NRI Secure SANS NewsBites 日本版

Vol.7 No.23 2012年6月20日発行

**********************************************************************
          NRI Secure Security Information
         (SANS NewsBites、@RISKサマリー版)
                     Vol.7 No.23 2012年6月20日発行
**********************************************************************

■はじめに(Alan Paller:SANS Director of Research)
注目すべき、新しい、かつ活発に仕掛けられている攻撃を掲載した最も信頼で きる定義リストが登場!先日、@RISKの購読者12万5,000人の方々には、毎週発 行される新たな攻撃手法の定義リストに今後進化していくであろう脅威情報の 新週刊アップデートのサンプルが届けられた。
この定義リストの目的は、20の重大なセキュリティコントロール
(http://www.sans.org/critical-security-controls/)が、最新の攻撃を一つ も見逃さないようにすることにある。この20の重大なコントロールは昨秋、英 国において、国のサイバーセキュリティ・ベンチマークとして採用され、米国 の政府機関や重大なインフラ組織でも、広範に受け入れられるとともに、ます ますその導入範囲は広がっている。

■□━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
□        早期割引料金にて、申込受付中!
―――――――――――――――――――――――――――――――――――
          世界最高レベルの情報セキュリティトレーニング
             >>> SANS Tokyo 2012 <<< 
          http://sans-japan.jp/training/event.html

  【SEC401】SANS Security Essentials Bootcamp Style
          2012年7月9日(月)~14日(土)

  【SEC542】SANS Web App Penetration Testing and Ethical Hacking
          2012年11月5日(月)~10日(土)

  【FOR558】SANS Network Forensics
          2012年11月5日(月)~9日(金)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


■■SANS NewsBites Vol.13 No.46-47
(原版:2012年6月8日、6月12日)

◆米国DOD(国防総省)の新体制 軍のサイバー活動の標準化に向けた「最初の一歩」 (2012.6.6-7)
米国のLeon Panetta国防長官は、彼が承認した米国DOD(国防総省)の新組織体 制について、軍全体にわたるサイバー活動の標準化に向けた「最初の一歩」だ と説明している。新しくなった命令系統では、攻撃的・防御的なサイバー活動 の権限を各地の戦闘部隊司令官に付与している。また、新体制によって、 CYBERCOM: US Cyber Command(米国サイバー指令部の戦闘支援部隊)と軍内の 戦闘部隊司令官らをつなぐ役割を果たすJCC: Joint Cyber Centers(共同サイ バーセンター)が設立されることになる。Panetta長官は司令官らに対し、米国 統合参謀本部・暫定サイバー空間活動・指令管制作戦活動という暫定計画を早 急に導入するように強く勧めている。また、Panetta長官は、「迅速に行動し、 この暫定体制を一刻も早く配備することが不可欠である」と述べている。

http://www.defensenews.com/article/20120606/DEFREG02/306060010/Panetta-Green-Lights-First-Cyber-Operations-Plan?odyssey=tab|topnews|text|FRONTPAGE
http://www.dailytech.com/Defense+Secretary+Leon+Panetta+Sets+First+Cyber+Operation+Plan+in+Motion/article24876.htm

────────────────

◆Stuxnetのニュース、セキュリティに関する懸念を提起:議員、情報漏えいについて公聴会の開催を要求 (2012.6.5-6)
米国議会Dianne Feinstein上院議員(カリフォルニア州民主党)は、「とりわけ、 イランの原子力プログラムを標的にしたサイバー上の取り組みがあったという 疑いを生じさせたごく最近の情報漏えいなど、相も変わらず機密情報がメディ アに漏洩されているこの状況にひどく動揺している」と述べ、「Stuxnet」ワー ムへの米国の関与に関する情報漏えいについて議会の公聴会を開くように要求 している。Feinstein上院議員は、実際の攻撃を議題にするために公聴会を要 求しているわけではない。上院軍事委員会の議長を務めるCarl Levin上院議員 (ミシガン州民主党)は、この件に関する公聴会開催の求めに応じている。また、 報道によれば、FBIは情報漏えいに関する捜査を開始したという。今回新事実 が明らかになったことで、米国に対する模倣攻撃が助長されることになるだろ う。

http://www.wired.com/threatlevel/2012/06/stuxnet-leak-investigation/
http://www.theatlantic.com/national/archive/2012/06/did-americas-cyber-attack-on-iran-make-us-more-vulnerable/258120/
http://www.nextgov.com/cybersecurity/2012/06/senators-blast-publicity-cyberattack-iran/56121/?oref=ng-channeltopstory
http://arstechnica.com/tech-policy/2012/06/stuxnet-expert-calls-us-the-good-guys-in-cyber-warfare/

