NRI Secure SANS NewsBites 日本版

Vol.12 No.21 2017年7月14日発行

■■SANS NewsBites Vol.19 No.053
(原版: 2017年7月7日)

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 締┃切┃間┃近┃エンドユーザ(一般従業員)向けのオンライントレーニング
 ━┛━┛━┛━┛『SANS Securing The Human』紹介セミナー最終のご案内!

    社員のセキュリティ意識・耐性向上のための対策セミナー
    https://www.nri-secure.co.jp/seminar/2017/0719.html

■概要
 弊社では、SANS Instituteの従業員向けのセキュリティ意識啓発トレーニング
「Securing The Human EndUser」を販売開始いたしました。全従業員に「セキュ
 リティ意識のさらなる向上」を期待するオンライントレーングです。
 本セミナーは、従業員の行動が被害の発端となる事例をご紹介するとともに、
 人的なサイバーセキュリティリスクを効果的に低減・管理するソリューション
であるSANS Securing The Humanをご紹介します。
 ぜひこの機会にご参加ください。

■日時
 2017年7月19日(水) 14:00~16:00(受付開始:13:30)

■会場
 サンケイプラザ311
 〒100-0004 東京都千代田区大手町1-7-2 東京サンケイビル3F

■受講対象者
 組織の情報セキュリティ対策推進の意思決定者・ご担当者

■参加費:無料

■詳細:https://www.nri-secure.co.jp/seminar/2017/0719.html

■お申込み:https://www.nri-secure.co.jp/cgi-bin/form.cgi?id=o010
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
◆DHSとFBIがエネルギー会社に対するサイバー攻撃について注意喚起(2017.7.1)
米国土安全保障省(DHS) と FBIが共同で発行したレポートによると、原子力発電所やエネルギー関連施設、工場などに対するマルウエアを使った攻撃に関して注意を促している。これらの攻撃は、5月から行われており、2番目に高い Amberレベルの警告を出している。これまでの一連の攻撃では、認証情報や侵入したネットワークの構成に関する情報の取得が目的となっていた。攻撃者は、被害組織の従業員を標的に偽物の履歴書や水攻め攻撃を使っている。

https://www.nytimes.com/2017/07/06/technology/nuclear-plant-hack-report.html
https://arstechnica.com/security/2017/07/dhs-fbi-warn-of-attempts-to-hack-nuclear-plants/
http://thehill.com/policy/cybersecurity/340938-russians-suspected-to-be-behind-hacks-of-nuclear-plant
http://www.reuters.com/video/2017/07/01/us-warns-nuclear-energy-firms-of-cyber-p?videoId=372006762&videoChannel=118208

【編集者メモ】(Assante)
エンジニアや I&Cスタッフを標的にした攻撃はとても厄介である。たとえば、外部から施設のシステムに対しアクセス機能を提供することが挙げられる。誰かが、最近のインシデントで標的とされていなかった原子力発電所の制御システムに、マルウェアが侵入していたことを見つけたのだろう。
【編集者メモ】(Murray)
送電網を標的にしている攻撃者は、ウクライナを除き、送電網に対する標的を定めるため、脆弱性の探索フェーズにいると考えられる。このフェーズが長ければ長いほど効果的であり、我々にとってのリスクも上がるのだ。インテリジェンスを収集されないようにすることも攻撃を受けないようにするのと同じくらい重要である。
電力を生成し供給するインフラストラクチャーは、依然として一番リスクに晒されている。継続した注意喚起が必要であると同時に、有効であることを願いたい。

