NRI Secure SANS NewsBites 日本版

Vol.9 No.48 2014年12月9日発行

**********************************************************************
          NRI Secure SANS NewsBites 日本版
                     Vol.9 No.48 2014年12月9日発行
**********************************************************************


────────────────────────────
■ 情報セキュリティ教育担当者向けセミナー
~IT技術者に情報セキュリティスキルを付加するために~
日々悪質・高度化するサイバー攻撃・インシデントから企業・組織を防御する ためには、それを担う「情報セキュリティ人材」の育成が、喫緊の課題となって います。IT技術者をどのようにして育成し、課題を克服できるかについて、育成 担当の方々の疑問にお答えするセミナーを企画しました。

【日時】
2014年12月18日(木) 15:00~17:00(受付開始:14:30)

【会場】
NRIセキュアテクノロジーズ セミナールーム

【お申込み】
http://www.nri-secure.co.jp/seminar/2014/edu01.html
────────────────────────────


────────────────────────────
■■SANS NewsBites Vol.16 No.095, 096
(原版: 2014年12月 2日、5日)
────────────────────────────

◆ 侵入者はウォール街での勝負に勝つためインサイダー情報を盗む (2014.12.1)
情報を窃取する者たちは、フィッシングメッセージを使って、株式が取引されて いる100以上の企業のシステムにアクセスし、製品や法務情報、合併に関する情報 などを窃取し、投資するか否かを判断する材料として利用してきたという。攻撃を 受けた企業のほとんどは医療や製薬会社などであった。

http://arstechnica.com/security/2014/12/phishing-scam-that-penetrated-wall-street-just-might-work-against-you-too/
http://money.cnn.com/2014/12/01/technology/security/stock-market-hack/index.html

────────────────

◆ Siemens社から緊急のSCADAパッチが提供される (2014.11.27)
Siemens社は、いくつかの監視制御システム(SCADA)製品向けに含まれる脆弱性を 修正するための緊急パッチを公開した。修正された脆弱性の中には、ここ数か月 以内に攻撃に使われていた恐れがあるものも含まれているという。

http://www.theregister.co.uk/2014/11/27/siemens_issues_emergency_scada_patch/
http://www.computerworld.com/article/2852502/weathercom-fixes-web-app-flaws.html
http://www.computerworld.com/article/2853113/siemens-patches-critical-scada-flaws-likely-exploited-in-recent-attacks.html
https://ics-cert.us-cert.gov/advisories/ICSA-14-329-02

【編集者メモ】(Assante)
本日のICS SANS Webcastでは、 ICSをターゲットにした攻撃の中でも、脆弱性が 最近発見されて修正されたものから、Blackenegry2をトピックとして扱います。 Webcast自体は、SANS NewsBitesが配信されるころには終了しているでしょうが、 後ほどアーカイブに上がるので確認してほしい。
https://www.sans.org/webcasts/blackenergy-2-ics-focused-threats-97537

【編集者メモ】(McBride)
Siemens HMIソフトウェアが攻撃を受けている可能性があることを DHSが発表した からといって、修正された脆弱性がこの発表で語られている攻撃に関連したもの とは限らない。Siemens HMIソフトウェアの脆弱性はいくつも公開されている。

【編集者メモ】(Northcutt)
これは変革だ。昔から産業制御ベンダはパッチを出すことには消極的であった。 理由は、システムは常に稼働していなければならないからで、パッチがリリース された時点で既に稼働しているからだ。モノのインターネット化が発達している 時代に、少しずつ適応していることなのかもしれない。

────────────────

◆ソニー・ピクチャーズ社が攻撃され、リリースされていない映画を漏えいさせる (2014.11.26,28,30 12.1)
ソニー・ピクチャーズに対しサイバー攻撃を行い、同社のシステムに侵入したと 語る団体によって、まだリリースされていない映画を5本、ファイル共有サイトに アップされたことが明らかとなった。ソニー・ピクチャーズの多くの社員は、 攻撃と判明した時点でネットワークを遮断する措置を講じられているため、社内 からのインターネットアクセスできない状態だという。

http://www.bbc.com/news/technology-30276049
http://www.cnet.com/news/hackers-leak-new-sony-movies-to-file-sharing-sites/
http://arstechnica.com/security/2014/11/sony-pictures-hackers-release-list-of-stolen-corporate-files/
http://www.theregister.co.uk/2014/11/28/sony_staff_reduced_to_pencil_and_paper_as_computers_still_crippled_by_hackers/

