
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ファイルを所定のフォルダに入れるだけで、非重要情報化して複数のクラウド
に遠隔地分散保管。1ファイルが足りなくても、ダブルクリックで簡単復元。
クラウドバックアップやファイルサーバ、BCP対策にも!
http://www.nri-secure.co.jp/service/pv/secretshare/index.html?xmid=300&xlinkid=10
────────────────

Security NewsLetter(NRI Secure Information)は、情報セキュリティの専門 機関であるSANS Instituteが配信するコンテンツ(SANS NewsBites、@RISK) をベースに、NRIセキュアテクノロジーズが編集してお届けしています。
世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコ メントが掲載されています。原版は、およそ20万人のセキュリティのコミュニ ティに配信され、資料価値のあるニュースソースとして活用されています。
組織のセキュリティ管理に関する参考情報としてお役立てください。掲載され ている情報は、e-mailを介して自由に他の方に再送していただいて結構です。
ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、 弊社ホームページの以下のページよりお申込みください。
http://www.nri-secure.co.jp/security/news_letter/index.html

本ニュースレターは、SANS関連のイベントに参加された方、その他イベント等 における弊社講演枠に登録された方、弊社からの情報を希望された方、メール マガジン配信を申し込まれた方を中心に配信しています。
今後、配信をご希望されない方は件名に【配信不要】、配信先変更をご希望の 方は件名に【配信先変更希望】とご記入いただき、新・旧配信先をご記入のう え info@sans-japan.jp までご返信をお願い致します。