NRI Secure SANS NewsBites 日本版

Vol.11 No.3 2016年1月19日発行

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 申┃込┃受┃付┃中┃ 2016年2月東京開催決定!
 ━┛━┛━┛━┛━┛ 世界最高レベルの情報セキュリティトレーニング

       = SANS Secure Japan 2016 =
  http://sans-japan.jp/training/event.html

2016年2月2日、3日、16日、17日、23日、24日[6日間]

◆SEC401:Security Essentials Bootcamp Style <満員御礼>
  最もポピュラーな情報セキュリティのゴールド・スタンダード。
  情報セキュリティ・ネットワークに関する基本的知識を有している方必見です。

2016年2月15日~20日[6日間]

◆SEC503:Intrusion Detection In-Depth
  セキュリティアナリストとしての分析能力の極致へ。
  TCI/IPのセオリー、パケット分析からインシデント調査の実践演習で学んだ
  事項の強化まで、系統的に学習可能。

◆SEC504:Hacker Tools, Techniques, Exploits and Incident Handling
  ペンテスター、インシデントハンドラーへの登竜門。
  ハッカーの攻撃手法を体験し、実践的防御スキルを完全習得。

◆SEC560:Network Penetration Testing and Ethical Hacking
  すべてのペンテスターの通過点 - ペンテストスキルの包括的獲得。
  ネットワークや情報システムに関する基本的知識を有している方にお勧めです。
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
■■SANS NewsBites Vol.18 No.003, 004
(原版: 2016年1月12日、15日)
◆ ウクライナの電力会社に対する攻撃は綿密な調整の上で行われていた(2016.1.10,11)
SANS Industrial Control Systems (ICS)のディレクター、Michael Assante氏のブ ログによると、ウクライナの電力会社のシステムに対する攻撃は、「複数の要素」 から成り立っていたとしている。「攻撃者は、計画を練り、調整をした上でシステ ム管理者をかく乱するためにマルウエアおよびリモートアクセスツールを使い」シ ステムの復旧を遅らせたという。

Internet Storm Center:
https://ics.sans.org/blog/2016/01/09/confirmation-of-a-coordinated-attack-on-the-ukrainian-power-grid
http://www.computerworld.com/article/3020732/security/malware-wasnt-sole-cause-of-ukraine-power-station-outage.html
http://thehill.com/policy/cybersecurity/265394-cyberattack-on-ukrainian-power-company-a-coordinated-effort
http://arstechnica.com/security/2016/01/analysis-confirms-coordinated-hack-attack-caused-ukrainian-power-outage/

【編集者メモ】(Assante)
この攻撃から学べることは多い。私は、そのネットワークに仕込まれたとするマル ウエアを分析するまで、システム停止を素早くサイバー攻撃によるものだと断定し たことに驚いていた。しかし、ファイル削除モジュールや様々なコメントから察す るに、攻撃者はシステムが停止したことに気づいた後、サイバー攻撃が行われたと いうことを知られても良い、または最初から気づいて欲しかったのかもしれない。

◆ノートパソコンで使われている暗号が弱いと内務省監察長官が指摘(2016.1.6,7)
米内務省の監察長官補が先ごろ発行したアドバイザリによると、省内で利用されて いる15,000台ものノートパソコンにインストールされているソフトウエアの設定不 備により、情報が窃取されてしまう可能性があると指摘している。フルディスク暗 号化用のソフトウエアは、起動前に認証を行うように当初設定されていたが、起動 後に認証を行うように設定が変更されていたという。これにより、特定の攻撃を受 けることでシステム内のデータを窃取される恐れがある。アドバイザリでは、内務 省の CIOに対し「すべてのノートパソコンで起動前に認証を行うよう強制し、監視 を行うことで設定が変更されていないシステムを見つけ、変更するようにすべき」 としている。

http://www.deseretnews.com/article/865645041/Inspector-general-Thousands-of-Interior-Department-laptops-vulnerable-to-cyber-attack.html?pg=all
http://fedscoop.com/interior-dept-laptops-security-configuration-authentication
https://www.doioig.gov/sites/doioig.gov/files/ISDINMOA00042014HPublic.pdf

