NRI Secure SANS NewsBites 日本版

Vol.11 No.27 2016年9月15日発行

■■SANS NewsBites Vol.18 No.071, 072
(原版: 2016年9月6日、9日)
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 好┃評┃受┃付┃中┃ 毎回満員御礼の人気コースや日本初開催コースなど
 ━┛━┛━┛━┛━┛ 今秋、全7コースを開催予定!

            = SANS Tokyo 2016 =
            http://sans-japan.jp/training/event.html

【10月開催第一弾】2016年10月17日~22日[6日間]
 ◆【満席御礼】SEC504:Hacker Tools, Techniques, Exploits and Incident Handling
  次回2月開催決定!
  ○2017年2月20日~25日 申込み開始は10月より

 ◆【残席わずか】FOR508:Advanced Digital Forensics and Incident Response
  フォレンジックの達人たちも大絶賛!
  フォレンジックトレーニングの最高峰がまた東京に

  [☆日本初開催☆]
 ◆【残席わずか】FOR610:Reverse-Engineering Malware Malware Analysis Tools and Techniques
  マルウェア解析の基本的なツールとテクニックを効率的に習得
  マルウェア解析の専門性を高めたい方は必見のコースです
 -----------------------------------------------------------------------------------
【10月開催第二弾】2016年10月24日~29日[6日間] / 2016年10月24日~28日[5日間]
 ◆SEC542:Web App Penetration Testing and Ethical Hacking
  Webアプリの脆弱性を発見し、分析、修正できるスキルを習得
  最終日のCTFでご自身の成果測定も行えます!

  [☆日本初開催☆]
 ◆SEC566:Implementing and Auditing the Critical Security Controls In-Depth
  Critical Security Controlsを真に理解するならこのコース
  CSCの実装や監査に必要となるツールやテクニックを習得できます


  [☆日本初開催☆]
 ◆FOR578:Cyber Threat Intelligence
  インテリジェンスで武装したインシデントレスポンスを求める方に
  攻撃者に関するナレッジの収集・分析そして共有のノウハウを学びます
 -----------------------------------------------------------------------------------
 ◆【残席わずか】SEC401:Security Essentials Bootcamp Style】
  最もポピュラーな情報セキュリティのゴールド・スタンダード。
  情報セキュリティ・ネットワークに関する基本的知識を有している方は必見です
  ○2016年11月14日~19日[6日間]
  ○2017年2月6日~8日、15日~17日[6日間]

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃CIS Critical Security Controls Ver.6.0 日本語翻訳版 公開!
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
「NIST Cybersecurity Framework」実践のための必須ドキュメント
 20のコントロールで飛躍的なセキュリティレベル向上
 ダウンロードはこちらから↓↓↓
 https://www.cisecurity.org/critical-controls.cfm
-----------------------------------------------------------------------------------
「SANS SEC566:Implementing and Auditing the Critical Security
 Controls-In-Depth」は、CIS CSCの実装手法を習得するコースです。
 http://sans-japan.jp/courses/sec566.html
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ イランが石油化学製品工場のシステム内でマルウエアを発見(2016.8.27)
イラン民間防衛軍の隊長が 2つの石油化学製品工場のシステム内でマルウエアを発見し、駆除したと報告している。ゴラムレザ・ジャラライ氏は、「マルウエアは動作しておらず、最近報道されたイランの石油化学工場で起きた火事とは無関係である」と語っている。

http://www.reuters.com/article/us-iran-security-cyber-idUSKCN1120E9

【編集者メモ】(Murray) アメリカのインフラよりもイランが多いとは思えない。イラン側は発見できたに過ぎないだろう。

◆ 米国防総省が予算編成を変更し、武装システム内の脆弱性調査へ(2016.9.1)
国防総省の予算に関する公開ドキュメントによると、米国防総省(DoD) は、1億USDを使い、武装システム内の脆弱性を発見する取り組みを行うという。この金額は、元々テクノロジー分析に割り当てられていたもので、現在は研究・試験・評価に割り当てられている。