【編集者メモ】(Murray)
大企業のネットワークも、攻撃によって被害を免れることができないのが現状だ。 これから先、重要な秘密などが漏えいしたというニュースが続かないことを祈る。


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 12月号「ウイルス対策について」
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
アンチウイルスソフトは、あなたのパソコンやモバイル機器をマルウェアから
守るためにインストールされているアプリケーションです。これらのソフトウ
エアは、すべてのマルウェアを検知して防御することは、不可能になってきて
います。今月は、アンチウイルスソフトの仕組みやトレンドのほか、ユーザー
ができるウイルス対策について一般ユーザー向けに、分かりやすく解説します。
社員の意識向上ツールとしてお使いください。
http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201412_jp.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


◆ Operation Cleaver (2014.12.2,3)
Operation Cleaverと呼ばれるサイバー攻撃活動によって、いくつかの著名な企業 ネットワークが標的とされており、この攻撃活動で重要インフラに関わる政府機関 や企業が、2年前から被害に遭っていることも珍しくない。世界で16か国計50社が 攻撃を受けたとされているが、他にも攻撃を検知できていない組織も多く存在する と思われる。

http://www.v3.co.uk/v3-uk/news/2384729/iranian-operation-cleaver-hackers-hit-50-organisations-in-16-countries
http://arstechnica.com/security/2014/12/critical-networks-in-us-15-nations-completely-owned-by-iran-backed-hackers/

【編集者メモ】(Assante)
多くの技術や専門家を動員して、様々な証拠から真相を突き詰めたCylance社に 感謝の意を述べたい。データのマッピングやタイムラインをもっと詳細にすること で、当事者の動きや受けている影響などをさらに深く知ることができるようになる だろう。イランでは、攻撃的なサイバー機能の開発を行うことを公表しているが、 このような機能を開発するためには、トレーニングやキーボードに触れている時間 が長いほど (ハンズオン的な) 良質なものになるという考え方をしており、とても 理に適っていると思う。金融機関を狙ったDDoS攻撃や、著名な Armco やRasGasに 対するインシデントなど、スキルだけではなく政治的な動機なども考慮しなければ ならないほど高度化が進んでいる。このような長期にわたる攻撃活動についても、 トレーニングなどでは得ることができない「応用問題」と位置づけて、防御を行う 側も攻撃者と同じように学習していかなければならないだろう。

────────────────

◆ ソニー・ピクチャーズ社の攻撃者が機密データを公開 (2014.12.3,4)
ソニー・ピクチャーズ社のシステムに侵入した攻撃者は、盗んだデータのうち 40ギガバイトものデータを公開した。このデータの中には役員の給与、パソコン、 ソーシャルメディアサイトやウェブサービスのパスワードなどが含まれていた。 攻撃者は、100テラバイトものデータを盗んだと主張している。北朝鮮が攻撃に 関与しているという憶測の中、この攻撃は、待遇などに不満があった元従業員に よって行われたのではないかというシナリオの方が現実的とされている。

http://www.csmonitor.com/Innovation/2014/1204/Trove-of-Sony-financial-data-passwords-movies-leaked-online
http://www.wired.com/2014/12/sony-hack-what-we-know/

【編集者メモ】(Murray)
今回の攻撃で漏えいしたデータを見る限り、ソニーは過去に起きた漏えい事件から 学習し、同じことを繰り返さないために新たな設計をして実装するための時間と リソースを割くことができなかったと結論付けていいと思う。今までやってきた ことを一生懸命頑張るだけでは足りず、明確なドメイン分割、エンドポイント同士 での暗号化、管理特権を有する従業員の削減、複数ユーザによる許可(multi-party control)の導入、重要な構造化データなどを社内サーバの保存に限定する、 (アクティブディレクトリなどを使った)アクセス制御やデータコピーの制限、 通信や処理の異常検知といったものを事例から学んで生かすには時間が少なすぎた ようだ。

────────────────

◆ ソニーに対する攻撃で使われたコードを分析(2014.12.2,3)
ソニー・ピクチャーズ社の攻撃に使われたマルウエアは、ネットワーク経由の ファイル共有で感染範囲を拡大し、Windowsパソコン上のデータを破壊していく ことが明らかとなった。FBIは、いくつかの企業に対して秘密裏に通知を行って おり、この攻撃で使われたマルウエアによる攻撃に対して用心するように呼び かけているという。

http://www.pcmag.com/article2/0,2817,2472989,00.asp
http://arstechnica.com/security/2014/12/inside-the-wiper-malware-that-brought-sony-pictures-to-its-knees/

