NRI Secure SANS NewsBites 日本版

Vol.11 No.7 2016年4月5日発行

■■SANS NewsBites Vol.18 No.025 - 026
(原版: 2016年3月29日 - 4月1日)
◆ FBIがAppleの支援なくiPhoneのロック解除に成功(2016.3.28)
FBIがSan Bernardinoの件で関連するiPhoneのロック解除に成功した。 司法省は、 Appleへの起訴を取り下げた上で、 「カリフォルニア州リバーサイド市の裁判官に iPhoneのロック解除をするようにという Appleに対する要求も取り下げるよう依頼 した」という。

http://www.csmonitor.com/Technology/2016/0328/Justice-Department-cracks-iPhone-without-help-from-Apple
http://www.zdnet.com/article/fbi-gets-access-to-seized-iphone-without-apples-help-drops-legal-case/
http://arstechnica.com/tech-policy/2016/03/feds-break-through-seized-iphone-stand-down-in-legal-battle-with-apple/
http://www.bloomberg.com/news/articles/2016-03-28/u-s-drops-apple-case-after-successfully-accessing-iphone-data-imcj88xu
http://www.wired.com/2016/03/fbi-drops-case-apple-finding-way-iphone/
http://www.computerworld.com/article/3048837/security/doj-cracks-san-bernardino-shooters-iphone.html

【編集者メモ】(Honan)
法執行機関によるバックドアを除き、 暗号のようなセキュリティ制御は破られる ことが無いという考えを改めなければならないという証拠のようなものだ。現在有 効な保護機能は、時間の経過とテクノロジーの進化によって時代遅れになるので、 計画的に防御策を変えていかなければならない。他のセキュリティ制御同様に、暗 号は侵入そのものを防ぐものではなく、検知および対応するための時間を稼ぐため のものである。

◆ MedStarの保険システムがマルウエアに感染(2016.3.28)
ワシントンDCやボルチモアで健康保険サービスを提供しているMedStar Health社は 、システムがマルウエアに感染したことを受け、一部のシステムを停止させた。診 療所は通常通り開いている。同社は病院施設を 10拠点、外来診療所を250か所以上 も経営している。現在、FBIが調査を行っている。

http://www.eweek.com/security/verizon-acknowledges-breach-of-basic-customer-contact-data.html
http://thehill.com/policy/cybersecurity/274491-computer-virus-forces-dc-health-care-giant-offline-reports
http://www.reuters.com/article/us-usa-cyber-medstar-idUSKCN0WU1O9

【編集者メモ】(Williams)
本件は、きちんとした災害復旧計画の必要性を改めて訴えている。企業は今からラ ンサムウエアなどの攻撃を受けた際の対応を考えなければならない-これらは、た まに起きるものではなく、日常茶飯事なのだから。

◆ Verizon社の顧客データがアクセスされた(2016.3.24)
Verizon社は、Verizon Enterprise Solutions 部の顧客データが外部からアクセス されたことを認めた。Verizon Enterprise Solutionsは、顧客のデータ漏えいに関 して対応支援を行っている部隊である。先週もアンダーグランドなサイバー犯罪に 関するフォーラムで、Verizon Enterprise Solutions 顧客データ150万件が売りに 出されていたが、Verizon社は、漏えいしたデータの中身について 「企業顧客の基 本的な連絡先情報」だとしている。

http://krebsonsecurity.com/2016/03/crooks-steal-sell-verizon-enterprise-customer-data/
http://www.eweek.com/security/verizon-acknowledges-breach-of-basic-customer-contact-data.htm

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 4月号「ハッキングに遭ったときの対応策は?」
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
どんなにセキュリティ対策をしていても、ハッキングの被害に遭う確率はゼロに
はなりません。サイバー攻撃による被害を最小限に抑えるためには、異常を早く
検知し、素早く対応することが重要です。今月は、ハッキングの被害に遭ったか
を確認する手段と、ハッキングされた場合の対応策を一般ユーザ向けに分かりや
すく解説します。社員の意識向上ツールとしてお使いください。
http://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201604_jp.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ 米国政府機関とランサムウエア(2016.3.30)
米国土安全保障省 (DHS) によると、2015年6月以降29にものぼる政府機関からラン サムウエアに関するインシデントが報告されており、その数は 321件に達するとい う。 幸いなことに、これらのインシデントは具体的な感染に繋がっておらず、 ラ ンサム(身代金) の支払いもされていないとしている。 上院の国土安全保障・政府 問題委員会の有力メンバーでありチェアマンでもあるロン・ジョンソン (ウィスコ ンシン州・共和党) およびトム・カーパー (デラウエア州・民主党) の両上院議員 は、各省庁に対してランサムウエアからどのようにシステムを保護しているのかに ついて情報を求めており、同議員のウェブサイト上にレスポンスを掲載している。

https://fcw.com/articles/2016/03/30/ransomware-carper-hsgac.aspx
http://thehill.com/policy/cybersecurity/274724-dhs-ransomware-attacks-widely-targeting-feds
http://www.nextgov.com/cybersecurity/2016/03/dhs-agencies-reported-321-cases-potential-ransomware/127107/?oref=ng-HPtopstoryResults on Senator Carper's Website:
http://www.carper.senate.gov/public/index.cfm/pressreleases?ID=01C0457D-DF6D-47E1-9096-07413536C080

