NRI Secure SANS NewsBites 日本版

Vol.11 No.26 2016年9月9日発行

■■■■SANS NewsBites Vol.18 No.069, 070
(原版: 2016年8月30日, 9月2日)
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 好┃評┃受┃付┃中┃ 毎回満員御礼の人気コースや日本初開催コースなど
 ━┛━┛━┛━┛━┛ 今秋、全7コースを開催予定!

           = SANS Tokyo 2016 =
  http://sans-japan.jp/training/event.html

【10月開催第一弾】2016年10月17日~22日[6日間]━ ━ ━ ━ ━ ━ ━ ━
  ◆【満席御礼】
  SEC504:Hacker Tools, Techniques, Exploits and Incident Handling

  ◆FOR508:Advanced Digital Forensics and Incident Response
  フォレンジックの達人たちも大絶賛!
  フォレンジックトレーニングの最高峰がまた東京に

  [☆日本初開催☆]
  ◆FOR610:Reverse-Engineering Malware Malware Analysis Tools and Techniques
  マルウェア解析の基本的なツールとテクニックを効率的に習得
  マルウェア解析の専門性を高めたい方は必見のコースです
  ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━

【10月開催第二弾】2016年10月24日~29日[6日間] / 2016年10月24日~28日[5日間]
  ◆SEC542:Web App Penetration Testing and Ethical Hacking
  Webアプリの脆弱性を発見し、分析、修正できるスキルを習得
  最終日のCTFでご自身の成果測定も行えます!

  [☆日本初開催☆]
  ◆SEC566:Implementing and Auditing the Critical Security Controls In-Depth
  Critical Security Controlsを真に理解するならこのコース
  CSCの実装や監査に必要となるツールやテクニックを習得できます


  [☆日本初開催☆]
  ◆FOR578:Cyber Threat Intelligence
  インテリジェンスで武装したインシデントレスポンスを求める方に
  攻撃者に関するナレッジの収集・分析そして共有のノウハウを学びます

★残席わずか★【SEC401:Security Essentials Bootcamp Style】
 最もポピュラーな情報セキュリティのゴールド・スタンダード。
 情報セキュリティ・ネットワークに関する基本的知識を有している方は必見です
 ○2016年11月14日~19日[6日間]
 ○2017年2月6日~8日、15日~17日[6日間]

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛


 ━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 ■┃CIS Critical Security Controls Ver.6.0 日本語翻訳版 公開!
 ━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
「NIST Cybersecurity Framework」実践のための必須ドキュメント
   20のコントロールで飛躍的なセキュリティレベル向上
     ダウンロードはこちらから↓↓↓
     https://www.cisecurity.org/critical-controls.cfm
   ----------------------------------------------------

「SANS SEC566:Implementing and Auditing the Critical Security
  Controls-In-Depth」は、CIS CSCの実装手法を習得するコースです。
      http://sans-japan.jp/courses/sec566.html
 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ 州の選挙データベースに対する攻撃を受け、FBIが注意喚起 (2016.8.29)
今月初め、海外の攻撃者がイリノイ州とアリゾナ州の選挙データベースに侵入したことを受け、FBIの Cyber Divisionが速報で注意喚起した。注意喚起の内容には、攻撃で使用された8つのIPアドレスが記載されている。FBIは、両州で発生したインシデントを調査しており、少なくとも一つの州で発生した攻撃においてはデータ漏えいが確認されているという。
MS-ISAC を運営しているCenter of Internet Security のオペレーション責任者であるブライアン・カルキン氏は、攻撃者がデータを改ざんしたり削除したりできることに懸念を示している。

https://www.yahoo.com/news/fbi-says-foreign-hackers-penetrated-000000175.html http://s.yimg.com/dh/ap/politics/images/boe_flash_aug_2016_final.pdf https://www.washingtonpost.com/world/national-security/fbi-is-investigating-foreign-hacks-of-state-election-systems/2016/08/29/6e758ff4-6e00-11e6-8365-b19e428a975e_story.html?hpid=hp_hp-top-table-main_votehack-2pm%3Ahomepage%2Fstory http://arstechnica.com/security/2016/08/after-illinois-hack-fbi-warns-of-more-attacks-on-state-election-board-systems/ http://www.darkreading.com/attacks-breaches/report-hackers-breach-two-state-election-databases-fbi-warns/d/d-id/1326760? https://www.wired.com/2016/08/hack-brief-fbi-warns-election-sites-got-hacked-eyes-russia/ http://edition.cnn.com/2016/08/29/politics/hackers-breach-illinois-arizona-election-systems/index.html

