NRI Secure SANS NewsBites 日本版

Vol.10 No.37 2015年10月28日発行

**********************************************************************
          NRI Secure SANS NewsBites 日本版
                     Vol.10 No.37 2015年10月28日発行
**********************************************************************


────────────────────────────────
■■SANS NewsBites Vol.17 No.082-083
(原版: 2015年10月20日、23日)
────────────────────────────────

◆ 攻撃者が、株式市場で有利に取引するための情報を得る目的でDow Jonesや他のニュースサイトを攻撃(2015.10.17)

Bloomberg の記事によると、ロシアのサイバー攻撃者はDow Jones&Co. や報道機 関などを攻撃し、株式市場で有利に取引するための情報を得ていたという。FBIシ ークレットサービスと証券取引委員会は、これらの攻撃に関して一年以上前から 調査を行ってきたが、Dow Jonesは、「調査を行ったような痕跡は見当たらない」 というコメントを発表している。しかし、この攻撃による被害は、先週Dow Jones が公表したものよりも大きいものだという。

http://www.bloomberg.com/news/articles/2015-10-16/russian-hackers-of-dow-jones-said-to-have-sought-trading-tips

────────────────

◆ 中国が南シナ海での領土問題と並行してサイバー攻撃を実施(2015.10.15)

中国による東シナ海の領土問題が加熱している中、物事を有利に運ぶ目的でサイ バースパイ活動を行っている可能性が浮上している。 2015年7月にハーグにある 仲裁裁判所のウェブサイトがオフライン状態になったが、このサイトはマルウェ アに感染しており、さらにサイト訪問者のパソコンにも感染するものであった。 さらなる分析の結果、攻撃元が中国と推定される情報が得られたという。

http://www.bloomberg.com/news/articles/2015-10-15/chinese-cyber-spies-fish-for-enemies-in-south-china-sea-dispute

────────────────

◆ CIA長官のメールに侵入?(2015.10.19)

ジョン・ブレナン CIA長官のメールに何者かが侵入した疑いがあるとして、捜査 当局が調査を行っている。New York Post は、ブレナン長官の AOLメールのアカ ウントへ侵入し、ファイルを盗んだと主張する高校生のインタビュー記事を掲載 した。この青年は、ベライゾンに対し、ブレナン長官のアカウントパスワードを リセットするように騙したと主張している。

http://thehill.com/policy/cybersecurity/257366-feds-investigating-whether-the-cia-heads-email-was-hacked
http://www.theregister.co.uk/2015/10/19/cia_aol_hack/
http://www.computerworld.com/article/2994451/cybercrime-hacking/stoner-high-school-kid-claims-to-have-hacked-cia-directors-email-account.html
http://www.wired.com/2015/10/hacker-who-broke-into-cia-director-john-brennan-email-tells-how-he-did-it/
http://www.scmagazine.com/cia-director-brennans-personal-email-contained-sensitive-info-hacker-says/article/447996/
http://arstechnica.com/tech-policy/2015/10/hacker-releases-new-purported-personal-data-for-top-cia-dhs-officials/

【編集者メモ】(Honan)
これは、個人メールアカウントに向けて機密データを転送しているかを確認する ために、企業のメールサーバから出ていくメールを監視しなければならないとい う良い事例だ。多くの従業員は、業務を効率よく遂行するため、あるいはメール を個人用のデバイスからアクセスできるようにするためにメールを転送している。 この行為がもたらすリスクを教育し、その上でこの行為が行われているか検知す る仕組みを実装しなければならない。

────────────────

◆ Critical Security Controls のバージョン 6.0 を公開(2015.10.14)

規格などで標準化されているセキュリティ管理策を、プライオリティ付けしてま とめたセキュリティ対策資料が更新された。このCritical Security Controlsは、 NISTのフレームワークや ISOのセキュリティ標準を実装する上で、何を先に実装 すべきかを記載している事実上の業界標準である。

https://isc.sans.edu/forums/diary/CIS+Critical+Security+Controls+Version+60/20267/


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 10月号「パスワードマネージャ」
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
利用しているアカウントを守るためにできることのひとつに、強いパスワードを
使うというものがありますが、たくさんのアカウントに対して、使いまわすこと
なく、個別に強力なパスワードを使用するのは困難です。このような問題を解決
するために、パスワードマネージャがあります。今月は、パスワードマネージャ
の機能や選び方について一般ユーザー向けにも分かりやすく解説します。社員の
意識向上ツールとしてお使いください。
http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201510_jp.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ セキュアEggs「情報セキュリティの「たまご」を育てます!」
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュアEgg シリーズは、これから情報セキュリティを本格的に学ぶ方を対
 象としたコース群で、文字どおり「たまご」の意味をもった基礎的な内容を
 網羅した研修プログラムです。ペンテスターやフォレンジックアナリスト、
 インシデントハンドラーなどのエキスパートとして、情報セキュリティの最
 前線で活躍するために必要な基礎的スキルを演習中心に短時間で効果的に習
 得できるように設計されています。
 http://www.nri-secure.co.jp/service/learning/secureeggs.html

