NRI Secure SANS NewsBites 日本版

Vol.12 No.19 2017年6月30日発行

■■SANS NewsBites Vol.19 No.049, 050
(原版: 2017年6月20日、23日)
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 申┃込┃開┃始┃エンドユーザ(一般従業員)向けのオンライントレーニング
 ━┛━┛━┛━┛『SANS Securing The Human』紹介セミナーのご案内!

    社員のセキュリティ意識・耐性向上のための対策セミナー
    https://www.nri-secure.co.jp/seminar/2017/0719.html

■概要
 弊社では、SANS Instituteの従業員向けのセキュリティ意識啓発トレーニング
「Securing The Human EndUser」を販売開始いたしました。全従業員に「セキュ
 リティ意識のさらなる向上」を期待するオンライントレーングです。
 本セミナーでは、従業員の行動が被害の発端となる事例をご紹介するとともに
 、人的なサイバーセキュリティリスクを効果的に低減・管理するソリューショ
 ンである SANS Securing The Human をご紹介します。
 ぜひこの機会にご参加ください。

■日時
 2017年7月19日(水) 14:00~16:00(受付開始:13:30)

■会場
 サンケイプラザ311
 〒100-0004 東京都千代田区大手町1-7-2 東京サンケイビル3F

■受講対象者
 組織の情報セキュリティ対策推進の意思決定者・ご担当者

■参加費:無料

■詳細:https://www.nri-secure.co.jp/seminar/2017/0719.html

■お申込み:https://www.nri-secure.co.jp/cgi-bin/form.cgi?id=o010

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
◆ ロシアのサイバー戦争の試験相手としてウクライナが選ばれていた(2017.6.20)
ウクライナで典型的なサイバー戦争のシナリオが 2回展開されている。それぞれ目に見えない攻撃者が、数万人に対して電力の供給を止めた。停電は、ウクライナに対し3年間に渡って行われている一連のデジタル攻撃の一部に過ぎない。

https://www.wired.com/story/russian-hackers-attack-ukraine/

◆ 投票履歴データベースの設定ミスによって2億のレコードが漏えいするリスクが存在していた(2017.6.19)
米国の約 2億人分にも達する投票者情報を保持しているデータベースが、アクセス制限の設定がされていない Amazon クラウド上に置かれていた。このデータベースは、Deep Root Analytics 社のもので、米国共和党全国委員会(RNC) の契約事業者である。保存されている情報のほとんどが公開情報ではあるが、データを集計することで様々な方法で悪用可能である。

http://www.zdnet.com/article/security-lapse-exposes-198-million-united-states-voter-records/
https://www.wsj.com/articles/computer-security-firm-says-voter-data-set-left-unprotected-online-1497877200
https://threatpost.com/republican-data-broker-exposes-198m-voter-records/126357/
https://www.wired.com/story/voter-records-exposed-database/
http://www.darkreading.com/threat-intelligence/rnc-voter-data-on-198-million-americans-exposed-in-the-cloud/d/d-id/1329172?
http://thehill.com/policy/cybersecurity/338383-data-on-198-million-us-voters-left-exposed-to-the-internet-by-rnc-data
https://www.washingtonpost.com/news/the-switch/wp/2017/06/19/republican-contractor-database-every-voter-exposed-internet-12-days-researcher-says/

【編集者メモ】(Williams)
これらの情報は、身元詐称をしようとする犯罪者に悪用されるだろう。メディアの中に、この一件で公開されている情報が公開されているものであるとして、「大事でない」としているところもある。 しかし、これは元々 RNC のために構築された納品物であった。そのため、公開されている情報であったとは言え、データを集計することで、RNC は恩恵を受ける。また、納品物であったため、データ保護を怠った業者は RNC に対し責任を負うことになるだろう。なぜなら RNC は、データを活用する上での競争上の優位性を失ったことになるからである。
【編集者メモ】(Murray)
連邦選挙管理委員会(FEC) の記録はインターネット上に公開されている。現在のところ、身元詐称を行う犯罪者に悪用されたという話は聞かないが、政治資金を集める人や団体が活用しているだろう。

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 6月号「WannaCryから学んだ教訓」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
世間を騒がせた WannaCry は、既知の問題を悪用していたこととパソコンからパ
ソコンへの感染が早かったことから、被害が大きくなってしまったと言われてい
ます。このような問題を未然に防ぐためには、他社の事例なども活用しながら、
得られた教訓をきちんと活用してゆくことが重要です。今月は、これらの対策に
ついて 3つに論点をしぼり、一般ユーザ向けに分かりやすく解説します。社員の
意識向上ツールとしてお使いください。
https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201706_jp.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ セキュアEggs「情報セキュリティの「たまご」を育てます!」
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュアEgg シリーズは、これから情報セキュリティを本格的に学ぶ方を対象
 としたコース群で、文字どおり「たまご」の意味をもった基礎的な内容を網羅
 した研修プログラムです。ペンテスターやフォレンジックアナリスト、インシ
 デントハンドラーなどのエキスパートとして、情報セキュリティの最前線で活
 躍するために必要な基礎的スキルを演習中心に短時間で効果的に習得できるよ
 うに設計されています。
http://www.nri-secure.co.jp/service/learning/secureeggs.html