http://www.defensenews.com/articles/dod-cyber-flaws-weapon-systems-reprogramming

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 9月号「メールのすべきこととすべきではないこと」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
電子メールはとても便利なツールですが、不用意に使用すると自分の立場を危う
くする危険性があります。意図しない相手に送信される、共有していることを隠
してメールを送信したはずなのに、発見されてしまった。などがあります。今月
は、このような問題を未然に防ぐため、電子メールを安全に使用する上で必要な
注意点を一般ユーザ向けに分かりやすく解説します。社員の意識向上ツールとし
てお使いください。
http://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201609_jp.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ セキュアEggs「情報セキュリティの「たまご」を育てます!」
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュアEgg シリーズは、これから情報セキュリティを本格的に学ぶ方を対象
 としたコース群で、文字どおり「たまご」の意味をもった基礎的な内容を網羅
 した研修プログラムです。ペンテスターやフォレンジックアナリスト、インシ
 デントハンドラーなどのエキスパートとして、情報セキュリティの最前線で活
 躍するために必要な基礎的スキルを演習中心に短時間で効果的に習得できるよ
 うに設計されています。
 http://www.nri-secure.co.jp/service/learning/secureeggs.html

 システム開発や運用などの業務に携わる方々にとっても、情報セキュリティの
 要素をご自身のスキルに加えていただく絶好のカリキュラムです。通常パック
 の他にも、実践!サイバーセキュリティ演習 for Eggsもご用意しております。

 ・セキュアEggs(IT+セキュリティ基礎)
  2016年9月8日(木)-9日(金)<盛況のうちに終了いたしました>
  2017年1月19日(木)-20日(金)

 ・セキュアEggs(フォレンジック)
  2016年9月15日(木)<開催中!>
  2017年1月26日(木)
 ・セキュアEggs(インシデント対応)
  2016年9月14日(水)<盛況のうちに終了いたしました>
  2017年1月25日(水)
 ・セキュアEggs(Webアプリケーションセキュリティ)
  2016年9月16日(金)
  2017年1月27日(金)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆下院監視委員会のOPMの情報漏えいに関する調査報告(2016.9.7,8)
下院監視・政府改革委員会が公開した報告書によると、人事局(OPM) で発生した情報漏えいの原因は、(大部分が) 「OPM の指揮者たちが長年、基本的なセキュリティ対策を実装してこなかったこと」にあるとしている。この報告書にOPMでは2度の情報漏えいが起きたと記載されており、一度目は 2013年11月に始まり2014年5月に終わったというもので、OPM のシステムに関するマニュアルやシステム内に保存されているテクニカルデータが標的にされていた。二度目の漏えいでは、個人情報が狙われ、その中には、身元調査に関する情報や人事記録などが含まれていたという。これらの攻撃は、中国のサイバー犯罪グループによって行われたのではないかとされている。

http://www.darkreading.com/endpoint/opm-breach-two-waves-of-attacks-likely-connected-congressional-probe-concludes/d/d-id/1326834?
http://arstechnica.com/information-technology/2016/09/surprise-house-oversight-report-blames-opm-leadership-for-breach-of-records/
http://www.theregister.co.uk/2016/09/08/opm_hacking_report/
http://oversight.house.gov/wp-content/uploads/2016/09/The-OPM-Data-Breach-How-the-Government-Jeopardized-Our-National-Security-for-More-than-a-Generation.pdf

【編集者メモ】(Murray) 我々は、「基本的なセキュリティ対策」に多くを期待し過ぎているのかもしれない。もしかしたら、多くのタスクをこなすために (隔離された) (シングルタスク)アプリケーションだけのシステムを使うことを考えた方が良いのだろう。あるいは、隔離されたシングルタスクのアプリケーション、 (またはユーザから) ファイルを隠したシステムであったり Apple の iOS 環境を使った時の教訓から学ぶべきなのかもしれない。様々な専門家から、これらを使った際のクレームが上がっているが、これらの制限はセキュリティ的には有効であると同時に、専門家が言うほど利用に際して制限は無いものである。

