NRI Secure SANS NewsBites 日本版

Vol.8 No.27 2013年7月9日発行

**********************************************************************
          NRI Secure Security Information
         (SANS NewsBites、@RISKサマリー版)
                     Vol.8 No.27 2013年7月9日発行
**********************************************************************


┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 申┃込┃受┃付┃中┃
 ━┛━┛━┛━┛━┛
          世界最高レベルのセキュリティトレーニングを東京で!
                  = SANS Tokyo 2013 =

       http://sans-japan.jp/training/event.html?xmid=300&xlinkid=01

     <9月開催コース>9/3-4・9/19-20・9/25-26 [6日間]
       【SEC401】SANS Security Essentials Bootcamp Style

     <10月開催コース>10/21-26 [6日間]
       【SEC504】Hacker Techniques, Exploits and Incident Handling
       【SEC575】Mobile Device Security and Ethical Hacking

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛


───────────────────
■■SANS NewsBites Vol.15 No.052-053
(原版: 2013年7月2日、5日)
───────────────────

◆ICS-CERTレポート、エネルギーセクタへの攻撃増加(2013.7.1)

国土安全保障省(DHS)の制御システム緊急対応チーム(ICS-CERT)が発行す るICS-CERT Monitorニューズレター2013年の春期号によると、天然ガス会社の プロセス制御ネットワークに対する総当たり攻撃が急増したという。攻撃対象 となったのは米国中西部にあるロッキー山脈沿いの州にある天然ガス会社で、 2月22日から3月8日にかけて攻撃に遭った。同レターによると、2012年10月1日 から2013年5月の間で、ICS-CERTが対応した重大インフラシステムに関係する インシデントは200件以上にも上っており、うち53%はエネルギーセクタの企業 に対するものだったという。

http://www.scmagazine.com//dhs-notes-rise-in-brute-force-attacks-against-natural-gas-companies/article/301339/
http://www.theregister.co.uk/2013/07/02/energy_sector_under_increasing_attack_dhs/
http://ics-cert.us-cert.gov/sites/default/files/ICS-CERT_Monitor_April-June2013.pdf

【編集者メモ】(Assante)
時がたつと、ICSのことは忘れがちだが、ICSを見つけ出しては侵入を試みる攻 撃は着実に増加している。ICS-CERTは、国家安全保障の関連機関と協力して、 個別のインシデントの繋がりを発見したり、潜在する主題(今回の場合は天然 ガス業界)やキャンペーンの真の目的を明らかにするなどの試みを行っている。 ICS-CERTは、各組織が対応するのに充分な脅威情報を直接提供することで、自 らの責任範囲の「殻を破り」、一段階上の取り組みを実施することを目指して いる。この結果、提供された情報を基に最適な保護策を導入する行為は、シス テム保有者と運用者の肩にかかることとなった。すべての対応チームは、サイ バーセキュリティの能力と運用の双方を目的とするような支援を確立すべきだ。

【編集者メモ】(Henry)
ICS-CERTは、DHSの優れた取り組みの一つであり、FBIとの協力でシナジー効果 も生んでいる。ICS-CERTによるセキュリティ認知度向上活動は非常に重要だ。 彼らが共有するインテリジェンス情報は官民連携の重要なステップとなってい る。

【編集者メモ】(Weatherford)
石油や天然ガスセクター(ICS利用者)を狙った悪意のある活動は確実に存在 しているが、今回急増した背景は、ICS-CERT自体の認知度が上がり、以前にも 増して民間セクターのリソースが利用できるようになったからだろう。 ICS-CERTは、重要インフラに対して価値の高いサービスを提供しており、人数 が少ないながら非常に多くの成果を達成している。適切な予算の下に上手く運 用されている公的組織であり、国への貢献が今後も期待される。

────────────────

◆米Cyber Challengeとバージニア工科大がサイバーセキュリティキャンプと競技会を開催

バージニア工科大学とUS Cyber Challenge (USCC) は、6月の最終週にバージ ニア州ロアノーク市で開催される東部地区サイバーチャレンジサマーキャンプ を開催した。キャンプには、4月にUSCCが開催したCyber Questsオンライン競 技会で実力が認められた50名以上が参加し、4日間にわたるトレーニング、 キャリアフォーラム、エグゼクティブラウンドテーブルなどが行われた。最後 はチームで争うキャプチャザフラッグ(CTF)大会も行われ、優勝チームには、 米1000ドルの奨学金が与えられる。

http://www.prnewswire.com/news-releases/us-cyber-challenge-and-virginia-tech-hosted-successful-cyber-security-competition-213841741.html
【編集者メモ】(Weatherford)
このような催しをもっと増やしてほしい。多くの企業にスポンサーやリソース 提供という形で、このような活動に参加してほしいものだ。技術力のある人材 が育成されることで、その投資効果は、絶大なものになるだろう。

────────────────

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
   ■■■Asia Pacific ICS Security Summit & Training■■■
               2013年12月2日~7日
     会場:シンガポール( Grand Copthorne Waterfront Hotel)
     制御システム、スマートグリッドのセキュリティの最新動向をキャッチアップ

     詳細・お申込みはこちら
     http://www.sans.org/event/asia-pacific-ics-security-summit-training/

     ディスカウントコードを入力すると1,200ドルの割引が受けられます!
     Discount Code:NRI
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
◆CNCERTがモバイル系マルウェアの増加を報告―80%がアンドロイド(2013.7.4)

CNCERT/CC(中国コンピュータ緊急対応チーム/調整センター)の報告によると、 中国で2011年から2012年の間に検出されたモバイル系マルウェアのサンプル数 は25倍増となった。このなかの80%はアンドロイド端末を狙ったもので、40%は モバイル端末で有償サービスを(不正に)開始するものだった。また、2012年 には、トロイの木馬とボットネットのC&Cサーバ73,000件により乗っ取られた ホスト数は1,420万件であると報告した。