【編集者メモ】(Paller)
連邦政府内の監察チームは、この内務省で行われた分析のような高度な分析を行え るように人材を育成している。これはとてもすばらしいことだ!
【編集者メモ】(Honan)
顧客の多くのシステムを見てきたが、ディスク暗号化の問題は、どのように実装さ れているかではなく、どのように利用されているかが重要であり、ユーザが弱いパ スワード利用したり、机から離れる際にスクリーンロックをかけない、などは典型 的な問題である。今度、ビジネスマンが集う公共施設を訪れる機会があれば、どれ くらいの人数がノートパソコンをロックせずに放置しているかを気にして観察して みるといいだろう。

◆大学のサイバーサークルに対しハンズオンを通じてスキルを向上させる取組み(2015.1.12)
大学内のサイバーサークル向けに提供される PIVOTプロジェクトが始まった。高度 なサイバーセキュリティスキルを持つ人材を雇おうとしたことのある人は、これが どれだけ難しいか理解しているだろう。このような取り組みは、定期的なミーティ ングを開催し、参加者がツールや技術について学び、その上で一時間くらいのハン ズオンセッションが行われると効果が上がるものだが、PIVOT プロジェクトが始ま るまでは、大学で週一回のミーティングを開催するのすら難しかったという歴史が ある。 PIVOTは、様々な短いレクチャーとダウンロード可能な実習があり、複数の 大学の協力を得ながらBSidesやCounterHackおよびSANS によって中身はレビュー済 みで、NSFが金銭的なサポートをしているプロジェクトになっており、PIVOTのマテ リアルは、米国の大学サークルに対し、無料で提供されている。 さらに PIVOTは、マテリアルを試し、フィードバックなどを提供した大学に対し、 アマゾンの商品券を進呈する33日間のコンテストを開始した。大学との接点がある 人は、ぜひ PIVOTおよびコンテストを紹介していただきたい。サークルのミーティ ングで飲食などを提供すると、ご自身の評判も上がることだろう。

PIVOTに関する情報:
http://pivotproject.org,
コンテストの詳細:
http://pivotproject.org/contest.

◆ ジェネラル・モーターズ社が脆弱性報告の受付を開始(2016.1.8)
ジェネラル・モーターズ社 (GM)は、HackerOneと共同で脆弱性の報告を受け付ける 取り組みを開始しようとしている。GMは、報告者に対し金銭などは提供しないが、 ルールに則った情報提供を行った報告者に対し、起訴などの法的な措置は取らない としている。ルールの中には、法律に違反した発見をしないことやGM側で対策が完 了するまで情報を開示しないなどが含まれている。

http://arstechnica.com/security/2016/01/gm-embraces-white-hats-with-public-vulnerability-disclosure-program/
http://www.scmagazine.com/gm-teams-with-hackerone-on-vulnerability-submission-program/article/464113/
http://www.wired.com/2016/01/gm-asks-friendly-hackers-to-report-its-cars-security-flaws/

【編集者メモ】(Pescatore)
このような「管理された報告プログラム」は、従来の外部コンサルタントを雇って コードを分析して脆弱性を発見するアプローチに比べ、効果的であることが証明さ れている。しかし、既に流通している製品に脆弱性が発見され続けているGM社にと っては、まず安全な開発サイクルを構築するために投資を行い、流通する製品に含 まれる脆弱性の数を減らすべきである。過去の経験から、こうすることにより一行 あたりのコストを「下げる」ことが立証されているのだから。

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 1月号「タブレットを安全に使用するには」
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
タブレットは、コミュニケーションをパソコンよりも手軽にできる便利なツール
ですが、タブレットや個人情報に対する一番の脅威は、ハッカーではなく自分自
身なのです。それは、ハッカーによって攻撃を受けるよりも、自分でどこかに忘
れてしまったり、紛失してしまうというものです。そのため、タブレットを安全
に守るためには、画面の自動ロックやリモートからのトラッキングなどが有効で
す。今月は、タブレットを守るためにできることを一般ユーザ向けに分かりやす
く解説します。社員の意識向上ツールとしてお使いください。
https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201601_jp.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ セキュアEggs「情報セキュリティの「たまご」を育てます!」
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュアEgg シリーズは、これから情報セキュリティを本格的に学ぶ方を対象
 としたコース群で、文字どおり「たまご」の意味をもった基礎的な内容を網羅
 した研修プログラムです。ペンテスターやフォレンジックアナリスト、インシ
 デントハンドラーなどのエキスパートとして、情報セキュリティの最前線で活
 躍するために必要な基礎的スキルを演習中心に短時間で効果的に習得できるよ
 うに設計されています。
http://www.nri-secure.co.jp/service/learning/secureeggs.html