◆CopyCatと呼ばれるマルウエアが数百万台のAndroidデバイスに感染(2017.7.6)
CopyCat と呼ばれるマルウエアが、サードパーティのアプリストアから提供されているアプリ経由で、Androidデバイスに感染範囲を拡大させている。Google Playストアにあるアプリは感染されていない。マルウエアがデバイスに感染すると、デバイス上にある情報を収集し、Rootkit をダウンロードする。CheckPointによると、全てのユーザに対し同時にパッチが提供されない Androidは、パッチが提供されていないバージョンの OSを使っているユーザも多くいることから、CopyCat は1,400万台以上で感染しているとみられている。

https://www.cnet.com/news/android-hack-copycat-malware-device-outdated-14-million/
https://www.scmagazine.com/copycat-malware-infects-14m-android-devices-steals-credits-for-app-downloads/article/673361/
http://www.eweek.com/security/copycat-malware-infects-14m-android-devices-in-ad-fraud-attack
https://www.cyberscoop.com/android-malware-copycat-vroot-check-point-mobi-summer/?category_news=technology

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 7月号「オンラインゲームを安全に楽しむために」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
世界中の人たちとゲームができるオンラインゲームは非常に楽しいものですが、
ゲームだけではなく、コミュニケーションができるという優れた点もあります。
しかし、ごく一部のユーザは、ゲームが目的ではなく、あなたとあなたの周囲の
人達を不幸にするようなことをしかけてくる場合があります。今月は、これらの
対策について解説するとともに、一般ユーザ向けに分かりやすく解説します。社
員の意識向上ツールとしてお使いください。
https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201707_jp.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ セキュアEggs「情報セキュリティの「たまご」を育てます!」
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュアEgg シリーズは、これから情報セキュリティを本格的に学ぶ方を対象
 としたコース群で、文字どおり「たまご」の意味をもった基礎的な内容を網羅
 した研修プログラムです。ペンテスターやフォレンジックアナリスト、インシ
 デントハンドラーなどのエキスパートとして、情報セキュリティの最前線で活
 躍するために必要な基礎的スキルを演習中心に短時間で効果的に習得できるよ
 うに設計されています。
http://www.nri-secure.co.jp/service/learning/secureeggs.html

 システム開発や運用などの業務に携わる方々にとっても、情報セキュリティの
 要素をご自身のスキルに加えていただく絶好のカリキュラムです。通常パック
 の他にも、実践!サイバーセキュリティ演習 for Eggsもご用意しております。

 ・セキュアEggs(IT+セキュリティ基礎)
2017年9月14日(木)-15日(金)
2018年1月22日(月)-23日(火)

 ・セキュアEggs(フォレンジック)
2017年9月21日(木)
2018年1月25日(木)
 ・セキュアEggs(インシデント対応)
2017年9月20日(水)
2018年1月24日(水)
 ・セキュアEggs(Webアプリケーションセキュリティ)
2017年9月22日(金)
2018年1月26日(金)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆Kaspersky が米国政府にコードを共有すると主張(2017.7.2,3,5)
何人もの米国政府の議員が、Kaspersky Lab とロシア政府の関係について懸念している。ユージン・カスペルスキー氏は、米国政府に対しソースコードを開示し、ロシア政府によって利用可能なマルウエアが無い事を証明するだけではなく、ロシア国内で、外国のアンチウイルスベンダがロシア内で販売できないようにする方策を考えているという。

http://thehill.com/policy/cybersecurity/340420-kaspersky-willing-to-turn-over-source-code-to-us-government
https://www.cyberscoop.com/russia-computer-law-foreign-competitors-kaspersky/?category_news=technology
https://www.v3.co.uk/v3-uk/news/3013082/eugene-kaspersky-offers-to-show-source-code-to-us-government-to-prove-theres-nothing-shonky-about-its-security-software

【編集者メモ】(Pescatore)
Huawei社が2005年にBTテレコムのアップグレードに関する契約を勝ち取った際、英国も似たようなことしている。米国のソフトウエアテスティングベンダであるVeracode社は、VerAfied というプログラムを提供しており、ソフトウエアベンダが有償で脆弱性や悪意ある機能が無いか検証して、サプライチェーンにおいて高度なセキュリティが必要とされるマーケットに売り込むための支援を行なっている。ちなみに、中国のセキュリティベンダであるNS Focusは、以前からVerAfiedのディレクトリに名前を連ねている。企業や政府機関は、ソフトウエアを提供する会社、特にセキュリティソフトウエアを提供する会社に対し、( ベンダの本拠地がどこにあるかに関わらず ) 同様の検査と検証を要求すべきである。

