NRI Secure SANS NewsBites 日本版

Vol.9 No.5 2014年2月4日発行

**********************************************************************
          NRI Secure Security Information
           (SANS NewsBitesサマリー版)
                     Vol.9 No.5 2014年2月4日発行
**********************************************************************


■はじめに(Alan Paller:SANS Director of Research)
今週号のNewsBitesはCNNとMicrosoftがハッキングされたというニュースを取 り上げた。ここから、国や大規模な犯罪組織が関与しているような用意周到の 攻撃に対しては、大手のセキュリティ意識の高い企業ですら、境界を守るのは 困難であるということがわかるだろう。スキルを持ったインシデントレスポン スの担当者は、いかに迅速に攻撃を発見し、作られた足場を削除ならない。 また、ロジャー中将についても取り上げたが、この指名は、NSAサイバープロ グラムについて米国を守る中心的存在であるとしたオバマ大統領の発言を確信 させるものだと言えるだろう。サイバーセキュリティチームを構築している国 は125以上ある。この動きはスノーデンが公開したデータにより促進されたと 言えるだろう。スノーデンが実際に及ぼした影響とは、サイバー兵器に関する 国際競争を促進し、選抜された高度なスキルを有する人材を擁することで巧妙 な攻撃から情報システムを守らなければならないという競争心に火をつけたこ とかもしれない。


┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
  申┃込┃受┃付┃中┃ 世界最高レベルの情報セキュリティトレーニング
  ━┛━┛━┛━┛━┛
                 = SANS TOKYO 2014 =
  http://sans-japan.jp/training/event.html?xmid=300&xlinkid=01
 【SEC401】2014年2月24日、25日、3月5日、6日、18日、19日 [6日間]<NEW!>
  :SANS Security Essentials Bootcamp Style
  (SANSトレーニングの中で最もポピュラーなコース)

 【FOR508】2014年2月17日~22日 [6日間]
  :Advanced Computer Forensic Analysis and Incident Response
  (APTを含む標的型攻撃に対抗するデジタルフォレンジックを学ぶ6日間)

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛


────────────────────────────

■■SANS NewsBites Vol.15 No.008-009
  (原版: 2013年1月28日、1月31日)

────────────────────────────

◆ CNNのブログとソーシャルメディアアカウントがハッキングされる(2014.1.24)

Syrian Electronic Army (SEA: シリア電子軍) のメンバーが、フィッシング メールを使ってCNNの社員からソーシャルメディアのパスワードを取得したと いう。フィッシングメールは非常に巧妙に書かれており、CNN社内の他の社員 から送信されているように見えたという。 侵害されたアカウントを使ってプ ロパガンダが投稿されたが、公開後数分後には削除された。

http://www.darkreading.com/attacks-breaches/report-phishing-attacks-enabled-sea-to-c/240165675
http://www.scmagazine.com/cnns-social-media-accounts-compromised-by-syrian-electronic-army/article/331017/s
http://www.nbcnews.com/technology/cnn-latest-be-hacked-syrian-electronic-army-2D11980305
http://www.computerworld.com/s/article/9245689/CNN_39_s_Twitter_and_Facebook_accounts_hacked?taxonomyId=17

────────────────

◆Microsoft、司法当局からの文書が流出した可能性(2014.1.27)

Microsoftは、社員のメールアカウントがフィッシング攻撃に遭った結果、司 法当局からの要請文書にもアクセスされた可能性があることを公表した。数週 間前にMicrosoftは攻撃を受けたことを公表し、顧客情報に影響はなかったと 述べたが、司法当局に関連する文書は、セキュリティ侵害を受けた可能性が あったようだ。Microsoftは、個人情報が流出している場合には「適切な対応 を行う」としている。

http://www.pcworld.com/article/2091480/microsoft-says-law-enforcement-documents-likely-stolen-by-hackers.html
http://arstechnica.com/security/2014/01/microsoft-says-new-phishing-attacks-targeted-law-enforcement-documents/
────────────────

◆次期NSA局長兼サイバー軍司令官にロジャー海軍中将を指名(2014.1.25)

オバマ米大統領は、次期国家安全保障局 (NSA) 局長兼国防総省サイバー軍司 令官にマイケル・S・ロジャー海軍中将を指名したと報じられた。ロジャー中 将は、海軍で暗号を専門としており、インテリジェンス業務の経験があり、 2011年9月以降は米海軍のサイバー軍司令官に従事していた。指名にあたり、 ロジャー中将に対して上院軍事サービス委員会による質疑が行われる。国家情 報長官のジェームズ・クーパー氏は両組織の責任者を分割するように要請して いたが、オバマ大統領は、12月に現在と同様兼任させる方針を決定していた。

http://www.washingtonpost.com/world/national-security/obama-signs-off-on-nomination-of-rogers-as-nsa-director/2014/01/25/bc54378c-85f7-11e3-801f-e3ff2ca3fab6_story.html
────────────────

◆Traget社流出事件、ベンダから認証情報が流出(2014.1.30)

