NRI Secure SANS NewsBites 日本版

Vol.12 No.17 2017年6月13日発行

■■SANS NewsBites Vol.19 No.043 - 046
(原版: 2017年5月30日、6月2日、6日、9日)
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 申┃込┃受┃付┃中┃2017年7月開催SANSトレーニング
 ━┛━┛━┛━┛━┛まだ間に合います!お申込みお急ぎください。

         = SANS Cyber Defence Japan 2017 =
  https://sans-japan.jp/training/cyber_defence_japan2017.html

【7月開催】7/10(月)~15(土) ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━
◆SEC504:Hacker Tools, Techniques, Exploits and Incident Handling
   -ペンテスター、インシデントハンドラーへの登竜門-
◆SEC575:Mobile Device Security and Ethical Hacking
-モバイル環境を安全にするためのスキルを構築-
◆SEC660:Advanced Penetration Testing, Exploit Writing, and Ethical Hacking
★日本初★-過去にSEC560やSEC542を受講された方に特にお勧めです!-
  
━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━
◆SEC401:Security Essentials Bootcamp Style
 最もポピュラーな情報セキュリティのゴールド・スタンダード。
 情報セキュリティ・ネットワークに関する基本的知識を有している方は必見です
  ○7/5(水)~7(金)、12(水)~14日(金) 

━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━
◆Core NetWars Experience
     -参加者の経験と技術力を競うCTFチャレンジ-
     7/10~15のSANSトレーニングご受講者は無料で参加いただけます
     ○7/13(木)~14(金) 両日とも18:00~21:00
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
◆ サイバー空間における米国の敵国(2017.5.26)
この記事では、サイバー空間における米国の敵国について解説している。解説されているのは、ロシア、中国、イランおよび北朝鮮で、それぞれの国に関して、主要な動機、そこに至るまでのストーリー、サイバー戦略、機能、運用と立場を解説している。

http://fifthdomain.com/2017/05/26/profiles-in-cyber-understanding-the-uss-major-adversaries-in-cybersapce/

【編集者メモ】(Northcutt) このような記事(サイバー敵対国に関する)は、憶測が一部含まれることが多い。
なぜなら、北朝鮮のような国をインタビューするのは難しいからである。以下に、他の記事も提供しよう:

https://www.usnews.com/news/articles/2016-09-29/cyber-wars-how-the-us-stacks-up-against-its-digital-adversaries
http://www.nextgov.com/cybersecurity/2017/03/shoddy-us-cyber-deterrence-policy-emboldens-adversaries-lawmakers-say/135853/
https://defensesystems.com/articles/2016/02/04/crowdstrike-cyber-report-nation-states.aspx
http://www.pcworld.com/article/237298/top_5_potential_cyber_enemies_for_the_united_states.html

◆ GCHQから企業の取締役会へ:デジタルセキュリティに関して責任を持て(2017.5.25)
GCHQ の National Cyber Security Centre (NCSC) の代表は、民間企業の役員に対し、デジタルセキュリティに関して責任を持つよう呼びかけている。シアラン・マーティン氏は、取締役会による「何も知らなかった」という弁明は受け入れることができないとしている。マーティン氏は、Cyber Security Conference で「民間企業のリーダーは、サイバーセキュリティ難しいと言うのは止め、責任を転嫁するのも止めなければならない」と語っている。

http://www.telegraph.co.uk/technology/2017/05/25/uk-cyber-chief-says-directors-devolving-responsibility-hacks/

