NRI Secure SANS NewsBites 日本版

Vol.11 No.37 2016年12月26日発行

編集担当より:
今年もNRI Secure SANS NewsBites日本版をご購読いただき、ありがとうございました。
仕事納めまで指折り数えるだけになりましたが、皆様 佳い年末年始をお迎えください。

■■SANS NewsBites Vol.18 No.098-100
(原版: 2016年12月13日、16日、20日)


┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 好┃評┃受┃付┃中┃2017年2月開催SANSトレーニング絶賛受付中!
 ━┛━┛━┛━┛━┛
           = SANS Secure Japan 2017 =
  http://sans-japan.jp/training/event.html

【2月開催第一弾】2017年2月13日~18日[6日間]━ ━ ━ ━ ━ ━ ━ ━
 ◆SEC560:Network Penetration Testing and Ethical Hacking
   -すべてのペンテスターの通過点 - ペンテストスキルの包括的獲得-
 ◆FOR408:Windows Forensic Analysis
-内部不正を突き止めるフォレンジック-
  ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━

【2月開催第二弾】2017年2月20日~25日[6日間]━ ━ ━ ━ ━ ━ ━ ━
 ◆SEC504:Hacker Tools, Techniques, Exploits and Incident Handling
-ペンテスター、インシデントハンドラーへの登竜門-
 ◆FOR508:Advanced Digital Forensics and Incident Response
-外部からの侵入に立ち向かうフォレンジック-
  ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━
 ◆SEC401:Security Essentials Bootcamp Style】
   最もポピュラーな情報セキュリティのゴールド・スタンダード。
   情報セキュリティやネットワークに関する基本的知識を有している方必見
  ○2017年2月6日~8日、15日~17日[6日間]
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃CIS Critical Security Controls Ver.6.0 日本語翻訳版 公開中!
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
「NIST Cybersecurity Framework」実践のための必須ドキュメント
   20のコントロールで飛躍的なセキュリティレベル向上
     ダウンロードはこちらから↓↓↓
     https://www.cisecurity.org/critical-controls.cfm
   ----------------------------------------------------

「SANS SEC566:Implementing and Auditing the Critical Security
  Controls-In-Depth」は、CIS CSCの実装手法を習得するコースです。
      http://sans-japan.jp/courses/sec566.html
 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ オバマ大統領が選挙に関連したサイバー攻撃の調査を要請(2016.12.9)
オバマ大統領は、ロシアが大統領選挙に干渉したとして、「2016年大統領選挙の過程で起こったすべての出来事をレビューする」よう要請した。この要請に関するレポートは、2017年1月20日のオバマ大統領退任までに作成される予定となっている。

http://www.csmonitor.com/World/Passcode/2016/1209/Obama-orders-review-of-US-election-amid-Russian-hacking-concerns
https://www.scmagazine.com/obama-orders-intel-probe-of-election-hacks/article/578368/
http://computerworld.com/article/3149050/security/obama-orders-review-of-election-hacks-as-trump-doubts-russias-role.html
http://www.darkreading.com/attacks-breaches/obama-orders-inquiry-into-cyberattacks-on-democratic-party-websites/d/d-id/1327684?
https://fcw.com/articles/2016/12/09/election-hack-probe-carberry.aspx

【変種者メモ】(Pescatore)
テクノロジーの進化を考えれば、今後すべての大統領選挙においてサイバーセキュリティのレビューを行い、侵入や情報漏えいなど無かったことを確認すべきであろう。そして、教訓などを文書化し、次の大統領選挙に繋げていくことが必要である。

◆ ロシアの意図に関して CIA と FBIが異なる見解(2016.12.9,10)
2016年大統領選挙におけるロシアの関与について、CIA が秘密裏に調査した結果、ロシアによる妨害行為は、選挙の正当性に関する信頼を損なわせるだけでなく、トランプ氏を当選させることが目的だったとしているが、FBI による調査では、CIAと異なる見解が示されている。ブリーフィングに参加した当局者によると「 FBIの概要説明では犯罪者的な観点が強い -これを裁判所で立証できるか。そして CIAの概要説明は、膨大なインテリジェンスを元に判断を行い、ポリシー策定者が決断を下すための手助けをした」と語っている。

https://www.washingtonpost.com/world/national-security/obama-orders-review-of-russian-hacking-during-presidential-campaign/2016/12/09/31d6b300-be2a-11e6-94ac-3d324840106c_story.html
https://www.washingtonpost.com/world/national-security/fbi-and-cia-give-differing-accounts-to-lawmakers-on-russias-motives-in-2016-hacks/2016/12/10/c6dfadfa-bef0-11e6-94ac-3d324840106c_story.html
http://arstechnica.com/security/2016/12/the-public-evidence-behind-claims-russia-hacked-for-trump/