────────────────

◆LinkedInなどで大規模なパスワード漏洩 (2012.6.6)
「6500万件の加工されていない、SHA-1パスワードハッシュが、解読支援の要 請と共にロシアのサイトに掲示された」という報道が、当初ノルウェーで突然 浮上した。高い信頼を得ているセキュリティ研究者の中には、「掲示されたハッ シュには、LinkedInのみで使用されているパスワード・ハッシュもあった」こ とを確認した者がいる。

https://isc.sans.edu/diary.html?storyid=13390
影響の説明はこちら:
http://www.zdnet.com/blog/btl/linkedin-password-breach-how-to-tell-if-youre-affected/79412

────────────────

◆Facebook DNSChangerに感染しているユーザーを警告 (2012.6.5)
Facebookは、マルウェア「DNSChanger」にまだ感染していると思われるコンピュー タを使用しているユーザーに警告を発し始めている。感染したマシンで7月9日 までにマルウェアを除去できなかったマシンは、インターネットへのアクセス ができなくなる。このFacebookの警告には、「DNSChanger」のワーキンググルー プのWebサイトへのリンクも含まれている。ユーザーはそこで、問題のマルウェ アをコンピュータから除去する方法に関する情報を見つけることができる。 「DNSChanger」は感染したマシンの設定を変更し、攻撃を仕掛けた者の制御下 にある不正DNSサーバに向けて、マシン自身をリダイレクトすることで機能す る。2011年11月にFBIが悪意のあるマシンを差し押さえたところ、問題のサー バをただ取り除くという措置をとれば、数百万人のユーザーがインターネット の接続を外されることになると気付いたため、サーバをISC: Internet Systems Consortium(インターネットシステムズコンソーチアム)が運用してい る他のサーバに入れ換えることによって、感染したユーザーでもインターネッ トにアクセスし続けられるようにした。これらのサーバの運用をFBIに許可し た裁判所命令は、7月9日に期限切れとなる。感染したデバイスの台数は、当初 の400万台よりは減ったが、35万台と推定されている。

http://news.cnet.com/8301-1009_3-57447967-83/facebook-warns-users-of-the-end-of-the-internet-via-dnschanger/
http://www.computerworld.com/s/article/9227779/Facebook_joins_Google_ISPs_in_notifying_DNSChanger_victims?taxonomyId=17

────────────────

◆米国上院議員 サイバーセキュリティ法の妥協案を起草 (2012.6.7)
米国のSheldon Whitehouse (ロードアイランド州民主党)上院議員とJohn Kyl (アリゾナ州共和党)上院議員は、「共和民主両党の議員らの要求を満たす」 ことを目的としたサイバーセキュリティ法案の試案を回覧している。民主党員 は、「米国の重大なインフラの一部を成すシステムに、必須のサイバーセキュ リティ基準を課す」法案を支持しているが、その一方で、共和党員は「脅威情 報の共有を促進しながらも、公共事業企業に必須要件を満たすことを強制しな い」法案を支持している。この法案の原案ではお互いの妥協点が見出されてお り、企業に対し、既に設けられているサイバーセキュリティの「基本達成目標」 を満たせるようにインセンティブを提供している。同法案のインセンティブに は、損害賠償保険、政府の資金援助を受けられる優先順位が上がること、また、 サイバーセキュリティに関する技術的な支援を受けられることなどがある。

http://thehill.com/blogs/hillicon-valley/technology/231601-senators-float-compromise-on-cybersecurity-mandates-
────────────────