 システム開発や運用などの業務に携わる方々にとっても、情報セキュリティの
 要素をご自身のスキルに加えていただく絶好のカリキュラムです。通常パック
 の他にも、実践!サイバーセキュリティ演習 for Eggsもご用意しております。

 ・セキュアEggs(IT+セキュリティ基礎)
2017年6月22日(木)-23日(金) 終了いたしました
2017年9月14日(木)-15日(金)
2018年1月22日(月)-23日(火)

 ・セキュアEggs(フォレンジック)
2017年9月21日(木)
2018年1月25日(木)
 ・セキュアEggs(インシデント対応)
2017年9月20日(水)
2018年1月24日(水)
 ・セキュアEggs(Webアプリケーションセキュリティ)
2017年9月22日(金)
2018年1月26日(金)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ Krebs 氏がサイバーセキュリティスキルの面においてロシアが米国に勝っている理由を解説(2017.6.22)
Brain Krebs 氏は、ロシアと過去にソビエト連邦の一部であった国が、米国よりもスキルの高いハッカーを輩出している理由を解説した。これらの国の生徒は、低年齢の時からコンピュータサイエンスを学ぶことが必須とされているのを主なものとして挙げている。一方、米国では、コンピュータサイエンスは必修科目になっておらず、全ての学校で授業を受けられるわけではない。つまり、コンピュータサイエンスの教育に関するアプローチがロシアと米国で大きく異なるのだ。結果としてロシアの生徒は、米国よりもはるかに多いハンズオンの経験を積んでいるという。

http://krebsonsecurity.com/2017/06/why-so-many-top-hackers-hail-from-russia/

【編集者メモ】(Shpantzer)
多くの国で高校を卒業している生徒は、米国の大学 3年生が持つ STEM (science,technology, engineering, and mathematics) の知識を持っている。これは偶然ではなく、戦略的な決断である。
【編集者メモ】(Assante)
世界はデジタル革命に乗り出しており、西ヨーロッパ、ロシアやインドに目を向け、未来を作るテクニカルな基礎的要素を求めている。東側の文化に触れている人たちは、デジタルに触れてはいるものの、日常生活で活用しているアプリケーションの裏側を見ることで、多くの恩恵を受けるだろう。
【編集者メモ】(Northcutt)
米国における教育上の不足に関する問題は昔から知られている。そして、このトピックに関する記事を読んでいて思うのは、「地球温暖化」と似ており「声の大きい」記事が多いため、何を真実なのか判断しづらいことである。そんな中、以下の記事はSTEMに関して的を得ている記事で、この問題の「通説」を解説している:

http://www.cio.com/article/2381541/careers-staffing/stem-talent-shortfall-frustrates-tech-recruiters.html

◆ ホンダの製造工場が WannaCry 感染で一時停止(2017.6.21)
東京近郊の狭山市にあるホンダの自動車製造工場は、月曜日の 6月19日に一時停止した。原因は、世界各国に展開しているホンダのシステムがランサムウエア WannaCry に感染したことである。他の製造工場は稼働を続けている。狭山の工場は、火曜日の 6月20日には稼働を再開した。

https://arstechnica.com/security/2017/06/5-weeks-after-wcry-outbreak-nsa-derived-worm-shuts-down-a-honda-factory/
http://www.reuters.com/article/us-honda-cyberattack-idUSKBN19C0EI
https://threatpost.com/honda-shut-down-plant-impacted-by-wannacry/126429/

【編集者メモ】(Shpantzer)
あなたが製造業で、もし WannaCry が広がっている可能性があるのであれば、工場内にあるファームウエア・ソフトウエア・設計図・モデルなどの完全性を確認すべきだ。金銭的な目的でワームに感染させている人がいる可能性がある - 攻撃者は、製品の品質を意図的に落とそうとしている。