【編集者メモ】(Pescatore)
ヨーロッパのことについて言及はできないが、米国企業(F500)の取締役会でサイバーセキュリティに注力しているところは少ない。米国にいる 75%の CISO は、取締役会に対して定期的に報告を行っている。取締役会は、サイバーセキュリティに対する「責任」は、企業の業績に対する「責任」と同等のものしか持たない。取締役会は、監督する役割を持っており、運用する役割は持っていない。また、重要なことは、取締役会は、財務の状況が「適切である」ことに対し責務を持ち、運用しているのは最高財務責任者であると認識している。取締役会は、財務に関する戦略に注力しており、運用は任せている。セキュリティに関する取組みの中で、基本的な対策ができているかは、CISO や CIO/CEO/COO のレイヤーで行うべきである。運用に関する問題は、取締役会が解決するものではない。
【編集者メモ】(Murray)
企業のセキュリティに関する問題の解決において、取締役会は、セキュリティスタッフと同じくらいしか影響を及ぼせない。解決策の提案よりも責任を果たしていないと言うだけの方が簡単である。セキュリティと同じくらいコーポレートガバナンスは難しいのである。資産保護に関する責任は、それらの資産を活用・運用している管理者が行うべきである。取締役会は、資金を調達することはあっても、リソースを割り当てることはしない。スタッフ同様、ゴールや目的を明確にし、結果を測定した上でリスクの許容範囲を示し、管理者が資産を保護するために適切にアサインされているかを確認するだけではなく、そのうえで適切なリソースも割り振られているかも確認する必要がある。

◆ UNの北朝鮮に対する制裁を調査している委員会からサイバー攻撃に関する報告(2017.5.22)
国際連合(UN)のエキスパートから成り立っている委員会は、北朝鮮の違反行為を調査しているが、UNがデジタル攻撃を受けており、攻撃を行った人物らが委員会の活動に関して「詳細を多く知っている」と報告した。1718委員会と呼ばれている委員会は、同様の攻撃を 2016年にも受けているという。

http://www.reuters.com/article/us-cyber-un-northkorea-idUSKBN18I2GS

◆ Chipotle が情報漏えいに関する調査後に新たな情報を提供(2017.5.26)
米国のレストランチェーンである Chipotle社は、「2017年 4月 25日に報告したクレジットカード情報の漏えいインシデントに関して追加情報」に関して、プレスリリースを公開した。「Chipotle と Pizzeria Locale の両店舗で使用している POS(point-of-sales)端末がマルウエアに感染し、クレジットカードの磁気ストライプ情報を盗んだ」としている。なお、漏えいは、2017年 3月 24日から 4月 18日まで発生していたという。

https://www.cnet.com/news/chipotles-hacked-customer-credit-card-information/
http://www.theregister.co.uk/2017/05/26/chipotle_pos_malware/
https://www.chipotle.com/security

【編集者メモ】(Murray)
このような漏えいは、クレジットカード番号を平文で業者に送り続ける限り、小売業界で発生しつづけるだろう。これを対策するための計画もスケジュールも出されていない。我々は、カードを持たず、カード番号も持たず、非接触で、モバイルな対策が必要である。これは、セキュリティ問題の中でも解決するための知恵はあるが、リーダーシップと意思が無いのである。
【編集者メモ】(Murray)
このインシデントは、クレジットカードの磁気ストライプからデータを読み取ることで、「カードが存在しない」偽取引を行うために利用することができる。これを解決するには、磁気ストライプに代わって、EMV(チップ+PIN/署名) ベースのリーダーが必要である。これは、使いまわし可能なパスワードと 2要素認証の関係と一緒である。多くのコンシューマーは、EMV カードを持っているが、業者がリーダーを導入しているケースがとても少ない。ハードウエアのコストが高いこともあるが、POS システムを変更する必要があるからである。漏えい責任が業者に移ってきていることから、漏えいが発生した時のコストと、新しいリーダーを導入するコストを比較し、検討が必要な時期にきている。

◆ 極秘の防衛資料が保護されていないクラウドストレージ上で見つかる(2017.5.31,6.1)
米国にある国防関連の請負業者が、極秘扱いのインテリジェンス情報を誰でもアクセス可能な Amazon クラウドのストレージ上に保存していたことが判明した。アカウントは、Booz Allen Hamilton 社関係者のものと見られている。データは、米国家地球空間情報局に関連するもので、戦場での衛星やドローンに関する情報を画像で提供している。

https://arstechnica.com/security/2017/05/defense-contractor-stored-intelligence-data-in-amazon-cloud-unprotected/
https://www.cnet.com/news/us-military-data-reportedly-left-on-unsecured-amazon-server/
http://thehill.com/policy/cybersecurity/335769-intelligence-contractor-credentials-left-unsecured-on-amazon-server
http://www.theregister.co.uk/2017/06/01/us_national_geospatial_intelligence_agency_leak/

