NRI Secure SANS NewsBites 日本版

Vol.8 No.49 2013年12月11日発行

**********************************************************************
          NRI Secure Security Information
           (SANS NewsBitesサマリー版)
                     Vol.8 No.49 2013年12月11日発行
**********************************************************************


┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
  申┃込┃受┃付┃中┃ 世界最高レベルの情報セキュリティトレーニング
  ━┛━┛━┛━┛━┛
                 = SANS TOKYO 2014 =
  http://sans-japan.jp/training/event.html?xmid=300&xlinkid=01
 【SEC401】2014年2月24日、25日、3月5日、6日、18日、19日 [6日間]<NEW!>
  :SANS Security Essentials Bootcamp Style
  (SANSトレーニングの中で最もポピュラーなコース)

 【FOR508】2014年2月17日~22日 [6日間]
  :Advanced Computer Forensic Analysis and Incident Response
  (APTを含む標的型攻撃に対抗するデジタルフォレンジックを学ぶ6日間)

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛


■はじめに(Alan Paller:SANS Director of Research)
95号の新コーナー、「Pescatore First Look」を紹介する。John Pescatoreが 新製品やサービス、セキュリティ企業の買収について「所見」をまとめている。 主要組織のCISOやセキュリティ企業の戦略担当者などにも触れる。彼の広く深 い知識を基にサイバーセキュリティの重要な出来事について知ることができる。 好評なら続けるので、感想を送ってほしい。

さて、みなさんはサイバーセキュリティ分野における大学院教育について、質 の違いを区別できるだろうか?(長くなって申し訳ないがサイバーセキュリティ におけるリーダー育成は非常に重要な課題だ)

2012年、米国内の大学学長が集まった席で、今後の大学教育についての討論が 行われた。ある学長は、「意見が分かれたが、サイバーセキュリティが金にな ることは皆が合意している」とコメントした。多数の大学がサイバーセキュリ ティの修士課程を新設し、多くの学生が受講している。そこで大学が直面した 問題は、実世界の知識とハンズオン技術を持ち、さらに教育もできるという人 材は多くはないという事実だった。サイバーセキュリティ分野の修士は就職に 有利になると考えて学生ローンを組んでまで受講したものの、仕事が見つから ない卒業生が多く、今となっては学生も国も苦しんでいるという。

そのような中でSANSプログラムの功績が改めて認められた。サイバーセキュリ ティの大学院プログラムを検討しているなら、是非SANSの教育プログラムを参 考にしてほしい。政府民間を問わず、技術のわかるセキュリティのリーダーが 必要とされている。Washington Hilton DCで行われる公開説明会もある。米国 や豪州の顕著なサイバーセキュリティリーダーがSANS出身者であること、教育 プログラムは10年近くかけた熟考されたものであること、GIAC試験による認定 制度を始めとする奨励制度など、学長自身が説明する予定だ。情報セキュリティ の高学位を求めているなら、世間の評価が安定しているものを選ぶべきだろう。 この大学院プログラムのプレゼンテーションの後には、SANS講師トップである Dr. Eric Coleの「持続的標的型攻撃」についての話もある。参加希望の方は、 rsvp@sans.edu に送信してほしい。
12月12日(木)午後6時、場所はWashington Hilton D.C.だ。

───────────────────

■■SANS NewsBites Vol.15 No.095-096
  (原版: 2013年12月3日、6日)

───────────────────

◆欧州議会が中間者攻撃を発見、公開WiFiサービスを停止(2013.11.27-28)

欧州議会は、フランスストラスブールの一般利用者向けWiFiネットワークへの 利用サービスを停止した。理由は、中間者攻撃によりスマートフォンとWiFi ネットワーク間の通信が傍受されていたためだという。この一般利用者向けの WiFiネットワークは、内部ネットワークにアクセスする欧州議会議員や関連ス タッフ、および全ての機器に対して証明書の配布などが完了するまで利用不可 能となる。

http://www.zdnet.com/european-parliaments-network-hacked-public-wi-fi-network-shutdown-7000023733/
http://www.v3.co.uk/v3-uk/news/2309641/european-parliament-switches-off-public-wifi-after-man-in-the-middle-attack
http://news.techworld.com/security/3491268/european-parliament-cuts-wi-fi-after-french-researcher-breaks-into-email-accounts/

【編集者メモ】(Honan)
欧州議会メンバーが利用する機器に証明書をインストールすることで中間者攻 撃を防止できても、議会から離れた場所で安全でないネットワークに接続する 可能性は残されるだろう。セキュリティ対策を増強する場合には、セキュリティ 教育も合わせて行うことも非常に重要だ。