【編集者メモ】(Murray)
これらのデータベース(約8,000もの管轄区域) の多くがセキュリティに詳しくない素人によって運用されていると考えたら、このような漏えいは必然的だ。これらのシステムは、PII (Personally Identifiable Information) に加え、有権者の投票履歴や支持政党といった情報も含んでいる事がある。攻撃者が政治的な目的で攻撃を行ったと考えるだろうが、恐らく本来の目的は身分詐称を行うためだろう。
【編集者メモ】(Honan)
この記事が上げるもう一つの問題は、この攻撃で漏えいした情報は Traffic Light Protocol(TLP:情報共有レベル) がAmber(黄色) で共有されたことである。企業に対し、セキュリティ問題を共有させることは大きな課題である。その中で、TLP を使って共有された情報が漏えいしてしまうと、企業が情報共有の枠組みに参加することをためらってしまうだろう。

◆ レポート: 選挙システムのセキュリティについて (2016.8.29)
Institute for Critical Infrastructure Technology が「Hacking Elections isEasy! Part 1: Tactics, Techniques, and Procedures.」と呼ばれるレポートを公開した。このレポートでは、「電子投票用のシステムは、10年古いコンピュータシステムに必要最小限の機能を追加しただけのものであり、基本的なエンドポイントセキュリティも導入されていない」としている。

https://fcw.com/articles/2016/08/29/critical-read-election-systems-rockwell.aspx

【編集者メモ】(Murray)
幸いなことに、選挙プロセスの完全性は、投票を記録するための技術に依存しておらず、多様なシステムに対する現場でのコントロールと監視に依存している。不安や疑念、不信は、技術の脆さを詳しく知っているよりも、代替制御の強度を適用するとこから生まれている。

◆ ペンシルベニア州とジョージア州が投票システムのセキュリティに関し、DHSの援助を断る (2016.8.26)
ペンシルベニア州とジョージア州は、投票システムのセキュリティに関する米国土安全保障省 (DHS)の支援を拒否した。DHS は、州の選挙システムに対し、脆弱性スキャンを行うサービスを提供している。ペンシルベニア州政府の広報は自分たちだけで必要なものは提供できると確信しており、ジョージア州州務長官は州の主権に関して懸念を示している。

http://thehill.com/policy/technology/293522-two-swing-states-decline-dhs-security-for-voting-machines

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 9月号「メールのすべきこととすべきではないこと」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
電子メールはとても便利なツールですが、不用意に使用すると自分の立場を危う
くする危険性があります。意図しない相手に送信される、共有していることを隠
してメールを送信したはずなのに、発見されてしまった。などがあります。今月
は、このような問題を未然に防ぐため、電子メールを安全に使用する上で必要な
注意点を一般ユーザ向けに分かりやすく解説します。社員の意識向上ツールとし
てお使いください。
http://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201609_jp.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ セキュアEggs「情報セキュリティの「たまご」を育てます!」
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュアEgg シリーズは、これから情報セキュリティを本格的に学ぶ方を対象
 としたコース群で、文字どおり「たまご」の意味をもった基礎的な内容を網羅
 した研修プログラムです。ペンテスターやフォレンジックアナリスト、インシ
 デントハンドラーなどのエキスパートとして、情報セキュリティの最前線で活
 躍するために必要な基礎的スキルを演習中心に短時間で効果的に習得できるよ
 うに設計されています。
http://www.nri-secure.co.jp/service/learning/secureeggs.html

 システム開発や運用などの業務に携わる方々にとっても、情報セキュリティの
 要素をご自身のスキルに加えていただく絶好のカリキュラムです。通常パック
 の他にも、実践!サイバーセキュリティ演習 for Eggsもご用意しております。

 ・セキュアEggs(IT+セキュリティ基礎)
2016年9月8日(木)-9日(金)<盛況のうちに終了いたしました>
2017年1月19日(木)-20日(金)

 ・セキュアEggs(フォレンジック)
2016年9月15日(木)
2017年1月26日(木)
 ・セキュアEggs(インシデント対応)
2016年9月14日(水)<満員御礼>
2017年1月25日(水)
 ・セキュアEggs(Webアプリケーションセキュリティ)
2016年9月16日(金)
2017年1月27日(金)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ SWIFT が会員行に対し、さらなる攻撃に関して警告を行う (2016.8.31)
グローバル金融メッセージングシステムの SWIFT は、2016年2月にバングラデッシュ銀行から 8,100万 USDを盗んだ攻撃者が存在することは既に明らかとなっているが、今週初めに顧客宛に送付された手紙の中で、他にも会員企業に対して成功した攻撃の事例があるとして、セキュリティの強化を呼びかけている。

http://www.reuters.com/article/us-cyber-heist-swift-idUSKCN11600C http://www.theregister.co.uk/2016/08/31/swift_reuters/ http://www.computerworld.com/article/3114337/security/swift-more-banks-hacked-persistent-sophisticated-threat-is-here-to-stay.html http://thehill.com/business-a-lobbying/293931-report-more-swift-banks-robbed http://www.scmagazine.com/swift-warns-of-new-attacks-pushes-for-security-upgrades/article/519774/