【編集者メモ】(Pescatore)
Skyhigh Networks 社は、クラウドベースの Outlook メールの利用者は、多くの場合、OneDrive などの Office365 が提供する他の機能も利用していることを証明するデータを公開した。また、このデータでは、OneDrive上にデータを置いたユーザの 15-20% が外部ストレージに関するポリシーを違反していることも伝えている。
このデータは、Office365 にフォーカスしているが、他のクラウドベースのメールサービスでも同様のことが起きているだろう。これを防ぐための一番有効な方法は、IT部門が承認している標準化されたサービスを提供することである。また、クラウドサービス上で保存されているデータをモニタリングする機能は、いくつものベンダから提供されており、一般名称として、Cloud Access Security Brokers と呼ばれている。
【編集者メモ】(Williams)
NGA は、データの機密性は高いものではあるが、そこまで極秘ではないとしつつ、保護されていない状態でAmazonクラウド上に保存されるべきでは無かったとしている。Amazonは、Gov Cloud 環境を提供しており、機密情報などを置くためのサービスを提供している。今回のケースでは、このサービスを使ってデータ保存されていなかったが、セキュリティに関する問題は他にもある。企業の中には、クラウドへ移行するだけでセキュリティが強化されると勘違いしているところもある。しかし、クラウドへ移行すると実際にはセキュリティ問題は無くなるのではなく、新たに作られるのである。
【編集者メモ】(Neely)
DHS は、FedRAMP 認証を受けた CSPの利用を義務付けている。その中で、政府に関するデータは TIC経由でアクセスし、強い認証も提供されている必要がある。この要求は、クラウド優先と民間セクターとのオープンな連携を行うための妨げになってしまっている。この連携は、米国が今後も市場で競争力を保つために必要である。ソリューションは、期限を守るために素早く提供されているのだが、必要な制御機能を迂回または無視している。これによって、クラウド上でデータがどのように保護され、アクセスされているのか、さらなる理解が必要であることを浮き彫りにしている。

◆ OneLogin で不正アクセスによる情報漏えい(2017.5.31,6.1)
パスワードマネージャを提供する OneLogin 社は、一部の顧客データが漏えいしたことを公表した。この漏えいは、米国にあるデータセンターから漏えいしたとしている。OneLogin 社は、顧客に対し、パスワードの変更と新しい API キーと OAuthトークンの生成を呼びかけている。顧客に向けたメールでは、「顧客データが漏えいし、暗号化されたデータを復号されてしまう可能性がある」と記載している。

http://krebsonsecurity.com/2017/06/onelogin-breach-exposed-ability-to-decrypt-data/
https://motherboard.vice.com/en_us/article/identity-manager-onelogin-has-suffered-a-nasty-looking-data-breach
http://www.zdnet.com/article/onelogin-hit-by-data-breached-exposing-sensitive-customer-data/
https://www.cyberscoop.com/password-manager-onelogin-hacked/?category_news=technology
https://www.onelogin.com/blog/may-31-2017-security-incident

【編集者メモ】(Pescatore)
昔からの言いまわしでは「すべてのユーザ名・パスワードを他人に預ける場合、その他人がとてつもなく安全であることを確認し、さらに安全でないと判明した場合、すぐにリカバリできるようにしておく必要がある」としている。OneLoginは、「攻撃者が AWSキーペアを入手し、これを利用して、米国にある別のサービスプロバイダ上で使われている中間ホストの AWS APIにアクセスした。」としているが、キーペアがどのように入手されたかは明かしていない。過去のクラウドサービスに関する事例では、サービスの管理者がフィッシングを受け、ログイン情報や鍵を窃取されている。これは、管理者用アカウント、特にクラウド管理者のアカウントに対し、強い認証を提供しなければならないことを浮き彫りにしている。

