NRI Secure SANS NewsBites 日本版

Vol.11 No.14 2016年6月7日発行

■■SANS NewsBites Vol.18 No.043, 044
(原版: 2016年5月31日, 6月4日)
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 申┃込┃受┃付┃中┃ 世界最高レベルの情報セキュリティトレーニング
 ━┛━┛━┛━┛━┛ あのコースがついに日本へ!

           = SANS Tokyo 2016 =
  http://sans-japan.jp/training/event.html

◆SEC401:Security Essentials Bootcamp Style
 最もポピュラーな情報セキュリティのゴールド・スタンダード。
 情報セキュリティ・ネットワークに関する基本的知識を有している方必見です。
 ○2016年7月13日~15日、20日~22日[6日間]
 ○2016年11月14日~19日[6日間]
 ○2017年2月6日~8日、15日~17日[6日間]

【10月開催第一弾】2016年10月17日~22日[6日間] / 2016年10月17日~21日[5日間]
◆FOR578:Cyber Threat Intelligence
 インテリジェンスで武装したインシデントレスポンスを求める方に。
 攻撃者に関するナレッジの収集・分析そして共有のノウハウを学びます
  [☆日本初開催☆]

◆SEC504:Hacker Tools, Techniques, Exploits and Incident Handling
 ペンテスター、インシデントハンドラーへの登竜門。
 ハッカーの攻撃手法を体験し、実践的防御スキルを完全習得

◆FOR508:Advanced Digital Forensics and Incident Response
 フォレンジックの達人たちも大絶賛!
 フォレンジックトレーニングの最高峰がまた東京に

【10月開催第二弾】2016年10月24日~29日[6日間] / 2016年10月24日~28日[5日間]
◆SEC566:Implementing and Auditing the Critical Security Controls -In-Depth
 Critical Security Controlsを真に理解するならこのコース。
 CSCの実装や監査に必要となるツールやテクニックを習得できます
  [☆日本初開催☆]

◆SEC542:Web App Penetration Testing and Ethical Hacking
 Webアプリの脆弱性を発見し、分析、修正できるスキルを習得。
 最終日のCTFでご自身の成果測定も行えます!

◆FOR610:Reverse-Engineering Malware
 Malware Analysis Tools and Techniques
 マルウェア解析の基本的なツールとテクニックを効率的に習得。
 マルウェア解析の専門性を高めたい方は必見のコースです
  [☆日本初開催☆]
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
◆ EU のData ProtectionスーパーバイザーがPrivacy Shield Agreementを却下(2016.5.30)
EUのData Protectionスーパーバイザーが、EU-US間の Privacy Shield Agreement を却下した。却下の理由は、「今後の法的精査に十分耐えられないため」としてい る。この Privacy Shield は、昨年、欧州司法裁判所が無効判決を下したセーフハ ーバー協定に代わるものとして提案されたものである。

http://www.bbc.com/news/technology-36414264

【編集者メモ】(Honan)
セーフハーバー協定に代わる別の策として Model Contract があるが、法的に適切 であるか問題視されている。

http://techcrunch.com/2016/05/25/more-uncertainty-over-eu-us-data-flows-as-irish-dpa-warns-on-legality-of-model-contract-clauses/

これら 2つの問題が、欧州で取引をしたいと考えている米国企業に大きな影響を与 えている。なぜなら、セーフハーバー協定に代わる協定が無い限り、欧州企業が米 国に個人情報を移転することが法的に禁止されているからだ。

【編集者メモ】(Murray)
EU側がセーフハーバー協定を拒絶したのは、この協定がEU市民の情報が米国で漏え いした場合に、欧州と同等の保護を受けないと欧州裁判所が判断したためである。 この交渉が続いている中で、米国連邦議会は、Computer Information Sharing Act (CISA) を可決し、意図的なプライバシーの侵害に対して説明責任をさらに減らす ようになってしまった。これは米国市民も該当するものである。欧州が怒っている のも無理は無い。これは、欧州の市民にとっては勝利であるが、米国企業に大きな 痛手である。ビジネスの習慣およびサービスの利用規約も変える必要があるだろう。

◆ SWIFT のセキュリティ強化(2016.5.28)
SWIFTは、セキュリティの強化に関する計画の一部を公開した。SWIFTは、送金にお ける二要素認証の活用を広げるとともに、「顧客環境下でのリモート監視機能」も 強化するという。

http://www.theregister.co.uk/2016/05/28/swift_finally_pushes_twofactor_auth/

【編集者メモ】(Ullrich)
SWIFTは、これまで「隠すセキュリティ」をずっと実践してきた。 ここ最近話題に なった侵入は、現在のプロセスに精通している人が、システムに関する知識を悪用 して儲けようとしていることを浮き彫りにした。二要素認証は、「新たな一歩」と して及第点であろう。いつものことだが、二要素認証は、侵入や情報漏えいが起き るまでは、不便であり、かつコストがかかり過ぎるものとして捉えられているから だ。