 システム開発や運用などの業務に携わる方々にとっても、情報セキュリティの
 要素をご自身のスキルに加えていただく絶好のカリキュラムです。通常パック
 の他にも、実践!サイバーセキュリティ演習 for Eggsもご用意しております。

 ・セキュアEggs(IT+セキュリティ基礎)
 2016年2月25日(木)-26日(金)

 ・セキュアEggs(フォレンジック)
 2016年3月2日(水)
 ・セキュアEggs(インシデント対応)
 2016年3月3日(木)
 ・セキュアEggs(Webアプリケーションセキュリティ)
 20116年3月1日(火)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ 20か国が原子力発電に対しサイバーセキュリティに関する規定が存在せず(2016.1.14)
Nuclear Threat Initiative が公開したレポートによると、原子力発電所がある、 または放射性物質等を取り扱う国のうち20か国が、未だこれらの施設をサイバー攻 撃から守るためのルールが無いとしている。このレポートを作成するにあたり、施 設を守るための法律や規制があるか否かを調査し、さらに施設の脅威分析を行う上 でサイバー攻撃が評価の対象になっているかも調査した結果だという。

- http://www.nytimes.com/2016/01/15/world/nuclear-threat-initiative-cyberattack-study.html - http://www.nbcnews.com/tech/security/nuclear-facilities-around-world-vulnerable-cyber-attacks-watchdog-n496661 - http://www.ntiindex.org/behind-the-index/about-the-nti-index/

◆ 米原子力規制委員会による監査でパソコンのセキュリティに関する指摘(2016.1.11,12,13)
米原子力規制委員会 (NRC)の監査長官が発行した監査レポートによると、機密扱い されていないシステムに関するセキュリティ契約において、サイバー攻撃から守る ための対応を行う組織が明確にされていない点を指摘している。 また、NRCのセキ ュリティオペレーションセンター(SOC) が「省庁のネットワークを現在のサイバー 脅威から守ることができてない」ことも問題としている。ただし、このレポートで は、NRC内の機密扱いされているシステムについては調査対象外となっている。

http://www.nbcnews.com/news/us-news/nuclear-computers-especially-vulnerable-cyberattacks-rise-watchdog-says-n495156 http://www.scmagazine.com/audit-network-of-us-nuclear-regulatory-commission-not-optimized-against-cyberthreats/article/464944/ http://pbadupws.nrc.gov/docs/ML1601/ML16011A319.pdf

◆ DHSのICS-CERTディレクターが重要インフラ ICSの保護を強化すべきと指摘(2016.1.13)
米国土安全保障省(DHS) 内にある Industrial Control Systems Cyber Emergency Response Team (ICS-CERT)のディレクターが、重要インフラの産業制御システムに 対し、攻撃の成功事例が増加していると報告した。マーティ・エドワーズ氏による と「制御システムレイヤへのアクセスに成功している攻撃が増えている」とした上 で、「これらのネットワークへのアクセスが容易であること」に対し残念な気持ち だと語っている。

http://thehill.com/policy/cybersecurity/265753-critical-infrastructure-cyberattacks-rising-says-us-official http://www.theregister.co.uk/2016/01/13/internet_connected_utilities_insecure/

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○2月10日(水)、3月8日(金)
 ファイル交換・転送サービスの正しい選び方
 ~クラウドで業務効率・利便性とセキュリティを両立させるには~
 http://www.nri-secure.co.jp/seminar/2016/file01.html?xmid=300&xlinkid=12

○2月23日(火)
 標的型攻撃対策ソリューションセミナー
 ~メール・エンドポイントセキュリティ編~
 http://www.nri-secure.co.jp/seminar/2016/apt01.html?xmid=300&xlinkid=11