◆ Google が企業ユーザ向けに Gmail のセキュリティを強化(2017.5.31)
Googleは、企業ユーザをフィッシングや悪意あるリンク、マルウエアなどから保護するために Gmailにセキュリティ機能を追加する予定としている。Googleは、機械学習を使った検知システムを使って、スパムやフィッシングメールをブロックする。また、ユーザは、怪しいと思われるリンクをクリックした際や保護されたデータを企業外に送ろうとした際に警告表示を受けるという。

http://www.zdnet.com/article/google-adds-security-features-to-gmail/
http://www.eweek.com/security/google-adds-new-anti-phishing-features-to-gmail-for-enterprise-users
https://www.bleepingcomputer.com/news/security/google-says-gmail-now-blocks-99-9-percent-of-spam-and-phishing-emails/

【編集者メモ】(Pescatore)
Googleによるブロックはいいが、ISP が主導権を握り(必須であったらいいのだが)似たようなことを情報源に近いところでやったらどうだろうか。重大な攻撃のみがエンドポイントに届くようなったら、ノイズを減らすだけで、標的型やゼロデイ攻撃を検知しやすくなるだろう。

◆ 米国政府の請負業者はインサイダー脅威に関するトレーニング受講を義務化(2017.5.31)
米国政府の請負業者で、今後も機密情報取扱許可を受けたい場合は、2017年6月1日までにインサイダー脅威に関するトレーニングを受けなければならない。この要求は、National Industrial Security Program Operating Manual (NISPOM) Change 2 に記載されている。このコースは、新しいコンプラアインス要求の 2つ目のステップである。最初のステップは昨年末に実施されており、請負業者に対し、インサイダー脅威から守るためにシステムの保護を要求していた。

https://www.scmagazine.com/insider-threat-training-deadline-here-for-federal-contractors/article/665358/
http://www.dtic.mil/whs/directives/corres/pdf/522022M.pdf

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 6月号「WannaCryから学んだ教訓」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
世間を騒がせた WannaCry は、既知の問題を悪用していたこととパソコンからパ
ソコンへの感染が早かったことから、被害が大きくなってしまったと言われてい
ます。このような問題を未然に防ぐためには、他社の事例なども活用しながら、
得られた教訓をきちんと活用してゆくことが重要です。今月は、これらの対策に
ついて 3つに論点をしぼり、一般ユーザ向けに分かりやすく解説します。社員の
意識向上ツールとしてお使いください。
https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201706_jp.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ セキュアEggs「情報セキュリティの「たまご」を育てます!」
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュアEgg シリーズは、これから情報セキュリティを本格的に学ぶ方を対象
 としたコース群で、文字どおり「たまご」の意味をもった基礎的な内容を網羅
 した研修プログラムです。ペンテスターやフォレンジックアナリスト、インシ
 デントハンドラーなどのエキスパートとして、情報セキュリティの最前線で活
 躍するために必要な基礎的スキルを演習中心に短時間で効果的に習得できるよ
 うに設計されています。
http://www.nri-secure.co.jp/service/learning/secureeggs.html

 システム開発や運用などの業務に携わる方々にとっても、情報セキュリティの
 要素をご自身のスキルに加えていただく絶好のカリキュラムです。通常パック
 の他にも、実践!サイバーセキュリティ演習 for Eggsもご用意しております。

 ・セキュアEggs(IT+セキュリティ基礎)
2017年6月22日(木)-23日(金) もうすぐ開講!
2017年9月14日(木)-15日(金)
2018年1月22日(月)-23日(火)