◆ SWIFTを悪用した不正送金で4つ目の銀行が被害に遭う(2016.5.27)
SWIFTを悪用した不正送金攻撃が、昨年の秋にフィリピンの銀行を襲った。 この攻 撃を行ったグループは、バングラデッシュをはじめ、ベトナムやエクアドルの銀行 も襲っている。このフィリピンの銀行に対する攻撃は、2015年10月に行われたとさ れており、ベトナムの銀行に対する攻撃が行われた 2か月前である。ちなみに、バ ングラデシュの銀行に対する攻撃は、2016年2月に行われていた。

http://www.theregister.co.uk/2016/05/27/fourth_bank_hit_by_swift_hackers/

◆ ICS-CERTがパッチ適用不能なSCADA機器の脆弱性に関して注意喚起(2016.5.30)
米国の Industrial Systems Computer Emergency Management Team (ICS-CERT) が 、Environmental Systems 社の 8832 Data Controllerに存在する2つの脆弱性に関 するアドバイザリを公開した。8832には、ファームウエアアップデートを受け入れ るメモリが不足していることから、ユーザに対し機器のアップグレードを推奨して いる。

http://www.zdnet.com/article/thousands-of-web-connected-industrial-systems-can-be-remotely-hacked-yet-wont-be-patched/
http://www.itwire.com/business-it-news/security/73090-a-scada-system-that-cannot-be-patched.html
http://news.softpedia.com/news/cert-warns-companies-about-the-unupgradeable-esc-8832-scada-system-504649.shtml
https://ics-cert.us-cert.gov/advisories/ICSA-16-147-01

【編集者メモ】(Honan)
ICSシステムやモノのインターネット(IoT)機器に対するパッチやアップデートの 適用は、様々な課題を浮き彫りにしており、大きな理由として、これらの機器は設 計上「ファームウエアアップデートを受け入れるメモリが不足している」からであ る。このような機器に最初からセキュリティ機構が実装されていないと、向こう数 十年は安全でないインターネットの世界で生きていくしかない。

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 6月号「暗号について」
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
暗号という言葉に、複雑さや難しさを感じている方も多いでしょう。しかし、暗
号によって自分がどうやって守られるのか、そして正しく活用するための手順で
あったり、暗号であってもできない限界を理解しておくことは重要です。今月は、
暗号について一般ユーザ向けに分かりやすく解説するとともに、暗号を正しく利
用する方法をご紹介します。 社員の意識向上ツールとしてお使いください。
http://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201606_jp.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ セキュアEggs「情報セキュリティの「たまご」を育てます!」
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュアEgg シリーズは、これから情報セキュリティを本格的に学ぶ方を対象
 としたコース群で、文字どおり「たまご」の意味をもった基礎的な内容を網羅
 した研修プログラムです。ペンテスターやフォレンジックアナリスト、インシ
 デントハンドラーなどのエキスパートとして、情報セキュリティの最前線で活
 躍するために必要な基礎的スキルを演習中心に短時間で効果的に習得できるよ
 うに設計されています。
http://www.nri-secure.co.jp/service/learning/secureeggs.html

 システム開発や運用などの業務に携わる方々にとっても、情報セキュリティの
 要素をご自身のスキルに加えていただく絶好のカリキュラムです。通常パック
 の他にも、実践!サイバーセキュリティ演習 for Eggsもご用意しております。

 ・セキュアEggs(IT+セキュリティ基礎)
2016年9月8日(木)-9日(金)
2017年1月19日(木)-20日(金)

 ・セキュアEggs(フォレンジック)
2016年9月15日(木)
2017年1月26日(木)
 ・セキュアEggs(インシデント対応)
2016年9月14日(水)
2017年1月25日(水)
 ・セキュアEggs(Webアプリケーションセキュリティ)
2016年9月16日(金)
2017年1月27日(金)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ ICS/SCADAを標的にするIrongateマルウエア(2016.6.2)
産業制御システム(ICS) やリモート監視・制御システム(SCADA) を標的にするマル ウエアの挙動が、イランの原子力プログラムの一部として機能していたウラン精製 用の遠心分離機を破壊した Stuxnet と似ていることから話題を呼んでいる。
Stuxnetと同様、Irongateも特定の制御システムを標的にしており、今回はSiemens PLCのシミュレーション環境であり、独自の DLL を使って特定のプロセスを改ざん するという。 FireEyeが発見した Irongate の検体は、検証コードに近いものであ り、悪意ある攻撃の一部ではないとされている。

https://ics.sans.org/blog/2016/06/02/irongate-malware-thoughts-and-lessons-learned-for-icsscada-defenders/
http://www.darkreading.com/threat-intelligence/shades-of-stuxnet-spotted-in-newly-found-ics-scada-malware-/d/d-id/1325753?
https://www.washingtonpost.com/news/the-switch/wp/2016/06/02/researchers-have-discovered-a-mysterious-malware-that-can-dupe-operators-at-an-industrial-plant/
http://www.computerworld.com/article/3078562/security/mysterious-malware-targets-industrial-control-systems.html
https://www.fireeye.com/blog/threat-research/2016/06/irongate_ics_malware.html