◆IPv6への適応 1%と推定 (2012.6.7)
6月6日は正式にインターネットのIPv6の運用が行われる初日だったが、この新 プロトコルでインターネットが運用されていた割合は、たったの1%だった。し かしながら、この1%という数字は、1年前のIPv6利用者の人数に比べて150%増 となる。Googleは、2015年までにIPv6でインターネットを利用している人の人 数は、半分になるだろうと推測している。一方、Gartnerは、2015年までにそ の数は世界中で17%になると推測している。IPv6の利用者らが認識しておくべ きセキュリティの問題としては、ファイヤウォールやPerimeter Defense(境 界防御)の再設定、または、アップグレードを行うことがあげられる。また、 IPv4とIPv6の間のトンネリングを正しく設定することも重要である。

http://www.darkreading.com/security-monitoring/167901086/security/news/240001730/ipv6-arrives-but-not-everywhere.html?itc=edit_stub
【編集者メモ1】(Ullrich) IPv4のネットワーク管理者にIPv6の通信量はどれくらいかと聞くのは、色盲の 人に、青と赤のTシャツを何枚もっているか聞くようなものだ。IPv6への適応 はゆっくりだが、ネットワークのほとんどは、どれだけIPv6が必要かを把握す るのに十分な制御装置をまだ準備できていない状況である。ISC(インターネッ トストームセンター)は、多くのIPv6接続が自動トンネル技術を利用している 公共のWebサイトへアクセスしていることを確認している。自動トンネル技術 は、おそらくネットワークのコントロールを逃げ出すので、IPv6で接続があっ たとしても、原点はそれをIPv4と見なしてしまう。
http://www.forbes.com/sites/firewall/2012/06/05/why-we-need-ipv6-now-and-what-it-means-for-network-security/

【編集者メモ2】(Northcutt)
この記事は楽しめる内容だったが、多分1%という数字は間違っている。なぜな ら、IPv6を運用している人の多くが、自分がIPv6を運用していることを知らな いからだ。CISOの「To Doリスト」に載せるべきは、「彼らの境界にあるデバ イスに、IPv6パケットの数をダッシュボードに報告させる」ようにすることだ。 こちらは、違う観点で書かれた記事へのリンクである。
http://www.techrepublic.com/blog/security/ipv6-oops-its-on-by-default/1955

【編集者メモ3】(Murray)
これは、相対値よりも絶対値の方が有意義である場合の事例である。インター ネットの1%というのは、非常に巨大である。

────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○6月21日(東京)・6月22日(名古屋)
 事件から読み解く!企業に求められるセキュリティ対策セミナー
 ~製造業の方必見!あなたの会社の機密情報は守れていますか?~
http://www.nri-secure.co.jp/seminar/2012/motex01.html?xmid=300&xlinkid=06

○7月6日(金)
 運用改善事例セミナー ~各社事例から探る運用改善のヒント~
http://www.nri-secure.co.jp/seminar/2012/senju01.html?xmid=300&xlinkid=16

○7月24日(火)・8月29日(水)・9月27日(木)
 電子メール誤送信対策セミナー
 ~暗号化や第三者確認の課題と効果的な対策について~
http://www.nri-secure.co.jp/seminar/2012/gosoushin01.html?xmid=300&xlinkid=05

○7月18日(水)・8月24日(金)
 事例から学ぶ特権ID・監査ログ管理実践セミナー
 ~IT統制、内部不正対策、PCI DSS、標的型サイバー攻撃対策・・・
  今求められるアクセス管理を短期間・低コストで実現する方法とは~
http://www.nri-secure.co.jp/seminar/2012/ac03.html?xmid=300&xlinkid=09

○7月19日(木)<名古屋>・7月20日(金)<大阪>
 事例から見る!!標的型攻撃・スマートデバイスへのセキュリティセミナー
 ~複雑化する環境の中、今後求められる管理体制のポイントを事例を交えてご紹介~
http://www.nri-secure.co.jp/seminar/2012/0719_20.html?xmid=300&xlinkid=18

○7月20日(金)・8月28日(火)・9月25日(火)
 クラウド・モバイル時代のエンドポイントセキュリティセミナー
 ~PC/モバイル端末管理において、今できること、次にすべきこと~
http://www.nri-secure.co.jp/seminar/2012/ps01.html?xmid=300&xlinkid=17