 ・セキュアEggs(フォレンジック)
2017年9月21日(木)
2018年1月25日(木)
 ・セキュアEggs(インシデント対応)
2017年9月20日(水)
2018年1月24日(水)
 ・セキュアEggs(Webアプリケーションセキュリティ)
2017年9月22日(金)
2018年1月26日(金)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ 漏えいしたNSAレポートと関連して、契約業者が逮捕される(2017.6.5)
米メディアに漏えいした NSA レポートでは、2016年 11月の大統領選挙の数週間前に、ロシアのスパイが投票システムを開発している事業者のパソコンをハッキングしていたことが示唆されている。ここで盗まれた情報は、スピアフィッシング攻撃に使われていた。この漏えいに関連して政府の契約事業者が逮捕されている。

http://thehill.com/policy/cybersecurity/336422-russian-intelligence-hacked-voting-systems-maker-spearphished-its
http://thehill.com/homenews/administration/336432-federal-government-contractor-charged-for-leaking-classified-material
https://www.wired.com/2017/06/feds-charge-alleged-nsa-leaker-exposed-russian-election-hacking/

【編集者メモ】(Northcutt)
今、話題になっているIntercept社の URLである(Intercept社は、ハッキングのあとデータを送った事業者)。 https://theintercept.com/2017/06/05/top-secret-nsa-report-details-russian-hacking-effort-days-before-2016-election/

Wired によると「Intercept 社のレポーターが送られたレポートを公開する前に何らかの形で国家情報長官および NSAと共有し、国家の安全に関わる情報の有無を確認している。」機密な情報を公開する際は、責任ある開示の方法を取らなければならない。その他の漏えいした情報やロシア以外のハッカーについても情報を収集している:
https://theintercept.com/leak/
https://theintercept.com/2017/05/27/leaked-documents-reveal-security-firms-counterterrorism-tactics-at-standing-rock-to-defeat-pipeline-insurgencies/
Hillの記事では、投票システム事業者がハッキングされたことについてフォーカスしている。専門家は、時折電子投票システムのセキュリティに関する懸念を公開している:
http://money.cnn.com/2016/08/09/technology/voting-machine-hack-election/index.html
http://www.csmonitor.com/USA/Politics/2016/0901/Do-electronic-voting-machines-put-2016-election-at-risk

この公開のタイミングは興味深いものである。なぜなら、前 FBI長官のジェームズ・コーミー氏は、今週の木曜に 2016 年の大統領選挙に影響を及ぼしたとされるロシアのハッキング活動について言及する予定である。
http://www.cnn.com/2017/06/05/politics/comey-testimony-trump/

◆ 米国最高裁判所は携帯電話の位置データに関する訴訟事件を審理(2017.6.5)
米国の最高裁判所は、容疑者の位置をトラッキングするために携帯基地局のデータを利用するための令状が必要とする告訴事件を審理することになった。この告訴は、Carpenter v. United States, No.16-402 であり、携帯電話事業者が保持するデータが関わっている。問題になっているのは、警察は携帯電話の位置情報に関する履歴を取得するために令状が必要であるか否かである。現在、通称thirdparty do-ctrine によって、警察は令状無しでも情報にアクセスできている。これによって、警察はいつでも事業者から通常のビジネスに関わる情報であれば入手できる仕組みになっている。

https://www.nytimes.com/2017/06/05/us/politics/supreme-court-cellphone-tracking.html?_r=0
https://arstechnica.com/tech-policy/2017/06/supreme-court-agrees-to-rule-if-cops-need-warrant-for-cell-site-data/
https://www.cnet.com/news/supreme-court-to-hear-case-on-tracking-phone-location-data/

◆ Pandemic と呼ばれる CIA のサイバーツールがファイルサーバを経由してパソコンに感染(2017.6.1)
WikiLeaks は、CIA が開発したサイバーツールで、ファイルサーバを経由してパソコンをマルウエアに感染させるものに関する情報を公開した。Pandemicと呼ばれているこのツールは、Windows ファイルサーバを使って攻撃者の選んだマルウエアの感染を拡大させるものである。ツールが感染活動を広げたいパソコンがファイルサーバのファイルに対し、アクセスをした場合、そのパソコンに対して、そのファイルの悪意あるバージョンが配布されるという。

https://arstechnica.com/security/2017/06/wikileaks-says-cias-pandemic-implant-turns-servers-into-malware-carriers/
https://www.bleepingcomputer.com/news/security/cia-malware-can-switch-clean-files-with-malware-when-you-download-them-via-smb/