◆ ウェブホスティング事業者が顧客データ復号のために百万ドルの身代金を支払う(2017.6.20)
韓国にあるウェブホスティング事業者 Nayana が、攻撃者に対し 13億ウォン (114万 USD) の支払いに合意した。この支払いは、攻撃者によって 150以上ものサーバをランサムウエアに感染させられたことを受けたものである。これらのサーバは、3,400 以上も企業ウェブサイトをホスティングしている。標的となった事業者は、古いバージョンのソフトウエアを利用していたという。

http://www.theregister.co.uk/2017/06/20/south_korean_webhost_nayana_pays_ransom/
http://www.zdnet.com/article/korean-web-host-hands-over-1-billion-won-to-ransomware-crooks/
http://www.bbc.com/news/technology-40340820

【編集者メモ】(Shpantzer)
可用性は機密性と同義で語られることもある。サーバサイドのランサムウエアは、キルチェーンにおける全てのフェーズが関わり、様々なところで検知し、サーバが停止する前に対策することが可能である。攻撃の経路として:境界での攻撃 (例:境界サーバ上での認証回避) や境界サーバへのシェルインストール、ネットワーク上での横断的侵害、再利用されている認証情報のログ窃取、新しくインストールされたソフトウエア、C2サーバの利用、などがある。
【編集者メモ】(Williams)
サードパーティのサービスプロバイダを利用している企業 (ほぼ全てだろう) は、「ウェブのホスティング事業者が数週間、サービス運用妨害に遭ったらどのような対策をするか?」という題目で机上演習を行うべきである。韓国にある多くの企業がこの状況に置かれたが、対応準備ができていなかったのであろう。
【編集者メモ】(Honan)
これは、「リスクを供する」が必ずしも有効な対策ではない、ということを示す、よい事例である。

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○7月12日(水)
 WHY US!? あなたの社員が狙われている。
 サイバー攻撃の今を知り、やるべきこと。
https://www.nri-secure.co.jp/seminar/2017/proofpoint0712.html?xmid=300&xlinkid=01

○7月13日(木)、8月9日(水)、9月7日(木)
 標的型メール攻撃から自社を守る具体的手段とは
 ~実際の攻撃防御をProofpointの実機で体験~
https://www.nri-secure.co.jp/seminar/2017/proofpoint02.html?xmid=300&xlinkid=02

○7月14日(金)
 事例から学ぶ特権ID・監査ログ管理実践セミナー
 ~今、求められるアクセス管理を短期間・低コストで実現する方法とは~
https://www.nri-secure.co.jp/seminar/2017/ac03.html?xmid=300&xlinkid=03

○7月19日(水)
 社員のセキュリティ意識・耐性向上のための対策セミナー
 - You Are The Shield! SANS Securing The Human -
https://www.nri-secure.co.jp/seminar/2017/0719.html?xmid=300&xlinkid=04

○7月19日(水)、8月24日(木)
 ファイル交換・転送サービスの正しい選び方
https://www.nri-secure.co.jp/seminar/2017/file01.html?xmid=300&xlinkid=05

○7月24日(月)、8月23日(水)
 分離・無害化技術によりマルウェアを100%防御する方法
 ~ランサムウェアが添付されたメールを躊躇なく開き、
  危険なWebサイトを自由に閲覧できるソリューションとは~
https://www.nri-secure.co.jp/seminar/2017/isolation01.html?xmid=300&xlinkid=06

○7月27日(木)、9月27日(水)
 100万枚以上の紙文書どう管理しますか?文書管理を効率化する方法とは
 ~業界トップ企業採用の文書管理システムをご紹介~
https://www.nri-secure.co.jp/seminar/2017/doc02.html?xmid=300&xlinkid=07

○7月28日(金)
 今、Webサービス提供事業者が直面している課題とその解決策
 ~安全で便利なWebサービスを実現させる方法とは~
https://www.nri-secure.co.jp/seminar/2017/ciam01.html?xmid=300&xlinkid=08

○9月14日(木)、10月18日(水)
 場当たり的なセキュリティ対策からの脱却
 ~個別最適から全体最適への変換~
https://www.nri-secure.co.jp/seminar/2017/optimization01.html?xmid=300&xlinkid=09

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃独自調査資料 無料ダウンロード       <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○企業における情報セキュリティ実態調査2017
https://www.nri-secure.co.jp/security/report/2016/analysis.html?xmid=300&xlinkid=11

○NRI Secure Insight 2017
 企業における情報セキュリティ実態調査 ~グローバル編~
https://www.nri-secure.co.jp/security/report/2016/analysis_global2017.html?xmid=300&xlinkid=12

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                   <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○フロスト&サリバン社より 「2017年 ジャパン マネージドセキュリティ
 サービスプロバイダーオブザイヤー」を受賞
https://www.nri-secure.co.jp/whats_new/2017/0622.html?xmid=300&xlinkid=15


NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの以下のページよりお申込みください。
http://www.nri-secure.co.jp/news_letter/

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、info@sans-japan.jpまでご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。