NRI Secure SANS NewsBites 日本版

Vol.7 No.22 2012年6月12日発行

**********************************************************************
          NRI Secure Security Information
         (SANS NewsBites、@RISKサマリー版)
                     Vol.7 No.22 2012年6月12日発行
**********************************************************************

■□━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
□        早期割引料金にて、申込受付中!
―――――――――――――――――――――――――――――――――――
          世界最高レベルの情報セキュリティトレーニング
             >>> SANS Tokyo 2012 <<< 
          http://sans-japan.jp/training/event.html

  【SEC401】SANS Security Essentials Bootcamp Style
          2012年7月9日(月)~14日(土)

  【SEC542】SANS Web App Penetration Testing and Ethical Hacking
          2012年11月5日(月)~10日(土)

  【FOR558】SANS Network Forensics
          2012年11月5日(月)~9日(金)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


■はじめに(Alan Paller:SANS Director of Research)
速報:The New York Timesの今朝に記事によれば、オバマ大統領(と彼の前任 者)は、イランの原子力プログラムに対する高度なサイバー攻撃作戦の展開を 命令したほか、中国やシリア、北朝鮮のネットワークをすでに攻撃、あるいは、 攻撃を検討したという。このニュース報道は、米国や多くの他国のサイバーセ キュリティの管理方法が実質的かつ広範囲に変わる前触れとなることから、我 々は、Gautham Nageshによるこの件に関する分析も本号に掲載することにした。 通常であれば、彼の思慮に富んだ綿密な分析は、CQ Roll Callの「CQ Executive Briefing on Technology」を有料で購読している者だけが読めるよ うになっている。しかし、今回は異例の事態だ。セキュリティ・コミュニティ の関係者にとって、情勢が大きく変化したことや、その変化の意味を理解する ことは非常に価値のあることである。

追伸:もう1つ、サイバーセキュリティに関する非常に有益な記事が The Washington Postの一面に掲載され、その後National Public RadioのDiane Rehm Showで、その記事に関する討論が行われた。

Googleは先日、世界規模でのIPv6の大規模設置を発表した。Googleが最初とい うわけではない。大規模組織の60%が、同様の設置を進めている段階にある。 新参者の多くは、先駆者の経験から学びたいと願っているものだ。IPv6をすで に導入された方には、是非、経験を共有していただきたい。あるいは、導入を 計画されている方で何か行き当たりそうな障害が見えてきたら、それを共有し ていただきたい。その他、このコミュニティで他の方々と情報共有したいと考 えていらっしゃる方は、Jennifer Santiago( jsantiago@sans.org )まで電子 メールを送信していただきたい。

ご家族、または技術者ではない方々に対し、サイバーセキュリティについて説 明することを困難に感じていらっしゃる方は、本号の4番目のニュースを読ん でいただきたい。The Washington Postがまとめた、素晴らしい記事と動画に ついて説明している。The Postの編集者は、サイバーセキュリティは、政治分 野の人々や一般市民もそれを理解する必要がある程、重要であると判断したの だ。この記事は、シリーズの第1回であるが、サイバーセキュリティを捉えよ うとする過程でほとんどの人の前に立ちこめてしまう霧を、すでに晴らし始め ているようだ。

■■SANS NewsBites Vol.13 No.44-45
(原版:2012年6月1日、6月5日)

◆オバマ大統領 イランに対するStuxnetや更なる攻撃を命令 (2012.6.1)
Gautham Nageshの「CQ Executive Briefing on Technology」より: 今朝のThe New York Timesに電撃的な記事があった。オバマ大統領は就任数日 後に、イランに対するサイバー攻撃命令を開始していたという。これは必読の ニュースであり、このニュースによって、多くのサイバーセキュリティ専門家 が疑っていたことが、ようやく裏付けられることとなった。明らかになったの は、「Stuxnet」ワームには、イランや欧州の産業用機器の動作を停止させた という経緯があるが、本来は、イランの核濃縮施設における核開発を遅らせる 目的でイスラエルと米国によって設計されたということである。イランのナタ ンズの濃縮施設から逃げ出したウィルスが、その後2010年にドイツで発見され たことがあったが、米国当局は、「この件に関しては、イスラエルが原因で発 生したミスだ」とイスラエルを非難していたという。元CIA長官のMichael HaydenもThe Timesに対し、「Stuxnet攻撃は、物理的な破壊を引き起こす目的 で実行した、主なサイバー攻撃としては、初めてのケースであった」と認めて いる。彼は、一連の攻撃の実行決定に関して、「重要人物が、後には引けない 重大な決断を下すこととなった」と述べている。