◆ FBIとMI-6: ロシアのハッカーによって拡散された偽レポートがカタールの事態を惹起(2017.6.9)
Qatar News Agencyが 5月 24日に公開したレポートには、トランプ米国大統領との「緊張状態」や大統領の在任期間が短いものになる憶測、イランとの友好関係を結ぶべき、Hamas のパレスチナ軍に対する褒め言葉と、自分自身のイスラエルとの「友好」な関係に関するカタール首長の言葉が引用されていた。この矛盾する発言は、湾岸にあるアラブ国と米国の関係をこじらせる目的であれば、もう少し上手に出せただろう。FBI と英国法執行機関によって、この偽のニュースはQatar News Agency がハッキングを受けた結果であることが確認されている。 この事件は、ロシアにいるハッカーによって行われたものであるとされている。

https://www.nytimes.com/2017/06/08/world/middleeast/qatar-cyberattack-espionage-for-hire.html
https://www.theguardian.com/world/2017/jun/07/russian-hackers-qatar-crisis-fbi-inquiry-saudi-arabia-uae
http://abcnews.go.com/Technology/wireStory/gulf-tensions-flare-reports-hacking-pour-47922164

◆ Al Jazeera のネットワークが継続してハッキング攻撃を受けている(2017.6.8,9)
Al Jazeeraのニュースネットワークは、「継続してシステム化されたハッキング攻撃を受けており(中略)攻撃の規模は大きくなっており、複数の形で攻撃が行われている」と公表している。この発表は、Qatar News Agency (QNA) がハッキングされたことが報道された数日後に行われた。

https://motherboard.vice.com/en_us/article/al-jazeera-massive-cyber-attack
https://arstechnica.com/security/2017/06/al-jazeera-claims-to-be-victim-of-cyber-attack-as-qatar-crisis-continues/
http://news.softpedia.com/news/al-jazeera-network-hit-with-hacking-attempts-516339.shtml
https://www.theguardian.com/media/2017/jun/08/hackers-target-al-jazeera-as-qatar-crisis-deepens

◆ Harvard Business Review:なぜ上級管理者がサイバーセキュリティに投資をしないのか(2017.6.7)
Harvard Business Review では、意思決定者の中に投資先と投資額を決めるために使う、頭の中で描いているモデルが誤っている、と指摘している。誤っているモデルとして:(1) サイバー防御を要塞化のプロセスと考えている-強いファイルを構築し、砲塔に人材を配置すれば、遠くにいる攻撃者も見つけることができるだろう;(2) NISTや FISMAなどのセキュリティフレームワークに準拠していればセキュリティ対策として十分である思い込み-チェックボックスに印をつければ攻撃者は寄ってこない; (3)反事実的思考を考慮しない-昨年は攻撃を受けなったので、今年は投資額を増やす必要がない。これは、今年運河良かっただけ、または既に攻撃者が侵入していて攻撃の準備ができているのに気付かなかっただけの可能性が高い。

https://hbr.org/2017/06/the-behavioral-economics-of-why-executives-underinvest-in-cybersecurity

【編集者メモ】(Murray)
私はずっと「意思決定者」によるセキュリティ投資の金額が少ない理由は色々あるが、「ノー」と言われるのを恐れていることも含まれていると思っている。セキュリティプロフェッショナルは、利益が出るような形で対策を提案していない。単に予算をくれる人はいない:予算は要求した人に行くものである。多くの場合、最初は「ノー」と言われ、それが、そのうち「イエス」となる。予算をもらっている人たちは、昇進している人たちでもある。上級管理者は、マネージャやプロフェッショナルの中で、利益の出る形で投資する方法を指南してくれる人たちが大好きなのだ。
【編集者メモ】(Shpantzer)
可用性が新しい機密性である。CIO やビジネスの役員に対する支払いは、アップタイム、待ち時間や他の時間に関連するアイテムなどの可用性に関するメトリックによって決められている。彼らが情報セキュリティ的に欲しいものは、ネットワーク内に隠れている PII を狙う APT に関する情報ではない。今は、ランサムウエア(2014年からあったが、2016年ではビジネスを停止させる一番の要因)がある。厳格な SLAがあるサーバ群や保護されていないバックアップのインフラ(悪意ではなく、災害からの復旧が目的として設計されている)がロックされてしまった場合、CIO や役員は、管理者権限を様々な人に与えないことのほか、ポート 445をインターネットに公開しない重要性は理解している。APT に関する知見を未然防止やランサムウエアに攻撃された後の対策(セグメント化など)に適用することで、ITやビジネスの役員との会話が変わるだろう。