◆ 米議員がサイバーセキュリティに関する統合化された省庁を要求(2016.12.7)
米下院国土安全保障委員のチェアマンであるマイケル・マカウル(共和党、テキサス州選出)議員は、次期政権において政府のサイバーセキュリティの取り組みを一つの省庁に統合する案を要求する考えを示した。この新しい機関は、米国家安全保障省(DHS)の傘下に置かれる構想である。また、同議員は、ワシントンDCの Heritage Foundation で行われたイベントで、聴講者に 「ネットワークセキュリティを国家のセキュリティとして扱わなければならない」とも語っている。

https://www.cyberscoop.com/mccaul-new-cybersecurity-agency/

【編集者メモ】(Pescatore)
中央政府の視点からは、米国はサイバーセキュリティ国家の法律執行の一環として取り組んでいた時の方が、進展があったように思える。なぜなら、多くの攻撃の裏には金銭的な動機があったからだ。その中でマカウル議員は、以前から DHSに対し正確な批判をしてきている。まずは、現在の DHSの取り組みに向上が見えてから、さらなる責任の追加を行うべきだろう。

◆ ハッカーが Time誌の Man of The Year の2位に(2016.12.9)
Time誌は、ハッカーを Person of the Year の2位に格付けした。Time 誌はその中で、「2016年に米国の民主制社会そのものを標的にした」としている。

http://time.com/time-person-of-the-year-2016-hackers-runner-up/

【編集者メモ】(Paller)
これは、このフィールドがメインストリームになってきた証拠である。そしてサイバーセキュリティの中における我々のようなテクニカルプロフェッショナルとしての働きは、現代社会の幸せの中心を担っているとも言える。

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 12月号「モバイルデバイスを安全に破棄する」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
モバイルデバイスを機種変更したり他人に譲渡したりする場合、あなたのプライ
バシーが侵される可能性があります。その中には、個人的なメールや連絡先だけ
ではなく、写真や GPSが記録した訪問先などの情報も含まれます。そのような事
態を招かないようにするためには、適切な手順が必要です。今月は、モバイルデ
バイスを安全に破棄するための手順や注意点について、一般ユーザ向けに分かり
やすく解説します。社員の意識向上ツールとしてお使いください。
http://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201612_jp.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ セキュアEggs「情報セキュリティの「たまご」を育てます!」
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュアEgg シリーズは、これから情報セキュリティを本格的に学ぶ方を対象
 としたコース群で、文字どおり「たまご」の意味をもった基礎的な内容を網羅
 した研修プログラムです。ペンテスターやフォレンジックアナリスト、インシ
 デントハンドラーなどのエキスパートとして、情報セキュリティの最前線で活
 躍するために必要な基礎的スキルを演習中心に短時間で効果的に習得できるよ
 うに設計されています。
http://www.nri-secure.co.jp/service/learning/secureeggs.html

 システム開発や運用などの業務に携わる方々にとっても、情報セキュリティの
 要素をご自身のスキルに加えていただく絶好のカリキュラムです。通常パック
 の他にも、実践!サイバーセキュリティ演習 for Eggsもご用意しております。

 ・セキュアEggs(IT+セキュリティ基礎)
2017年1月19日(木)-20日(金)

 ・セキュアEggs(フォレンジック)
2017年1月26日(木)
 ・セキュアEggs(インシデント対応) <<残席僅か>>
2017年1月25日(水)
 ・セキュアEggs(Webアプリケーションセキュリティ)
2017年1月27日(金)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ 2013年の攻撃で10億件超の Yahooアカウントが漏えい(2016.12.14)
Yahoo は新たにユーザアカウントが漏えいしたことを公表した。このインシデントは、2013年 8月に発生したもので、10億件以上ものアカウントが影響を受けたという。このインシデントは、今年既に公表された 5億件ものアカウントが漏えいしたものとは「異なる可能性が高い」とされている。Yahoo は、攻撃者によるアカウントの取得は、会社独自のコードを盗み、認証用の Cookie を偽造したのではないかとしている。

https://www.wired.com/2016/12/yahoo-hack-billion-users/
http://www.theregister.co.uk/2016/12/14/one_billion_yahoo_accounts_stolen/
http://www.zdnet.com/article/yahoo-hacked-again-more-than-one-billion-accounts-stolen/
http://krebsonsecurity.com/2016/12/yahoo-one-billion-more-accounts-hacked/