この記事には、ブッシュ大統領のもとで始まった「オリンピックゲーム」と称 される機密のサイバー兵器プログラムが辿った経緯に関する説明がある。ほか、 「イランとイスラエルの軍事衝突が勃発してしまう可能性を考えると、それよ りはデジタル攻撃を行った方がましだ」とオバマ大統領が判断するに至るまで の詳細についても書かれている。しかし、結論を言えば、オバマ大統領(と彼 の前任者)は、イランの原子力プログラムに対する高度なサイバー攻撃作戦の 展開を命令したほか、中国やシリア、北朝鮮のネットワークをすでに攻撃した か、あるいは、攻撃を検討したということに他ならない。オバマ政権は以前、 物理的な力が生じるようなサイバー攻撃に対しては、それに対処する可能性が あることを認めていた。しかし、同記事によって、実際には米国側がそのよう な脅威を作りあげていたことや、「米国のネットワークをターゲットにしてい る」と米国が疑っていた国々に対し、米国がサイバー攻撃を実行していたこと が明らかになった。

これにより、ホワイトハウスは一見、パンドラの箱を開けてしまったようにも 思える。オバマ政権当局者らが、経験からの直接得た情報として、高度なサイ バー攻撃によって引き起こされる損害の甚大さを知っている人間であることを 踏まえると、彼らがサイバーセキュリティや我が国に対する脅威をこれまでの どの政権よりも重視していることには間違いない。攻撃に踏み切った背景には、 彼らは、米国によるStuxnetやその他のデジタル攻撃の標的となった国からの 報復を受けるのではないかと懸念していたこともあったのだろう。今回の発表 によって、「国防総省はサイバー戦争のポリシーの概要を細部にわたって説明 したがらない」ということもまた明らかになった。そうすると、議会に対して 「米国がすでにオンライン上で全面的に交戦している」ことを暴露してしまう ことになるからだ。

Stuxnetの実行に関して、このように積極的な態度でのぞんだことを踏まえる と、米国が自国を「米国の経済・軍事上の機密を盗み出そうとする国が発する いわれなき攻撃の罪なき犠牲者」という役を演じ続けることは、今となっては かなり難しくなるだろう。今回の記事によって、ホワイトハウスはずっと以前 からデジタル戦争を採用すると決めており、米国のインターネット上の交戦規 則を明確に説明する責任を現政権に直接押し付けたことが明らかになった。し かし、最大の影響は、国際的に見れば、「米国は我が国を標的にする可能性が ある」と、敵対国がとうとう認識してしまったことにある。これらの国のハッ カーがすでに、米国の重大なインフラを停止させようとしていなかったとして も、現在はおそらく、そうしようとしていることだろう。

http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?_r=1&pagewanted=all
────────────────

◆国防総省のプランX 強健なサイバー戦争能力の開発を目指す (2012.5.30)
米国DARPA: Defense Advanced Research Projects Agency(国防総省国防高等 研究事業局)は、プランXという5年間で1億1,000万ドルの研究プログラムを始 動する予定だ。DARPAは、より高度なサイバー戦争能力の開発を目指し、民間 部門の組織や大学、コンピュータゲーム企業から意見を得ていく方針である。 このプログラムの目標としては、「継続的に更新される、サイバー空間の総合 地図の作成」、「サイバー攻撃の実行や反撃に耐える強さを備えたOSの開発」、 「司令官が電光石火の早さで攻撃を開始できるシステムの構築」などがあげら れる。

http://www.washingtonpost.com/world/national-security/with-plan-x-pentagon-seeks-to-spread-us-military-might-to-cyberspace/2012/05/30/gJQAEca71U_story.html
────────────────

◆米国議員 FISA(外国諜報活動偵察法)修正法再認可の構え (2012.5.31)