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○6月15日(木)、7月14日(金)
 事例から学ぶ特権ID・監査ログ管理実践セミナー
 ~今、求められるアクセス管理を短期間・低コストで実現する方法とは~
https://www.nri-secure.co.jp/seminar/2017/ac03.html?xmid=300&xlinkid=02

○6月16日(金)、7月13日(木)、8月9日(水)、9月7日(木)
 標的型メール攻撃から自社を守る具体的手段とは
 ~実際の攻撃防御をProofpointの実機で体験~
https://www.nri-secure.co.jp/seminar/2017/proofpoint02.html?xmid=300&xlinkid=03

○6月20日(火)、7月19日(水)
 ファイル交換・転送サービスの正しい選び方
https://www.nri-secure.co.jp/seminar/2017/file01.html?xmid=300&xlinkid=04

○6月22日(木) 、7月24日(月)、8月23日(水)
 分離・無害化技術によりマルウェアを100%防御する方法
 ~ランサムウェアが添付されたメールを躊躇なく開き、
  危険なWebサイトを自由に閲覧できるソリューションとは~
https://www.nri-secure.co.jp/seminar/2017/isolation01.html?xmid=300&xlinkid=05

○6月27日(火)、7月27日(木)、9月27日(水)
 100万枚以上の紙文書どう管理しますか?文書管理を効率化する方法とは
 ~業界トップ企業採用の文書管理システムをご紹介~
https://www.nri-secure.co.jp/seminar/2017/doc02.html?xmid=300&xlinkid=06

○6月29日(木)、7月28日(金)
 今、Webサービス提供事業者が直面している課題とその解決策
 ~安全で便利なWebサービスを実現させる方法とは~
https://www.nri-secure.co.jp/seminar/2017/ciam01.html?xmid=300&xlinkid=07

○7月10日(月)
 SANSコミュニティナイトセッション
 - Ransomware and Other Financial Industry Threats -
https://www.nri-secure.co.jp/seminar/2017/sans03.html?xmid=300&xlinkid=08

○8月2日(水)、9月14日(木)、10月18日(水)
 場当たり的なセキュリティ対策からの脱却
 ~個別最適から全体最適への変換~
https://www.nri-secure.co.jp/seminar/2017/optimization01.html?xmid=300&xlinkid=09

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃独自調査資料 無料ダウンロード       <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○企業における情報セキュリティ実態調査2017
https://www.nri-secure.co.jp/security/report/2016/analysis.html?xmid=300&xlinkid=10

○NRI Secure Insight 2017
 企業における情報セキュリティ実態調査 ~グローバル編~
https://www.nri-secure.co.jp/security/report/2016/analysis_global2017.html?xmid=300&xlinkid=11

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                   <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○「車両システムセキュリティ診断」サービスの提供を開始
 ~自動車や搭載機器を対象としたセキュリティ診断を専門チームが支援~
https://www.nri-secure.co.jp/news/2017/0525.html?xmid=300&xlinkid=13

○SANS Instituteの従業員向けのセキュリティ意識啓発トレーニング
「Securing The Human EndUser」を販売開始
https://www.nri-secure.co.jp/whats_new/2017/0526.html?xmid=300&xlinkid=14

○フォレスター・リサーチのグローバルレポートに、NRIセキュアがセキュリティ
 運用監視サービスの代表的ベンダーとして掲載
https://www.nri-secure.co.jp/whats_new/2017/0530.html?xmid=300&xlinkid=15


NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの以下のページよりお申込みください。
http://www.nri-secure.co.jp/news_letter/

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、info@sans-japan.jpまでご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。