○3月9日(水)
 事例から学ぶ特権ID・監査ログ管理実践セミナー
 ~今、求められるアクセス管理を短期間・低コストで実現する方法とは~
 http://www.nri-secure.co.jp/seminar/2015/ac03.html?xmid=300&xlinkid=11

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
□┃サイバーセキュリティ:傾向分析レポート2015 【無料】<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 NRIセキュアが顧客企業に提供した各種の情報セキュリティ対策サービスを
 通じて得られたデータの分析を基に現状の攻撃・防御傾向を分析。
 2005年度以降毎年発表しており、今回で11回目となる独自調査レポート。
 http://www.nri-secure.co.jp/news/2015/0717_report.html?xmid=300&xlinkid=14

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
□┃ニュースリリース                  <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 NRIセキュアがクレジットカード情報漏えい事故に関する専門調査機関として
 認定される ~日本企業で唯一、PCI DSSの4つの認定を取得~
 http://www.nri-secure.co.jp/news/2016/0113.html?xmid=300&xlinkid=15

 PFI クレジットカード情報漏えい調査サービス
 http://www.nri-secure.co.jp/service/assessment/pfi.html?xmid=300&xlinkid=16

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
□┃おすすめの標的型メール攻撃対策          <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
●疑似の標的型攻撃メールで実際に訓練。侵入実施検証や社内PC操作支配検証も
 サイバーアタックシミュレーション「標的型メール攻撃被害シミュレーション」
 http://www.nri-secure.co.jp/service/assessment/cyberattacksimulation.html?xmid=300&xlinkid=21

●スパムや標的型メール(スピアフィッシング)に対して機械学習技術で検知・排除
 統合型メールセキュリティソリューション「Proofpoint」
 http://www.nri-secure.co.jp/service/others/proofpoint.html?xmid=300&xlinkid=22

●FireEye独自の手法で、既知・未知に依存せず、脆弱性攻撃、マルウェアを検知
 「FireEye管理サービス」
 http://www.nri-secure.co.jp/service/mss/fireeye.html?xmid=300&xlinkid=23

●C&Cサーバアクセス時の通信内容やDNSクエリを監視し、マルウェアの侵入を検知
 「Palo Alto PAシリーズ管理サービス」
 http://www.nri-secure.co.jp/service/mss/paloaltopa.html?xmid=300&xlinkid=24

●スーパーヒューリスティック検出技術で標的型攻撃やゼロデイ対策
 標的型攻撃対策ソフトウエア「FFR yarai」
 http://www.nri-secure.co.jp/service/yarai/index.html?xmid=300&xlinkid=25

●クラウドで、国内外のPC端末のセキュリティ状態を自動診断。パッチも強制適用
 クラウド型PCセキュリティ管理ツール「SecureCube / PC Check クラウド」
 http://www.nri-secure.co.jp/service/cube/pccheck.html?xmid=300&xlinkid=26

●WEBサイトやWEBアプリなどの脆弱性をプロが手動で診断。豊富な実績
 再診断無料「セキュリティ診断(脆弱性診断)」
 http://www.nri-secure.co.jp/service/assessment/index.html?xmid=300&xlinkid=27

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
□┃セキュアファイル転送ASP「クリプト便」導入事例を追加<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○住友生命保険相互会社様
 保険加入者の個人情報の受け渡しにクローズド送信機能を活用して
 誤送信による情報リスクの極小化を達成
 http://www.nri-secure.co.jp/service/crypto/case/sumitomoseimei_hoken.html?xmid=300&xlinkid=28

○第一生命カードサービス株式会社様
 クリプト便オートパイロットオプションで大幅なコスト削減と
 業務の効率化を実現
 http://www.nri-secure.co.jp/service/crypto/case/daiichilife-card.html?xmid=300&xlinkid=29
NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお 役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を 希望される方は、弊社ホームページの以下のページよりお申込みください。
http://www.nri-secure.co.jp/security/news_letter/index.html

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希 望された方、SANS関連のイベントに参加された方、その他イベント等において弊社 講演枠に登録された方に配信しています。 今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配 信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご 連絡先も記載のうえ、info@sans-japan.jpまでご返信をお願い致します。なお、情 報の反映までにお時間を頂戴する場合がございます。