米国議員は、政府に令状なしで米国民を監視する権限を付与するFISA(外国諜 報活動偵察法)修正法を、再認可する用意ができているようだ。同法によって、 政府は、通話している当事者の一方が米国外にいる場合であれば、米国民の通 話やメールのやりとりの傍受を許可される。このFISA修正法では、外国諜報活 動偵察法の法廷に対し、電子監視依頼の全面的な承認を行うことを要求してい る。その際、監視対象の身元を明かす必要はなく、依頼が実際に申請される1 週間前から監視を開始してもよい。FISAの法廷の判決は非公表となっている。 一部の米国議員からは、「諜報機関は、この権限を用いる方法に関してさらに 詳しく説明する義務がある」という声があがっている。

http://www.wired.com/threatlevel/2012/05/congress-mulls-spy-powers/
────────────────

◆サイバー空間を防御するには、まず空間自体を理解すべき (2012.6.2)
この記事にある以下のリンクの動画には、サイバー空間の複雑性と我々のサイ バー空間防御能力の間にある隔たりを説明している。米国DHS(国土安全保障省) のNPPD: National Protection and Programs Diretorate(国防および政網総 局)のMark Weatherfordサイバーセキュリティ副次官によると、「ハッカーは、 一度決着をつければそれで終わりだが、我々は常に注意を払っていなければな らない」という。また、元CIA長官のGeorge Tenetは、「能力を守り維持して いく方法を習得していないにもかかわらず、その能力を礎に未来を築いてしまっ た」と述べている。また、同記事には、コンテストでCharlie Millerと Dionysus Blazakisが行った「iPhoneにあるzero-dayの欠陥を探し出す」とい う取り組みと並んで、サイバー空間にある「思いもよらぬ複雑性」の理解を目 指す我々の取り組みの歴史についても説明されている。

http://www.washingtonpost.com/investigations/understanding-cyberspace-is-key-to-defending-against-digital-attacks/2012/06/02/gJQAsIr19U_story.html
────────────────

◆「Flame」に関係のあるドメインの登録に偽の身元情報使われる (2012.6.4)
研究者らによれば、最近検知されたスパイ活動用マルウェア「Flame」は、イ ランから製図を盗み出すために設計されたようだ。また、攻撃者らは、 「Flame」をばらまく目的で使うドメイン名のスコアを登録するため、偽の身 元情報を複数用いていたようだ。偽の身元情報の登録が行われたのは、2008年 に遡る。つまり、「Flame」がかなり長い間、出回っていたことがわかる。最 初に行われた分析で、「Flame」がAutoCadの製図や、PDFとテキストファイル を探し求めていたことが明らかになった。「Flame」の標的のほとんどはイラ ンや、他の中東国にあったようだが、「Flame」は現在、活動していない。

http://www.wired.com/threatlevel/2012/06/flame-command-and-control/
http://www.bbc.co.uk/news/technology-18324234
http://news.cnet.com/8301-1009_3-57446652-83/flame-malware-network-based-on-shadowy-domains-fake-names/
────────────────

◆Microsoft 「Flame」による乗っ取り発生後3つのデジタル証明書を無効に(2012.6.4)
「Flame」のマルウェア作成者が、「Flame」をMicrosoftのデジタル署名で署 名していたことが発覚したため、Microsoftは同社のデジタル証明書のうち3つ を無効にした。そのため、これらの証明書を無効リストに載せるアップデート が週末に推し進められた。このアップデートは、Windows Release 8 Preview も含め、Windowsの全てのバージョンに作用する。認証局にライセンスを与え るMicrosoftターミナルサービスに欠陥があり、それが原因で、マルウェア作 成者へ、不正のデジタル証明書の生成を可能にしてしまったようだ。また、 Microsoftは、ターミナルサービスのライセンス供与サービスによるコードサ イニング証明書の発行ができないように、同サービスを改変している。

http://www.darkreading.com/threat-intelligence/167901121/security/attacks-breaches/240001452/flame-burns-microsoft-with-digital-certificate-hack.html
http://www.computerworld.com/s/article/9227716/Microsoft_throws_kill_switch_on_own_certificates_after_Flame_hijack?taxonomyId=82
http://krebsonsecurity.com/2012/06/flame-malware-prompts-microsoft-patch/
────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○6月15日(金)
 情報資産識別・管理ソリューションミーティング
 ~実効力ある情報漏えい防止、いますべき対策とは~
http://www.nri-secure.co.jp/seminar/2012/label02.html?xmid=300&xlinkid=08

○6月20日(水)
 ~国産2強ベンダーが提言~ 特権ID管理対策セミナー
  :事例から読み解く「アクセス管理」「ID管理」の最適解
http://www.nri-secure.co.jp/seminar/2012/0620.html?xmid=300&xlinkid=15