【編集者メモ】(Northcutt)
このソニーに対する攻撃は、他の攻撃事例と似ている:
http://news.yahoo.com/sony-hack-fits-pattern-recent-destructive-attacks-195900565.html;_ylt=A0SO8xpKm4FUBloAPxtXNyoA



━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○12月12日(金)
 ファイル転送・共有サービスの正しい選び方
 ~クラウドサービスで業務効率・利便性とセキュリティを両立させるには~
http://www.nri-secure.co.jp/seminar/2014/file03.html?xmid=300&xlinkid=11

 2015年1月20日(火)、2月18日(水)、3月19日(木) ※一部内容変更しました。
http://www.nri-secure.co.jp/seminar/2015/file04.html?xmid=300&xlinkid=12

○12月16日(火)
 特権ID管理を現実的に進めるには?
 ~内部不正対策/監査対応として国内2強ベンダーが語る~
http://www.nri-secure.co.jp/seminar/2014/1216.html?xmid=300&xlinkid=13

○12月17日(水)
 クラウド・モバイル時代のエンドポイントセキュリティ
 ~マルチデバイス活用におけるリスク評価と、エンドポイントセキュリティの一元管理~
http://www.nri-secure.co.jp/seminar/2014/endpoint03.html?xmid=300&xlinkid=14

○2014年12月18日(木)
 情報セキュリティ教育担当者向けセミナー
 ~IT技術者に情報セキュリティスキルを付加するために~
http://www.nri-secure.co.jp/seminar/2014/edu01.html?xmid=300&xlinkid=15

○2015年1月21日(水)、2月19日(木)
 事例から学ぶ特権ID・監査ログ管理実践セミナー
 ~今、求められるアクセス管理を短期間・低コストで実現する方法とは~
http://www.nri-secure.co.jp/seminar/2014/ac03.html?xmid=300&xlinkid=16


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の有料研修               <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○12月24日(水)
 Webアプリケーションセキュリティ:1-DAYハンズオン
http://www.nri-secure.co.jp/service/learning/original3.html?xmid=300&xlinkid=18

○12月25日(木)~26日(金)
 セキュアJavaプログラミング:2-DAYワークショップ
http://www.nri-secure.co.jp/service/learning/original5.html?xmid=300&xlinkid=19

○2015年1月、3月
 CISSP 10ドメインレビューセミナー
http://www.nri-secure.co.jp/service/isc2/cissp.html?xmid=300&xlinkid=20

○2015年2月4日(水)~5日(木)
 【セキュアEggs】IT+セキュリティ基礎:2DAY-ハンズオン
http://www.nri-secure.co.jp/service/learning/secureeggs.html?xmid=300&xlinkid=21

○2015年2月16日(月)~18日(水)
 SSCP 7ドメインレビューセミナー
http://www.nri-secure.co.jp/service/isc2/sscp.html?xmid=300&xlinkid=22

○2015年2月26日(木)
【セキュアEggs】フォレンジック:1DAY-ハンズオン
http://www.nri-secure.co.jp/service/learning/secureeggs.html?xmid=300&xlinkid=23

○2015年2月25日(水)
【セキュアEggs】インシデント対応:1DAY-ハンズオン
http://www.nri-secure.co.jp/service/learning/secureeggs.html?xmid=300&xlinkid=24

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃「サイバーセキュリティ 傾向分析レポート2014」を公開<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 2013年度に顧客に提供した情報セキュリティ対策サービスを通じて蓄積した
 データを分析し、最新の脅威動向と推奨する対策をまとめています。
http://www.nri-secure.co.jp/news/2014/0820_report.html?xmid=130&xlinkid=25
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


NRI Secure SANS NewsBites 日本版は、情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ(SANS NewsBites)をベースに、NRIセキュアテクノ ロジーズが編集してお届けしています。
世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメント が掲載されています。原版は、およそ20万人のセキュリティのコミュニティに配信さ れ、資料価値のあるニュースソースとして活用されています。
組織のセキュリティ管理に関する参考情報としてお役立てください。掲載されている 情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイ トへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの 以下のページよりお申込みください。
http://www.nri-secure.co.jp/security/news_letter/index.html

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望 された方、SANS関連のイベントに参加された方、その他イベント等において弊社講演 枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信 不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡 先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、情報の 反映までにお時間を頂戴する場合がございます