【編集者メモ】(Pescatore)
Yahooは、Adobe Flash も参加している "Cybersecurity Justin Bieber" クラブに入会した:ニュースで取り上げられている時は、何かしらの問題が起きたからである。これから二つの教訓が得られる: (1)ユーザを守ることができないということは、市場での失敗と同等である。競合の Google Mail とMicrosoft/Hotmailは、同じような攻撃を避けることができた、あるいは影響を抑えることができたためにマーケットシェアを伸ばすことができている; (2)取締役会と CEO はVerizonによるYahoo の買収は起こり得ないか、はるかに低い価格で行われるのではないか注視している。(1)と(2)が示すようにサイバーセキュリティのコンピテンシーは株主価値と直結しているのだ。
【編集者メモ】(Williams)
どのように攻撃が行われたということよりも、影響の方が心配である。噂によるとYahooは、パスワードを MD5のハッシュアルゴリズムをかけた状態で保存しており、ソルトに関する言及は無かったという。また、攻撃者は平文状態のセキュリティに関する質問への回答にアクセスできた可能性もある。これによって、同一の質問を他のサイトやサービスで利用しているユーザを更なるリスクに晒してしまったようだ。これを踏まえ、ユーザには、セキュリティに関する質問はサイト別に設定すべきということを覚えてほしい。
【編集者メモ】(Northcutt)
今日まで知られていた最大規模のデータ漏えいが、更新された。私は、Yahoo での漏えいと Verizonによる買収に関するデータを一つのファイルにまとめている。もし、何か抜けているものがあれば、stephen@sans.edu まで連絡してほしい。 これを読んでいるということは、セキュリティに詳しいのでこの件について知っているだろう。そして、Yahoo アカウントを持っている家族や近所の人に声をかけて、Yahooアカウントで設定されているパスワードを他のサービスで利用しないように呼びかけほしい。

https://securitywa.blogspot.com

◆民主党全国委員会(DNC)に対して成功した攻撃に比べ「積極的でない」攻撃を共和党全国委員会(RNC)が回避(2016.12.16)
報告を受けた政府当局者によると、ロシアのハッカーが、民主党全国委員会 (DNC)に対する侵入と同じ手口で共和党全国委員会(RNC) のコンピュータネットワークに侵入が試みられたと語った。しかし、RNC のネットワークにあったセキュリティ防御の壁を突破できなかったと当局者は述べている。また、調査に関わった人によると、ロシアのハッカーが使った RNCに対する攻撃の手口は、DNC に対して行われた攻撃よりも緩く、力も入ってなかったとのこと。

http://www.wsj.com/articles/republican-national-committee-security-foiled-russian-hackers-1481850043

◆ 米国選挙支援委員会に対する侵入(2016.12.15)
米選挙支援委員会のログイン情報がブラックマーケットで売られていることが発見された。この委員会は、米国で使われる投票用の機械を認証する役割を持っている。いくつかの認証情報には、高い管理者権限が付与されている。初期段階の分析によると、この情報の窃取はロシア人が行ったとされている。

https://www.cnet.com/news/us-election-agency-hacked-by-suspected-russian/
https://www.recordedfuture.com/rasputin-eac-breach/

◆ ウクライナの電力システムが再び攻撃を受けた模様(2016.12.18,20)
ウクライナメディアの最近の報道によると、ウクライナ政府のウェブサイトや支払いシステムに対して、DDoS攻撃といった悪意あるサイバー活動が増加しているという。また、別の報道では、ウクライナの電力システムに対して、新たなサイバー攻撃が行われた可能性があり、前回は配電システムへの影響のみに留まっていたが、今回の攻撃では送電を行う変電所の動力源を断つことに成功した可能性があるという。

http://ics.sans.org/blog/2016/12/20/how-do-you-say-ground-hog-day-in-ukrainian/
http://ukrhotnews.com/2016/12/18/night-blackout-part-of-kiev-could-happen-due-to-cyber-attacks-ukrenergo/
http://en.interfax.com.ua/news/economic/391359.html

【編集者メモ】(Assante)
まだ早いが、今回の停電がサイバー攻撃によるものだとしたら、2015年12月の攻撃と比べて今回の攻撃による影響はとても大きなものだ。配電システムに影響を及ぼす攻撃では限定された地域への電力供給が止まる可能性がある。しかし、送電システムに影響を与えることは、より広い地域に影響を及ぼす可能性がある。その結果として、とても高価な電気システムの部品を交換する必要が生じ、連鎖的な停電を引き起こすだろう。