 システム開発や運用などの業務に携わる方々にとっても、情報セキュリティ
 の要素をご自身のスキルに加えていただく絶好のカリキュラムです。通常の
 パック以外にも、実践!サイバーセキュリティ演習 for Eggs もご用意して
 おります。
・セキュアEggs(IT+セキュリティ基礎)
 2015年11月18日(水)-19日(木)
 2016年1月27日(水)-28日(木)
 2016年2月25日(木)-26日(金)

・セキュアEggs(フォレンジック)
 2016年3月2日(水)
・セキュアEggs(インシデント対応)
 2016年3月3日(木)
・セキュアEggs(Webアプリケーションセキュリティ)
 20116年3月1日(火)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


◆ 中国軍がサイバー軍の指揮系統を統合(2015.10.22)

中国が軍隊を近代化する動きの中で、様々な省庁に散らばっているサイバー攻撃 能力を持つ組織が統合され、軍指揮下で活動することになるという。これは、中 国からのサイバー攻撃は、軍による攻撃だということを意味する。

http://www.bloomberg.com/news/articles/2015-10-22/china-military-chiefs-seek-to-unify-cyber-warfare-operations

【編集者メモ】(Assante)
この動きは、統合された指揮系統を設けることで中枢機能を確立させるだけでな く、ある戦域に対する軍事活動をコントロールすることができるようになる。し かし、人民解放軍のコンセプトには受け継ぐべきものもいくつかある。例えば、 司令官や軍が保持する研究開発・産業施設が挙げられる。これからの中国軍は、 一部において米国軍と似たような仕組みや指針を持つことになるだろうが、違い も当然出てくることになる。

────────────────

◆ TalkTalk社がサイバー攻撃を受ける:ウェブサイトから大量の情報が漏えい(2015.10.23)

英国の電気通信会社、TalkTalk が、顧客である400百万人分の個人情報を漏えい した。漏えいした情報の中には、ユーザの氏名、住所、決済情報として銀行やク レジットカードの情報も含まれていたという。漏えいした情報が暗号化されてい たかは現時点では不明となっている。

http://www.bbc.com/news/uk-34611857

────────────────

◆ 政府の IT調達とセキュリティポリシーの改訂(2015.10.21)

連邦政府の最高情報責任者(CIO)トニー・スコット氏は、行政予算管理局(OMB) のCircular A-130を大幅に改訂したと発表した。このドキュメントには、連邦政 府機関がITシステムを調達、管理し、さらにセキュアにするためのポリシーが書 かれている。改訂の目的は、「連邦政府のITエコシステムがセキュアで効率的に 運用されるだけでなく、税金を無駄遣いせず、米国民の役に立つこと」としてい る。OMBは、ドラフトに対しパブリックコメントを求めており、最終版は 2015年 12月に発行される予定。

http://www.nextgov.com/cio-briefing/2015/10/omb-unveils-major-rewrite-federal-it-policy/123005/?oref=ng-HPriver
https://a130.cio.gov/a130/appendix3/
https://ombegov.github.io/a130/Proposed%20A-130%20for%20Public%20Comment.pdf

【編集者メモ】(Pescatore)
A-130が最後に改訂されてから15年も経過しているので、長い間延び延びになって いたことをやっとしたという感じだ。この改訂では、継続的な監視や17にものぼる 「特定の安全防護策」について触れており、Critical Security Controlsと似てい る部分もある。監査役に確認させる特定の箇所を優先させるという意味では、良い 改訂だろう。しかし、「特定の対策」、NIST Frameworkおよび新しいプライバシー の要件は、「追加の対策」と政府 CSOは見ている。相変わらずドキュメンテーショ ンのプライオリティは高く、以前よりも高くなっているかもしれない。多くのパブ リックコメントと改訂が必要になるだろう。


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○10月29日(木)
 NRIセキュアが考える、これからのアイデンティティ&アクセス・マネジメント
 ~第一話:クラウドIAM編~
 http://www.nri-secure.co.jp/seminar/2015/iam01.html?xmid=300&xlinkid=12