【編集者メモ】(Murray)
公衆のWiFiサイトで同じようなことが発生したらニュースになっただろうか? 公衆のWiFiサイトで「中間者攻撃」にあうことは珍しいことではない。メディ アは公共機関には異なった見方をしているようだが、まったくもって愚弄だ。

────────────────

◆Microsoft、データセンター間の暗号化通信を開始(2013.11.27)

MicrosoftはGoogleやYahooと同様、世界各地のデータセンター間のトラフィッ クを暗号化する方針だ。今回の判断は、米国家安全保障局(NSA)と英通信本 部(GCHQ)が専用線のファイバーケーブルを盗聴していたというリーク情報に 対応するもの。NSAやGCHQはMonkey Puzzleという名前のソフトウェアを利用し て、MicrosoftのHotmail、Windows Live Messenger、Passportの通信をスキャ ンしていた。

http://www.zdnet.com/microsoft-to-encrypt-network-traffic-amid-nsa-datacenter-link-tapping-claims-7000023687/
http://www.theregister.co.uk/2013/11/27/microsoft_encryption_nsa_spying/

【編集者メモ】(Skoudis)
ISPを信頼して、機微なデータセンターにある情報を、インターネット経由で 平文通信している組織があまりに多い事に驚いている。Google、Yahoo、 Microsoftなどのオンラインサービス大手は、やっとデータを暗号化するよう になったようだ。ただし、銀行や弁護士事務所、量販店などがデータセンター 間の通信を暗号化しているかは非常に疑問だ。そのような企業も暗号化すべき である。サイト間VPNは新しいものでもなく、長年使われているソリューショ ンだ。

【編集者メモ】(Northcutt)
スノーデンのリーク情報によりクラウドコンピューティングは数年後退した。 以下のリンク先を参考にしていただきたい。

http://www.huffingtonpost.com/2013/11/06/nsa-revelations-cloud_n_4226695.html
http://www.zdnet.com/nsa-spying-poisons-the-cloud-market-survey-7000022964/
http://www.usnews.com/news/articles/2013/11/27/study-nsa-spying-may-cost-us-companies-35-billion

────────────────

◆Flashを使った SMS攻撃、GoogleのスマートフォンNexusをクラッシュさせる(2013.11.29-12.2)

GoogleのスマートフォンNexusは、短時間に連続したSMSメッセージを受信する とクラッシュする問題がある。Flashメッセージ(受信するとすぐに端末の画 面上に表示されるメッセージ)は自動的に保存されずに、画面上に半透明の オーバレイが表示される。ユーザはメッセージを保存するか選択できるが、 Flashメッセージを受信した折に警告する仕組みがないため、ユーザは複数の Flashメッセージを受信していることに気が付かない可能性が高いと考えられ る。Nexusは30件以上のメッセージを格納または破棄しないまま受信すると、 電話が再起動する。SIMカードのロック解除にPIN番号が必要な場合、ユーザ がPIN番号を入力しない限り、リセットされた後に電話が繋がらない状態とな る。

http://www.theregister.co.uk/2013/12/02/nexus_phones_carry_sms_crash_bug_vuln/
http://www.computerworld.com/s/article/9244430/Google_Nexus_phones_are_vulnerable_to_attack_via_Flash_SMS_messages?taxonomyId=17
http://news.cnet.com/8301-1009_3-57614074-83/google-nexus-phones-reportedly-susceptible-to-sms-attacks/

────────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 12月号「タブレット端末の安全な使い方」
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 12月号では、タブレット端末の安全な使い方及びその安全の維持について
 一般のユーザ向けに、分かりやすく解説しています。
 社員の意識向上ツールとしてお使いください。
 http://www.securingthehuman.org/ouch
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


◆米NSA、携帯電話の位置情報を大量に収集(2013.12.5)

ワシントンポスト紙にリークされた文書によると、米国家安全保障局(NSA) が収集している携帯電話の位置情報は1日で50億件以上になるという。この位 置情報収集プログラムにより「NSAは過去には想像もしなかったような方法で 個人の位置情報を追跡することが可能」になる。2012年5月の内部説明会では、 大量にデータを収集しても、「NSAが有する収集、処理、格納する能力を超え ている」とされていた。

http://www.washingtonpost.com/world/national-security/nsa-tracking-cellphone-locations-worldwide-snowden-documents-show/2013/12/04/5492873a-5cf2-11e3-bc56-c6ca94801fac_story.html
http://arstechnica.com/tech-policy/2013/12/nsa-collects-nearly-5-billion-cellphone-location-records-per-day/
http://www.theregister.co.uk/2013/12/05/nsa_collects_up_to_five_billion_mobile_phone_locations_daily/

────────────────

◆BGP操作により、インターネットの通信経路を意図的に変更(2013.12.3-5)