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃設計・製造ソリューション展(DMS)に出展      <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
会期:2012年6月20日(水)~22日(金)10:00~18:00(最終日のみ17:00終了)
会場:東京ビッグサイト 主催:リード エグジビション ジャパン株式会社
製造業のお客様のお役に立てるセキュリティソリューションをミニセミナーや
デモ展示にてご紹介します。         【弊社ブース小間No.20-28】
http://www.dms-tokyo.jp/
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃その他、申込受付中の有料研修            <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○7月2日(月)・9月10日(月)・12月25日(火)
 セキュアWebアプリケーション実習:基本編
http://www.nri-secure.co.jp/service/learning/original3.html?xmid=300&xlinkid=10

○7月3日(火)~4日(水)・9月11日(火)~12日(水)・12月26日(水)~27日(木)
セキュアWebアプリケーション実習:応用編(Java/Java EE)
http://www.nri-secure.co.jp/service/learning/original5.html?xmid=300&xlinkid=11

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
☆┃秘密分散技術によって安全なクラウドストレージサービスを動画で解説
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ファイルを所定のフォルダに入れるだけで、非重要情報化して複数のクラウド
に遠隔地分散保管。1ファイルが足りなくても、ダブルクリックで簡単復元!
クラウドバックアップやファイルサーバ、大容量ファイル共有、BCP対策に。
http://www.nri-secure.co.jp/service/pv/secretshare/index.html?xmid=300&xlinkid=12

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
☆┃標的型攻撃に対抗するための次世代情報セキュリティを動画で解説
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
標的型攻撃の最新事情を説明するとともに、常態化したWebアプリケーション
への攻撃対策、パターンファイルに依存しない標的型攻撃対策ソフトウェア、
アプリケーション識別等の機能によって通信の可視化を実現する次世代ファイ
アウォールなど、いま備えるべき最新のセキュリティ対策を動画で紹介。
http://www.nri-secure.co.jp/seminar/2012/online_apt.html?xmid=300&xlinkid=14

────────────────

■■■■■■■■ The New @Risk: Weekly Threat Update ■■■■■■■■

多くの方から、@RISKはどうなったのか、また、いつ再開されるのかという質 問をいただいた。答えは、民間の重大なインフラ組織と米国・英国政府が先導 している20の重大なコントロール(参考URL:http://blogs.csoonline.com/dat a-protection/2214/poster-20-critical-security-controls-effective-cyber -defense)に見合うように変革を行う中で生じた新たなニーズを満そうと、 @RISKの参画者、中身ともども、「@RISKの変革を実行中」だからである。 「これらの20のコントロールが、効果的なサイバーディフェンスを実行する上 で不可欠な核心部だ」と見なす総意が急速に広がっている。なぜなら、20の重 大なコントロールこそが、既知の攻撃からの損害の阻止・緩和を参加者ら(NSA Red and Blue Teams、US CERT、DC3、US Nuclear Labs)が積み上げてきた経験 をもとに行う上で、有効だと実証された唯一の手段だからである。
しかし、20の重大なコントロール(these)に関して意見をまとめていく中で、 権威のある方法でこれらのコントロールの導入を確実に実行する必要性が出て きた。また、新たな攻撃に対応するためには、コントロールの測定システムも 引き続き必要である。
@RISKは、「新たな攻撃に関する権威のある記録」になろうと変化しているの である。つまり、これは、コミュニティ全体に広がる構想なのだ。@RISKの主 な著者は、Marty Roesch(Snortの作成者)の指揮下にあるSourcefireの技術者 のみなさんであり、QualysとInternet Storm Centerのみなさんも参加してい る。また、他のパートナーも募集中だ。

======
Security NewsLetter(NRI Secure Information)は、情報セキュリティの専門 機関であるSANS Instituteが配信するコンテンツ(SANS NewsBites)をベース に、NRIセキュアテクノロジーズが編集してお届けしています。
世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコ メントが掲載されています。原版は、およそ20万人のセキュリティのコミュニ ティに配信され、資料価値のあるニュースソースとして活用されています。 組織のセキュリティ管理に関する参考情報としてお役立てください。掲載され ている情報は、e-mailを介して自由に他の方に再送していただいて結構です。 ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、 弊社ホームページの以下のページよりお申込みください。
http://www.nri-secure.co.jp/security/news_letter/index.html

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報 を希望された方、SANS関連のイベントに参加された方、その他イベント等にお いて弊社講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に 【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、 新旧のご連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致し ます。なお、情報の反映までにお時間を頂戴する場合がございます。