Target社の広報は、クレジットカード情報や個人情報が1億件以上流出した原 因として、業務委託業者から盗まれた認証情報である可能性が高いと発表した。 流出事件で利用されたマルウェアの一次調査によると、社内のIT管理ソフト ウェアの機能に存在する脆弱性が悪用されたという結果がでているという。

http://www.govinfosecurity.com/target-breach-credentials-stolen-a-6452
http://www.informationweek.com/security/attacks-and-breaches/target-hackers-tapped-vendor-credentials/d/d-id/1113641
http://www.zdnet.com/target-traces-security-breach-to-stolen-vendor-credentials-7000025780/
http://www.computerworld.com/s/article/9245877/Target_says_attackers_stole_vendor_credentials?taxonomyId=17
http://arstechnica.com/security/2014/01/target-hackers-may-have-exploited-backdoor-in-widely-used-server-software/
http://krebsonsecurity.com/2014/01/new-clues-in-the-target-breach/

【編集者メモ】(Pescatore)
つまり、Target社は委託業者が社内ネットワークにアクセスする際に強度のあ る認証を実施していない、または弱い認証でアクセスしていた委託業者のネッ トワーク内での作業状況を監視していなかったということだ。

【編集者メモ】(Murray)
今回の報告は、今さらという感じもするし、驚くような内容でもない。このよ うな報告内容を、早期に報告できなかったこと自体、非常に信頼性に欠けるし、 誤解を招きやすい。Verizonの情報漏洩報告書にも、情報漏洩の原因の3分の1は、 委託業者の認証が悪用されたためと報告されている。被害者はそのようなベン ダがアクセスしているとは夢にもおもっていない。

────────────────

◆Yahoo、攻撃試行を確認した後にパスワードをリセット(2014.1.30)

米Yahooは、侵害された可能性のあるYahoo Mailアカウントのパスワードを初 期化したことを明らかにした。Yahooによると攻撃者は、ユーザ名とパスワー ドをサードパーティのデータベース経由で盗み、Yahoo Mailへのアカウントへ のログインを試みたという。Yahooは影響を受けたユーザに対して、「unusual activity on the network」というメッセージを送信している。

https://isc.sans.edu/forums/diary/Attack+on+Yahoo+mail+accounts/17543
http://money.cnn.com/2014/01/30/technology/security/yahoo-hack/
http://www.computerworld.com/s/article/9245908/Yahoo_resets_passwords_after_email_hack?taxonomyId=17
http://www.theregister.co.uk/2014/01/31/yahoo_mail_users_change_your_password_now/
http://arstechnica.com/security/2014/01/mass-hack-attack-on-yahoo-mail-accounts-prompts-password-reset/

【編集者メモ】(Pescatore)
Yahooの今回における対応は非常に早かった。非常にによいことだと思う。ま た、Yahooは「セキュリティ傍受テスト」にもパスしている。
www.yahoo.com/securityは役に立つサイトだ。

【編集者メモ】(Ullrich)
共有パスワードによりおきた侵害事件が、また発生した。利用するサイトのア カウントごとにパスワードを設定する、そうでなければセキュリティレベルが 弱いサイトが一つでもあれば侵害される。さらに、今回のような事件に便乗し た標的型攻撃も発生するだろう(HBゲーリーの事件を覚えているだろうか)。

────────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○2月5日(水)
 特権ID管理/アクセス管理/ログ管理ツールセミナー~
 ~失敗しないための選定、導入、運用のポイント~
http://www.nri-secure.co.jp/seminar/2014/0205.html?xmid=300&xlinkid=03

○2月14日(金)
 モバイル・ソリューションセミナー
 ~スマートデバイスの活用、BYOD導入の課題と解決~
http://www.nri-secure.co.jp/seminar/2014/0214.html?xmid=300&xlinkid=04

○2月20日(木)、3月19日(水)
 クラウド・モバイル時代のエンドポイントセキュリティセミナー
 ~マルチデバイスのグローバル一元管理と、BYOD活用について~
http://www.nri-secure.co.jp/seminar/2014/endpoint02.html?xmid=300&xlinkid=05

○2月25日(火)、3月13日(木)
 ファイル転送・共有サービスの正しい選び方
 ~クラウドサービスで業務効率・利便性とセキュリティを両立させるには~
http://www.nri-secure.co.jp/seminar/2014/file02.html?xmid=300&xlinkid=06

○2月27日(木)、3月20日(木)
 事例から学ぶ特権ID・監査ログ管理実践セミナー
 ~今、求められるアクセス管理を短期間・低コストで実現する方法とは~
http://www.nri-secure.co.jp/seminar/2014/ac03.html?xmid=300&xlinkid=07
────────────────

Security NewsLetter(NRI Secure Information)は、情報セキュリティの専門 機関であるSANS Instituteが配信するコンテンツ(SANS NewsBites)をベース に、NRIセキュアテクノロジーズが編集してお届けしています。
世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコ メントが掲載されています。原版は、およそ20万人のセキュリティのコミュニ ティに配信され、資料価値のあるニュースソースとして活用されています。
組織のセキュリティ管理に関する参考情報としてお役立てください。掲載され ている情報は、e-mailを介して自由に他の方に再送していただいて結構です。 ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、 弊社ホームページの以下のページよりお申込みください。
http://www.nri-secure.co.jp/security/news_letter/index.html?xmid=300&xlinkid=13

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報 を希望された方、SANS関連のイベントに参加された方、その他イベント等にお いて弊社講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に 【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、 新旧のご連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致し ます。なお、情報の反映までにお時間を頂戴する場合がございます。