インターネットトラフィックが今年の始め、意図的にベラルーシやアイスラン ド経由になるようルーティングされていることが判明した。この中間者攻撃の 一種ともいえる巧妙な攻撃は、BGP(Border Gateway Protocol)を操作して、 特定のトラフィックが指定ルートを経由して最終宛先に送信されるように変更 されていた。BGPの操作は、DDoS攻撃のトラフィックをフィルタリングするな ど、通常の運用でも利用されているもので、。ネットワーク上のエラーにより 特定のトラフィックのルートが変更されることもある。。しかし、今回確認さ れた事象は、このようなエラーによるものではなく、意図的なルート変更の結 果であると推察できる。ルート変更されたトラフィックは政府関係局や世界の ビジネスに関係しており、意図的に選ばれているとみるのが妥当である。

http://www.csmonitor.com/World/Security-Watch/2013/1203/Cyber-security-puzzle-Who-is-sending-Internet-traffic-on-long-strange-trips
http://www.wired.com/threatlevel/2013/12/bgp-hijacking-belarus-iceland/

────────────────

◆大量のログインデータが漏洩(2013.12.4)

ユーザアカウント2百万件以上のログイン情報を含んだサーバが発見された。 被害を受けていたのは、Facebook、Google、Twitterを始めとするWebサイトの アカウント、メールアドレス、FTPアカウント、リモートデスクトップ、セキュ アシェルなどであり、データは100カ国以上から搾取されていた。搾取された データを一見するとオランダ国内のコンピュータから漏洩していることが容易 に確認できる。その後に、詳細な解析を行ったところ、ほとんどのデータは単 一IPアドレスから取得されたもので、「オランダ国内であり、感染マシンとC&C サーバの間でゲートウェイまたはリバースプロキシとして機能」しているマシ ンであることが確認できたという。

http://arstechnica.com/security/2013/12/found-hacker-server-storing-two-million-pilfered-paswords/
http://news.cnet.com/8301-1009_3-57614479-83/researchers-discover-database-with-2m-stolen-login-credentials/
http://www.bbc.co.uk/news/technology-25213846
http://www.computerworld.com/s/article/9244513/Logins_stolen_from_Facebook_Google_ADP_payroll_processor?taxonomyId=17

【編集者メモ】(Northcutt)
何百万というアカウント情報が漏洩するという事件が起きるたびに、利用者の パスワードが強固なものになっていく。今年、8文字パスワードは安全ではな くなった。

http://deloitte.wsj.com/riskandcompliance/2013/07/19/the-8-character-password-is-no-longer-secure/

────────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○12月18日(水)、2014年1月28日(火)、2月27日(木)、3月20日(木)
 事例から学ぶ特権ID・監査ログ管理実践セミナー
 ~今、求められるアクセス管理を短期間・低コストで実現する方法とは~
http://www.nri-secure.co.jp/seminar/2013/ac03.html?xmid=300&xlinkid=05

○12月19日(木)
 ファイル共有・転送サービスの正しい選び方
 ~業務効率化・ユーザ利便性とセキュリティを両立させるには~
http://www.nri-secure.co.jp/seminar/2013/file01.html?xmid=300&xlinkid=06

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の有料研修               <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◎12月16日(月)
 Webアプリケーションセキュリティ:1-DAY ハンズオン
http://www.nri-secure.co.jp/service/learning/original3.html?xmid=300&xlinkid=07

◎2014年2月17日(月)~19日(水)
 SSCP 7ドメインレビューセミナー
http://www.nri-secure.co.jp/service/isc2/sscp.html?xmid=300&xlinkid=08

◎2014年3月10日(月)~:各5日間
 CISSP 10ドメインレビューセミナー
http://www.nri-secure.co.jp/service/isc2/cissp.html?xmid=300&xlinkid=09
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


Security NewsLetter(NRI Secure Information)は、情報セキュリティの専門 機関であるSANS Instituteが配信するコンテンツ(SANS NewsBites)をベース に、NRIセキュアテクノロジーズが編集してお届けしています。
世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコ メントが掲載されています。原版は、およそ20万人のセキュリティのコミュニ ティに配信され、資料価値のあるニュースソースとして活用されています。
組織のセキュリティ管理に関する参考情報としてお役立てください。掲載され ている情報は、e-mailを介して自由に他の方に再送していただいて結構です。 ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、 弊社ホームページの以下のページよりお申込みください。
http://www.nri-secure.co.jp/security/news_letter/index.html?xmid=300&xlinkid=13

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報 を希望された方、SANS関連のイベントに参加された方、その他イベント等にお いて弊社講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に 【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、 新旧のご連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致し ます。なお、情報の反映までにお時間を頂戴する場合がございます。