【編集者メモ】(Pescatore)
検知および予防という観点から見ると、ランサムウエアは一種のマルウエア攻撃に 過ぎない。ただし、影響はサービス運用妨害またはデータ漏えいであることに違い がある。そしてビジネスに対する影響を最小限に止めるためには、(バージョン6の 場合は) Critical Security Control 10 - Data Recoveryまたは米国政府の用語で 言うところのContinuity of Operationsを使ったビジネス復旧が必要である。 BR/DR/COOPのプロセスを緊急用のバックアップシステムを試験する時、一緒に確認 することが望ましい。その際、上層部から指摘を受けたら、(特に医療関係の場合) 最近のランサムウエアを事例にしてプロセスを最適化すべきと進言すべきである。

◆ MedStar社がマルウエアからの復旧活動を実施(2016.3.30)
MedStar Health社は、マルウエア攻撃を受け、現在システムの復旧活動を行ってお り、3月29日(火) の夜に患者情報の読み込みには成功したが、更新はできなかった という。MedStar幹部からランサムウエアに感染したという報告はされていないが、 いくつかの報道によると、新規患者の受け入れをお断りしたり、既存の患者には完 全な記録無しで患者の治療を行ったりしているという。

http://www.computerworld.com/article/3050018/security/medstar-health-partially-restores-services-after-ransomware-attack.html
https://www.washingtonpost.com/local/medstar-health-turns-away-patients-one-day-after-cyberattack-on-its-computers/2016/03/29/252626ae-f5bc-11e5-a3ce-f06b5ba21f33_story.html

◆ ウクライナのサイバーセキュリティ戦略(2016.3.31)
国内の重要インフラなどに対する度重なるサイバー攻撃を受け、ウクライナの大統 領は国内のサイバーセキュリティ戦略を承認した。この戦略では、欧州連合(EU)と 公開している標準に沿った標準を形成することを目的としている。また、ウクライ ナ政府によると、今後はロシアの企業からソフトウエアやITテクノロジーは買わな いとしている。

- http://www.scmagazine.com/ukraine-approves-new-cyber-security-strategy/article/486498/

【編集者メモ】(Pescatore)
最近見た報告によると、ウクライナ国民のメールアカウントのうち、約67パーセン トがロシアのプロバイダによってホスティングされている、ロシアの ISPはロシア 政府のインテリジェンスモニタリング活動をサポートする義務があり、ホスティン グしているデータは 「System for Operative Investigative Activities」という 法令の対象となっている。即ち、ロシアのインフラを使わないというのは、非常に 時間のかかることであろう。一般的には、政治的な戦略とサイバーセキュリティの 戦略は分けた方が良いだろう。サイバーセキュリティに関しては、大統領による指 令や調達の要件を課すことで戦略を作った方が良いと思う。サイバーセキュリティ の戦略では、まずセキュリティの基本を実装してから他のことを追加していくべき だ。

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○4月13日(水)、5月17日(火)
 事例から学ぶ特権ID・監査ログ管理実践セミナー
 ~今、求められるアクセス管理を短期間・低コストで実現する方法とは~
http://www.nri-secure.co.jp/seminar/2016/ac03.html?xmid=300&xlinkid=06

○4月15日(金)、5月19日(木)
 標的型攻撃対策ソリューションセミナー
 ~メール・エンドポイントセキュリティ編~
http://www.nri-secure.co.jp/seminar/2016/apt01.html?xmid=300&xlinkid=07

○5月18日(水)
 ファイル交換・転送サービスの正しい選び方
 ~クラウドで業務効率・利便性とセキュリティを両立させるには~
http://www.nri-secure.co.jp/seminar/2016/file01.html?xmid=300&xlinkid=08

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
□┃企業における情報セキュリティ実態調査2015     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 NRIセキュアが、情報システム・情報セキュリティ担当者を対象に、
 情報セキュリティについてアンケート調査を実施。
 2002年度以降毎年発表しており、今回で14回目となる独自調査分析レポート。
http://www.nri-secure.co.jp/whats_new/2016/0216.html?xmid=300&xlinkid=11
http://www.nri-secure.co.jp/security/report/2015/analysis.html?xmid=300&xlinkid=12
NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお 役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を 希望される方は、弊社ホームページの以下のページよりお申込みください。
http://www.nri-secure.co.jp/security/news_letter/index.html

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希 望された方、SANS関連のイベントに参加された方、その他イベント等において弊社 講演枠に登録された方に配信しています。 今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配 信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご 連絡先も記載のうえ、info@sans-japan.jpまでご返信をお願い致します。なお、情 報の反映までにお時間を頂戴する場合がございます。