○6月21日(東京)・6月22日(名古屋)
 事件から読み解く!企業に求められるセキュリティ対策セミナー
 ~製造業の方必見!あなたの会社の機密情報は守れていますか?~
http://www.nri-secure.co.jp/seminar/2012/motex01.html?xmid=300&xlinkid=06

○6月27日(水)・7月24日(火)・8月29日(水)・9月27日(木)
 電子メール誤送信対策セミナー
 ~暗号化や第三者確認の課題と効果的な対策について~
http://www.nri-secure.co.jp/seminar/2012/gosoushin01.html?xmid=300&xlinkid=05

○7月6日(金)
 運用改善事例セミナー ~各社事例から探る運用改善のヒント~
http://www.nri-secure.co.jp/seminar/2012/senju01.html?xmid=300&xlinkid=16

○7月18日(水)
 事例から学ぶ特権ID・監査ログ管理実践セミナー
 ~IT統制、内部不正対策、PCI DSS、標的型サイバー攻撃対策・・・
  今求められるアクセス管理を短期間・低コストで実現する方法とは~
http://www.nri-secure.co.jp/seminar/2012/ac03.html?xmid=300&xlinkid=09

○7月20日(金)・8月28日(火)・9月25日(火)
 クラウド・モバイル時代のエンドポイントセキュリティセミナー
 ~PC/モバイル端末管理において、今できること、次にすべきこと~
http://www.nri-secure.co.jp/seminar/2012/ps01.html?xmid=300&xlinkid=17


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃設計・製造ソリューション展(DMS)に出展      <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
会期:2012年6月20日(水)~22日(金)10:00~18:00(最終日のみ17:00終了)
会場:東京ビッグサイト 主催:リード エグジビション ジャパン株式会社
製造業のお客様のお役に立てるセキュリティソリューションをミニセミナーや
デモ展示にてご紹介します。         【弊社ブース小間No.20-28】
http://www.dms-tokyo.jp/

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃その他、申込受付中の有料研修            <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○7月2日(月)・9月10日(月)・12月25日(火)
 セキュアWebアプリケーション実習:基本編
http://www.nri-secure.co.jp/service/learning/original3.html?xmid=300&xlinkid=10

○7月3日(火)~4日(水)・9月11日(火)~12日(水)・12月26日(水)~27日(木)
セキュアWebアプリケーション実習:応用編(Java/Java EE)
http://www.nri-secure.co.jp/service/learning/original5.html?xmid=300&xlinkid=11

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
☆┃秘密分散技術によって安全なクラウドストレージサービスを動画で解説
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ファイルを所定のフォルダに入れるだけで、非重要情報化して複数のクラウド
に遠隔地分散保管。1ファイルが足りなくても、ダブルクリックで簡単復元!
クラウドバックアップやファイルサーバ、大容量ファイル共有、BCP対策に。
http://www.nri-secure.co.jp/service/pv/secretshare/index.html?xmid=300&xlinkid=12

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
☆┃標的型攻撃に対抗するための次世代情報セキュリティを動画で解説
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
標的型攻撃の最新事情をご説明するとともに、常態化した Webアプリケーション
への攻撃対策、パターンファイルに依存しない標的型攻撃対策ソフトウェア、
アプリケーション識別等の機能によって通信の可視化を実現する次世代ファイア
ウォールなど、いま備えるべき最新のセキュリティ対策を動画で紹介。
http://www.nri-secure.co.jp/seminar/2012/online_apt.html?xmid=300&xlinkid=14
────────────────

Security NewsLetter(NRI Secure Information)は、情報セキュリティの専門 機関であるSANS Instituteが配信するコンテンツ(SANS NewsBites)をベース に、NRIセキュアテクノロジーズが編集してお届けしています。
世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコ メントが掲載されています。原版は、およそ20万人のセキュリティのコミュニ ティに配信され、資料価値のあるニュースソースとして活用されています。
組織のセキュリティ管理に関する参考情報としてお役立てください。掲載され ている情報は、e-mailを介して自由に他の方に再送していただいて結構です。 ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、 弊社ホームページの以下のページよりお申込みください。
http://www.nri-secure.co.jp/security/news_letter/index.html

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報 を希望された方、SANS関連のイベントに参加された方、その他イベント等にお いて弊社講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に 【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、 新旧のご連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致し ます。なお、情報の反映までにお時間を頂戴する場合がございます。