◆ Dropbox の情報漏えいが 6,800万アカウントに影響 (2016.8.31)
Dropboxは、2012 年半ばよりも前にアカウントを作成したユーザに対して、パスワードを変更するよう促している。これは、2012年に起きた情報漏えいのインシデントがきっかけとなっている。2012年当時は、メールアドレスのみが漏えいしたと考えられていた。その後、パスワードも漏えいしたことが発覚している。

http://arstechnica.com/security/2016/08/dropbox-hackers-stole-email-addresses-hashed-passwords-68m-accounts/ http://www.cnet.com/news/dropbox-hack-leaks-more-than-60-million-usernames-and-passwords/ https://www.wired.com/2016/08/hack-brief-four-year-old-dropbox-hack-exposed-68-million-peoples-data/

◆ アカウント漏えいに関して、52か月の懲役刑 (2016.9.1)
政府関係者を含む米国市民のインターネットアカウントに不正ログインしたMarcel Lehel Lazar に対し、懲役52か月の判決が言い渡された。Lazarは、2016年 3月にルーマニアから米国に引き渡され、同年 5月に保護されていたパソコンに対する不正アクセスと身分詐称の罪を認めていた。米国へ引き渡される前の Lazarは、同様の罪でルーマニアでも懲役 7年の刑で服役中だったという。

http://www.computerworld.com/article/3115264/security/romanian-hacker-guccifer-gets-52-months-in-prison.html http://www.bbc.com/news/world-us-canada-37250907 https://www.justice.gov/usao-edva/pr/romanian-hacker-guccifer-pleads-guilty-computer-hacking-crimes

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○9月16日(金)出展
 ID & IT Management Conference 2016
 http://www.nri-secure.co.jp/seminar/2016/idit.html?xmid=300&xlinkid=03

○2016年9月28日(水) 【NEW!】
 標的型攻撃対策ソリューションセミナー
 ~メール・端末対策とWebアクセス完全無害化、ネットワーク隔離の新技術~
 http://www.nri-secure.co.jp/seminar/2016/0928.html?xmid=171&xlinkid=04

○9月28日(水)、10月24日(月)
 契約書管理がうまくいかない3つの理由とその解決策
 ~真に業務改善に寄与する契約書管理とは~
 http://www.nri-secure.co.jp/seminar/2016/contract01.html?xmid=300&xlinkid=05

○10月14日(金)、11月10日(木)、12月7日(水)
 事例から学ぶ特権ID・監査ログ管理実践セミナー
 ~今、求められるアクセス管理を短期間・低コストで実現する方法とは~
 http://www.nri-secure.co.jp/seminar/2016/ac03.html?xmid=300&xlinkid=06

○10月17日(月)、11月11日(金)、12月8日(木)
 標的型攻撃対策ソリューションセミナー
 ~メール・エンドポイントセキュリティ編~
 http://www.nri-secure.co.jp/seminar/2016/apt01.html?xmid=300&xlinkid=02

○10/19(水)、11/17(木)
 ファイル交換・転送サービスの正しい選び方
 ~クラウドで業務効率・利便性とセキュリティを両立させるには~
 http://www.nri-secure.co.jp/seminar/2016/file01.html?xmid=300&xlinkid=07

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
□┃サイバーセキュリティ傾向分析レポート2016     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 今年で12回目の発行となる本レポートでは、標的型攻撃やランサムウェア
 などのマルウェア感染による「ヒトに対する脅威」や、プロダクトの脆弱性
 など「システムに対する脅威」の両面から独自に調査・分析。【DL無料】
 http://www.nri-secure.co.jp/security/report/2016/cstar.html?xmid=170&xlinkid=12

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
□┃MAS TRMガイドライン対応セキュリティリファレンス  <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アマゾンウェブサービス「AWS」を利用する企業のための情報セキュリティ
 に関する手引書(セキュリティリファレンス)を更新。(DL無料・登録不要)
 http://www.nri-secure.co.jp/service/consulting/guideline/aws/?xmid=300&xlinkid=13
NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの以下のページよりお申込みください。
http://www.nri-secure.co.jp/security/news_letter/index.html

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、info@sans-japan.jpまでご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。