◆ ホワイトハスが初の連邦政府 CISO を任命(2016.9.8)
ホワイトハウスは、グロゴリー・J・トゥヒル准将 (退役済み)を、初の米国連邦政府最高情報セキュリティ責任者 (CISO) に任命した。米国CIO トニー・スコット氏や、大統領特別顧問でサイバーセキュリティコーディネーターの J・マイケル・ダニエル氏は、ブログ記事にて任命を報告しており、「CISOは、適切なポリシー、戦略と慣習が政府機関で実現されていることを確保するとともに、連邦政府のサイバーセキュリティが21世紀の最前線にい続けることも確保するための中心的な役割を担う」としている。さらに臨時代理 CISO としてグラント・シュナイダー氏が任命されている。

http://federalnewsradio.com/people/2016/09/white-house-names-first-federal-chief-information-security-officer/
http://www.zdnet.com/article/white-house-appoints-first-federal-chief-information-security-officer/
https://www.whitehouse.gov/blog/2016/09/08/announcing-first-federal-chief-information-security-officer

◆ アカウント漏えいに関して、52か月の判決(2016.9.1)
Google がAndroid OS のアップデートを公開した。57個の脆弱性を修正しており、 うち 8個が緊急と評価されている。 今回のパッチは、3つの「セキュリティパッチ レベル」に分けられており、これは端末開発者によってデバイスに対しアップデー トを配布しやすくするための配慮とされている。

http://www.scmagazine.com/google-patches-57-android-vulnerabilities-attempts-to-resolve-mediaserver-attacks/article/521160/
http://www.eweek.com/android/google-fleshes-out-details-of-android-nougat-security-enhancements.html

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○9月16日(金)出展
 ID & IT Management Conference 2016
 http://www.nri-secure.co.jp/seminar/2016/idit.html?xmid=300&xlinkid=03

○2016年9月28日(水) 【NEW!】
 標的型攻撃対策ソリューションセミナー
 ~メール・端末対策とWebアクセス完全無害化、ネットワーク隔離の新技術~
 http://www.nri-secure.co.jp/seminar/2016/0928.html?xmid=171&xlinkid=04

○9月28日(水)、10月24日(月)
 契約書管理がうまくいかない3つの理由とその解決策
 ~真に業務改善に寄与する契約書管理とは~
 http://www.nri-secure.co.jp/seminar/2016/contract01.html?xmid=300&xlinkid=05

○10月14日(金)、11月10日(木)、12月7日(水)
 事例から学ぶ特権ID・監査ログ管理実践セミナー
 ~今、求められるアクセス管理を短期間・低コストで実現する方法とは~
 http://www.nri-secure.co.jp/seminar/2016/ac03.html?xmid=300&xlinkid=06

○10月17日(月)、11月11日(金)、12月8日(木)
 標的型攻撃対策ソリューションセミナー
 ~メール・エンドポイントセキュリティ編~
 http://www.nri-secure.co.jp/seminar/2016/apt01.html?xmid=300&xlinkid=02

○10/19(水)、11/17(木)
 ファイル交換・転送サービスの正しい選び方
 ~クラウドで業務効率・利便性とセキュリティを両立させるには~
 http://www.nri-secure.co.jp/seminar/2016/file01.html?xmid=300&xlinkid=07

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
□┃サイバーセキュリティ傾向分析レポート2016     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 今年で12回目の発行となる本レポートでは、標的型攻撃やランサムウェア
 などのマルウェア感染による「ヒトに対する脅威」や、プロダクトの脆弱性
 など「システムに対する脅威」の両面から独自に調査・分析。【DL無料】
 http://www.nri-secure.co.jp/security/report/2016/cstar.html?xmid=170&xlinkid=12

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
□┃MAS TRMガイドライン対応セキュリティリファレンス  <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アマゾンウェブサービス「AWS」を利用する企業のための情報セキュリティ
 に関する手引書(セキュリティリファレンス)を更新。(DL無料・登録不要)
 http://www.nri-secure.co.jp/service/consulting/guideline/aws/?xmid=300&xlinkid=13
NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの以下のページよりお申込みください。
http://www.nri-secure.co.jp/security/news_letter/index.html

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、info@sans-japan.jpまでご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。