【編集者メモ】(Assante)
特徴や制約条件、状況などからPythonで書かれた研究またはテスト目的のツールだ ったのではないかと推測されている。Rob Leeが SANS ICS Blog にて分析結果を共 有している。現段階で攻撃に使われた形跡も無く、実環境で動作するようなペイロ ードも開発されていないが、セキュリティ防御のコミュニティは、動向に気を配る べきであると思う。ICSのデザインや実装に Irongateへの対応も入れるべきで、今 後もPLCを標的にする攻撃手法が増えるだろう。

◆ 米国連邦準備銀行がサイバー攻撃を受ける(2016.6.1,2)
Freedom of Information Act (FOIA) に基づく開示請求により、米国連邦準備銀行 は、2011年から2015年の間に50回以上サイバー攻撃を受けていたことが判明した。 いくつかのインシデントは、偵察やスパイ行為に分類されている。

http://www.reuters.com/article/us-usa-fed-cyber-idUSKCN0YN4AM
http://www.computerworld.com/article/3078016/security/fed-reports-50-plus-breaches-from-2011-to-2015-some-instances-of-espionage.html
http://money.cnn.com/2016/06/01/technology/federal-reserve-hack/index.html

◆ ロシア警察がインターネット銀行の口座の窃盗に関わっていた50人を逮捕(2016.6.1,2)
ロシア警察は、マルウエアを使ったサイバー攻撃で 17億ルーブル (2,540万USD)を 盗んだ疑いで関与した50人を逮捕した。Lurkと呼ばれるマルウエアを使って、銀行 口座から金を窃取したとされている。

http://www.bloomberg.com/news/articles/2016-06-01/russia-detains-50-suspected-hackers-for-malware-bank-attacks
http://www.bbc.com/news/technology-36434104
http://www.theregister.co.uk/2016/06/02/russia_launches_raids_over_sberbank_heist/

【編集者メモ】(Honan, Murray)
この行動を取ったロシアの法執行機関に拍手を送りたい。そして、ロシアのサイバ ー犯罪者に対し、足をすくわれる時が来ることが伝われば良いと思っている。「安 全な隠れ場」があってはいけない。

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○大阪:6月10日(金)
 東京:7月15日(金)
 標的型攻撃対策ソリューションセミナー
 ~メール・エンドポイントセキュリティ編~
 http://www.nri-secure.co.jp/seminar/2016/apt01.html?xmid=300&xlinkid=10

○6月15日(水)
 事例から学ぶ特権ID・監査ログ管理実践セミナー
 ~今、求められるアクセス管理を短期間・低コストで実現する方法とは~
 http://www.nri-secure.co.jp/seminar/2016/ac03.html?xmid=300&xlinkid=06

○6月29日(水)
 契約書管理がうまくいかない3つの理由とその解決策
 ~真に業務改善に寄与する契約書管理とは~
 http://www.nri-secure.co.jp/seminar/2016/contract01.html?xmid=300&xlinkid=08

○7月7日(木)、9月7日(水)
 ファイル交換・転送サービスの正しい選び方
 ~クラウドで業務効率・利便性とセキュリティを両立させるには~
 http://www.nri-secure.co.jp/seminar/2016/file01.html?xmid=300&xlinkid=07

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
□┃企業における情報セキュリティ実態調査2015     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 NRIセキュアが、情報システム・情報セキュリティ担当者を対象に、
 情報セキュリティについてアンケート調査を実施。
 2002年度以降毎年発表しており、今回で14回目となる独自調査分析レポート。
 http://www.nri-secure.co.jp/whats_new/2016/0216.html?xmid=300&xlinkid=11
 http://www.nri-secure.co.jp/security/report/2015/analysis.html?xmid=300&xlinkid=12
NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお 役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を 希望される方は、弊社ホームページの以下のページよりお申込みください。
http://www.nri-secure.co.jp/security/news_letter/index.html

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希 望された方、SANS関連のイベントに参加された方、その他イベント等において弊社 講演枠に登録された方に配信しています。 今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配 信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご 連絡先も記載のうえ、info@sans-japan.jpまでご返信をお願い致します。なお、情 報の反映までにお時間を頂戴する場合がございます。