◆ 米国選挙支援委員会が侵入を調査(2016.12.15,16)
米国選挙支援委員会(EAC)が「公開するEACのウェブアプリケーションに対する侵入の疑い」について調査を行っていることを公表した。このインシデントは、EACのパソコンに対する認証情報が闇市場で発見されたことで発覚したもの。発見されたアカウントの中には、ユーザに管理者権限を与えるものも含まれているという。

http://www.theregister.co.uk/2016/12/16/us_election_agency_hacked/
https://www.eac.gov/eac_reports_potential_breach_of_web-facing_application/

◆ トルコの銀行が SWIFT 関連の攻撃を受ける(2016.12.16)
トルコの Akbankが SWIFT の国際銀行間通信システムを悪用した金融詐欺の標的となった。このインシデントで、Akbank は最大で 400万 USD の損失があると見込まれており、残りの損失については保険金が補てんされるという。Akbankによると12月8日の攻撃で顧客データに対する影響は無かったとのこと。

http://www.reuters.com/article/us-akbank-cyber-idUSKBN1450MC

◆ 米国の州レベルでサイバーセキュリティの課題(2016.12.16)
Pell Center for International Relations and Public Policy が昨年に行った調査によると、米国の中で最も人口の多い 8つの州が、「サイバーへの準備ができていない」またはサイバー攻撃の耐性が無く、攻撃を受けてもリカバリできないという。また、Deloitte-NASCIO が 2016年9月に行った調査によると、一部の州ではサイバーセキュリティの重要性を理解し始めているが、有権者向けに公開しているシステムにはサイバーリスクが存在しているとのこと。

https://gcn.com/blogs/cybereye/2016/12/state-defenses.aspx?admgarea=TC_SecCybersSec
http://pellcenter.org/wp-content/uploads/2015/11/State-of-the-States-Report.pdf
http://www.nascio.org/Publications/ArtMID/485/ArticleID/413/2016-Deloitte-NASCIO-Cybersecurity-Study-State-Governments-at-Risk-Turning-Strategy-and-Awareness-into-Progress

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○1月11日(水)、1月26日(木)、2月7日(火)、2月22日(水)
 【Proofpoint】触って実践・体験セミナー
 ~標的型メール攻撃から自社を守る具体的手段~
 http://www.nri-secure.co.jp/seminar/2016/proofpoint01.html?xmid=300&xlinkid=01

○1月12日(木)、2月10日(金)、3月9日(木)
 事例から学ぶ特権ID・監査ログ管理実践セミナー
 ~今、求められるアクセス管理を短期間・低コストで実現する方法とは~
 http://www.nri-secure.co.jp/seminar/2016/ac03.html?xmid=300&xlinkid=02

○1月13日(金)、2月9日(木)、3月10日(金)
 標的型攻撃対策ソリューションセミナー
 ~メール・端末対策とWebアクセス完全無害化~
 http://www.nri-secure.co.jp/seminar/2017/apt02.html?xmid=300&xlinkid=03

○1月19日
 契約書管理がうまくいかない3つの理由とその解決策
 ~真に業務改善に寄与する契約書管理とは~
 http://www.nri-secure.co.jp/seminar/2016/contract01.html?xmid=300&xlinkid=04

○1月23日
 最旬サイバーセキュリティ対策
 高度攻撃の<防御><検知><対策可視化>
 ~サイバーキルチェーンを断ち切る・企業のITセキュリティ攻撃対策~
 https://www.nri-secure.co.jp/seminar/2017/0123.html?xmid=300&xlinkid=05

○2月16日(木)
 ファイル交換・転送サービスの正しい選び方
 ~クラウドで業務効率・利便性とセキュリティを両立させるには~
 http://www.nri-secure.co.jp/seminar/2016/file01.html?xmid=300&xlinkid=06

○2月17日、3月15日
 重要文書はこう管理する! 文書管理で失敗しない3つのポイント
 http://www.nri-secure.co.jp/seminar/2017/doc01.html?xmid=300&xlinkid=07

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
□┃新コーナー「Insights」          <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 Insightsでは、セキュリティ担当、システム担当はもちろんのこと、経営者
 の方にも、情報セキュリティに関するトピックや解説、コラムなど様々な
 情報を紹介していきます。
 第一回は、「CSIRTの次なる一手~プロアクティブなセキュリティ機能構築
 の必要性~」です。
 https://www.nri-secure.co.jp/security/insights/index.html?xmid=300&xlinkid=11

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
□┃サイバー攻撃対策ソリューションキャンペーン    <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 いまなら、対象製品にお問い合わせを頂いた方から抽選で、
 野村総合研究所著「ITロードマップ プレビュー2017」(非売品)を進呈
 https://www.nri-secure.co.jp/service/targeted_attacks/?xmid=300&xlinkid=12


NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの以下のページよりお申込みください。
http://www.nri-secure.co.jp/news_letter/

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、info@sans-japan.jpまでご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。