○11月12日(木)、12月8日(火)
 事例から学ぶ特権ID・監査ログ管理実践セミナー
 ~今、求められるアクセス管理を短期間・低コストで実現する方法とは~
 http://www.nri-secure.co.jp/seminar/2015/ac03.html?xmid=300&xlinkid=12

○11月13日(金)、12月9日(水)
 文書管理・ファイル共有/転送サービスの正しい選び方
 ~クラウドサービスで業務効率・利便性とセキュリティを両立させるには~
 http://www.nri-secure.co.jp/seminar/2015/file06.html?xmid=300&xlinkid=11

○【東京】 11月17日(火)、12月11日(金)
 【名古屋】12月3日(木)
 【大阪】 12月2日(水)
 クラウド・モバイル時代のグローバル・エンドポイントセキュリティ
 ~グローバルでのエンドポイントセキュリティ管理とBYOD導入のポイント~
 http://www.nri-secure.co.jp/seminar/2015/endpoint04.html?xmid=300&xlinkid=14

○【東京】 11月19日(木)、12月15日(火)
 【名古屋】12月3日(木)
 【大阪】 12月2日(水)
 メールセキュリティ対策ソリューションセミナー
 ~標的型攻撃や誤送信など情報漏洩からいかに守るか~
 http://www.nri-secure.co.jp/seminar/2015/mail04.html?xmid=300&xlinkid=13

○11月25日(水)                      【New!】
 改正電子帳簿保存法 規制緩和対策セミナー
 ~契約書や領収書の紙保存から脱却するには~
 http://www.nri-secure.co.jp/seminar/2015/1125.html?xmid=300&xlinkid=14

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
□┃サイバーセキュリティ:傾向分析レポート2015 【無料】<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 NRIセキュアが顧客企業に提供した各種の情報セキュリティ対策サービスを通じて
 得られたデータの分析を基に現状の攻撃・防御傾向を分析。
 2005年度以降毎年発表しており、今回で11回目となる独自調査レポート。
 http://www.nri-secure.co.jp/news/2015/0717_report.html?xmid=300&xlinkid=20

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
□┃おすすめの標的型メール攻撃対策          <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
●疑似の標的型攻撃メールで実際に訓練。侵入実施検証や社内PC操作支配検証も。
 サイバーアタックシミュレーション「標的型メール攻撃被害シミュレーション」
 http://www.nri-secure.co.jp/service/assessment/cyberattacksimulation.html?xmid=300&xlinkid=21

●スパムや標的型メール(スピアフィッシング)に対して機械学習技術で検知・排除
 統合型メールセキュリティソリューション「Proofpoint」
 http://www.nri-secure.co.jp/service/others/proofpoint.html?xmid=300&xlinkid=22
 
●FireEye独自の手法で、既知・未知に依存せず、脆弱性攻撃、マルウェアを検知
 「FireEye管理サービス」
 http://www.nri-secure.co.jp/service/mss/fireeye.html?xmid=300&xlinkid=23
 
●C&Cサーバアクセス時の通信内容やDNSクエリを監視し、マルウェアの侵入を検知
 「Palo Alto PAシリーズ管理サービス」
 http://www.nri-secure.co.jp/service/mss/paloaltopa.html?xmid=300&xlinkid=24
 
●スーパーヒューリスティック検出技術で標的型攻撃やゼロデイ対策
 「FFR yarai」
 http://www.nri-secure.co.jp/service/yarai/index.html?xmid=300&xlinkid=25
 
●WEBサイトやWEBアプリなどの脆弱性をプロが手動で診断。豊富な実績。
 再診断無料「セキュリティ診断(脆弱性診断)」
 http://www.nri-secure.co.jp/service/assessment/index.html?xmid=300&xlinkid=26
 
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関で あるSANS Instituteが配信するコンテンツ(SANS NewsBites)をベースに、NRI セキュアテクノロジーズが編集してお届けしています。
世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメ ントが掲載されています。原版は、およそ20万人のセキュリティのコミュニティ に配信され、資料価値のあるニュースソースとして活用されています。組織のセ キュリティ管理に関する参考情報としてお役立てください。
掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構 です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方 は、弊社ホームページの以下のページよりお申込みください。
http://www.nri-secure.co.jp/security/news_letter/index.html

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を 希望された方、SANS関連のイベントに参加された方、その他イベント等において 弊社講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に 【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新 旧のご連絡先も記載のうえ、info@sans-japan.jpまでご返信をお願い致します。
なお、情報の反映までにお時間を頂戴する場合がございます。