【編集者メモ】(Skoudis)
モバイル端末を狙って稼ぐ方法が犯罪界で確立されたことで、長年に渡り予測 されてきたモバイル系マルウェアの時代がやっと到来した。10年前、エンター プライズ系はサーバの保護とワークステーションの保護でリソースを分ける必 要に迫られた。今度はモバイル端末にもリソースを割り当てなくてはならない。

────────────────

◆アンドロイドに重大な欠陥、署名済みアプリへコード挿入(2013.7.2-4)

アンドロイド端末へのフルアクセスを可能にする重大な脆弱性が発見された。 影響を受けるのは、2009年以降にリリースされたアンドロイドOS全てのバー ジョン。この脆弱性を悪用することで、ハッカーは携帯電話のデータを盗み出 して、スパムを送信したり、通信を盗聴したりすることが可能になる。今回指 摘された欠陥により、アプリの暗号化署名を破ることなくアプリのコード改ざ んが可能となるため、悪意のあるコードは、アプリの信頼性を保証するための、 暗号化署名を照合するOSメカニズムを回避することが可能になる。

【編集者メモ】(Skoudis)
これは、「あなたの利用している携帯にはとっても危険なセキュリティの問題 があるけど、これ以上の情報は共有できないし、対策もありません」と言われ ているようなものだ。そのうち何かわかるだろうから、とりあえず感謝してお こう。企業ユーザも一般ユーザも、情報不足で何もできない。

────────────────

◆韓国防衛省がスマートフォンの特定機能を禁止(2013.7.3 )

7月15日より、韓国防衛省の職員は、同省ビル内でインターネット接続やカメ ラなどの特定の機能を無効にするアプリをスマートフォンにインストールしな くてはならない。今回の措置は、情報漏洩防止のために実施される。職員の多 くは、ビル内での電話やテキストメッセージのやりとりは許可されているが、 iPhoneユーザは電話やメッセージの受信のみとなる。訪問者に対しては、ビル 内への携帯電話の持ち込みが禁止される。今回は試用運用であり、必要に応じ て変更が行われる。今回の措置が有効であると判断されると、他の韓国軍施設 でも採用される可能性がある。

【編集者メモ】(Skoudis)
モバイル端末のロケーション情報の機能を考えれば、特定の場所において危な い機能を無効にするのは納得できる。ちなみに私は、ハッカーカンファレンス の参加中はロケーション機能をオフにするし、BluetoothやWifi機能もオフに する。攻撃される可能性がある環境においては、動的にセキュリティプロファ イルを変更することは必要だ。

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 7月号「スピアフィッシング」
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 7月号は、スピアフィッシングについて、概要や危険性、防御法について
 一般のユーザ向けに、分かりやすく解説しています。
 社員の意識向上ツールとしてお使いください。
http://www.securingthehuman.org/ouch

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃その他、申込受付中のハンズオン研修(有料)    <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◎9月2日(月)・12月16日(月)
 セキュアWebアプリケーション実習:基本編
http://www.nri-secure.co.jp/service/learning/original3.html?xmid=300&xlinkid=04

◎9月3日(火)~4日(水)/12月17日(火)~18日(水)
 セキュアWebアプリケーション実習:応用編(Java/Java EE)
http://www.nri-secure.co.jp/service/learning/original5.html?xmid=300&xlinkid=05

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○7月18日(木)・8月27日(火)
 事例から学ぶ特権ID・監査ログ管理実践セミナー
 ~今、求められるアクセス管理を短期間・低コストで実現する方法とは~
http://www.nri-secure.co.jp/seminar/2013/ac03.html?xmid=300&xlinkid=06

○7月18日(木)
 サイバー攻撃最新動向セミナー2013
 ~サイバー攻撃への備えは万全か?セキュリティ対策 過去・現在・未来~
http://www.nri-secure.co.jp/seminar/2013/0718.html?xmid=300&xlinkid=07

○7月19日(金)・8月29日(木)
 ファイル共有・転送サービスの正しい選び方
 ~業務効率化・ユーザ利便性とセキュリティを両立させるには~
http://www.nri-secure.co.jp/seminar/2013/file01.html?xmid=300&xlinkid=08

○7月24日(水)
 電子メール誤送信対策セミナー
 ~暗号化や第三者確認の課題と効果的な対策について~
http://www.nri-secure.co.jp/seminar/2013/gosoushin01.html?xmid=300&xlinkid=09

○7月25日(木)
 情報セキュリティ人材育成セミナー&SANS/CSSLP体験セミナー
http://www.nri-secure.co.jp/seminar/2013/isc03.html?xmid=300&xlinkid=10

────────────────

Security NewsLetter(NRI Secure Information)は、情報セキュリティの専門 機関であるSANS Instituteが配信するコンテンツ(SANS NewsBites)をベース に、NRIセキュアテクノロジーズが編集してお届けしています。
世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコ メントが掲載されています。原版は、およそ20万人のセキュリティのコミュニ ティに配信され、資料価値のあるニュースソースとして活用されています。
組織のセキュリティ管理に関する参考情報としてお役立てください。掲載され ている情報は、e-mailを介して自由に他の方に再送していただいて結構です。 ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、 弊社ホームページの以下のページよりお申込みください。
http://www.nri-secure.co.jp/security/news_letter/index.html

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報 を希望された方、SANS関連のイベントに参加された方、その他イベント等にお いて弊社講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に 【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、 新旧のご連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致し ます。なお、情報の反映までにお時間を頂戴する場合がございます。