【編集者メモ】(Murray)
コード検査が有効なら、精度の低いコードがこれほど出てくることもないだろう。ソースコードへのアクセスは必要だが、悪意あるコードがあるか否かという可能性を無くすためには不十分である。そのためには、コードにコメントが体系化された形で維持されていて、かつ読みやすくなければならない。不可能ではないが、事例は少ないだろう。
【編集者メモ】(Williams)
ユージン・カスペルスキー氏の可視化に対する動きには拍手を送るが、議会が抱いている懸念を払拭することはできないだろうし、彼もそれを承知しているだろう。自分の会社を含めた多くの米国の企業は、議会が求める「証拠」に合わせなければならない。私は、以前 Intelligenceにいたことがあり、国内にある Intelligenceの学校にも行っているが、まだ知らないことはたくさんあるだろう。それでも、Kaspersky がロシア政府の影響を受けている可能性は低いだろう。 ソースコードの検査が不十分で議会の懸念を払拭ことが難しいとする理由については、以下の記事を参照していただきたい:
https://www.renditioninfosec.com/2017/07/why-a-kaspersky-code-audit-doesnt-really-ensure-security/

◆ウクライナがサイバー攻撃の第二派を防ぎ切ったと主張(2017.7.5)
ウクライナ当局は、サイバー攻撃の第二派から国を保護できたと主張している。 Petyaは、6月27日にウクライナに入っており、感染活動の第二派は、納税ソフトウ エアの開発会社のM.E. Docにあるサーバを経由して7月4日に開始されている。

http://fifthdomain.com/2017/07/05/ukrainian-police-seize-software-companys-servers-block-second-attack/

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○7月19日(水)
 社員のセキュリティ意識・耐性向上のための対策セミナー
 - You Are The Shield! SANS Securing The Human -
https://www.nri-secure.co.jp/seminar/2017/0719.html?xmid=300&xlinkid=04

○7月19日(水)、8月24日(木)
 ファイル交換・転送サービスの正しい選び方
https://www.nri-secure.co.jp/seminar/2017/file01.html?xmid=300&xlinkid=05

○7月24日(月)、8月23日(水)
 分離・無害化技術によりマルウェアを100%防御する方法
 ~ランサムウェアが添付されたメールを躊躇なく開き、
  危険なWebサイトを自由に閲覧できるソリューションとは~
https://www.nri-secure.co.jp/seminar/2017/isolation01.html?xmid=300&xlinkid=06

○7月27日(木)、9月27日(水)
 100万枚以上の紙文書どう管理しますか?文書管理を効率化する方法とは
 ~業界トップ企業採用の文書管理システムをご紹介~
https://www.nri-secure.co.jp/seminar/2017/doc02.html?xmid=300&xlinkid=07

○7月28日(金)
 セキュリティ専門家が考えるID共通化・API公開の安全策
 ~コンシューマサービスが無視できない不正利用対策と認証連携~
https://www.nri-secure.co.jp/seminar/2017/ciam02.html?xmid=300&xlinkid=08

○8月9日(水)、9月7日(木)
 標的型メール攻撃から自社を守る具体的手段とは
 ~実際の攻撃防御をProofpointの実機で体験~
https://www.nri-secure.co.jp/seminar/2017/proofpoint02.html?xmid=300&xlinkid=02

○8月10日(木)
 事例から学ぶ特権ID・監査ログ管理実践セミナー
 ~今、求められるアクセス管理を短期間・低コストで実現する方法とは~
https://www.nri-secure.co.jp/seminar/2017/ac03.html?xmid=300&xlinkid=03

○9月6日(水)
 ワークショップで学ぶ委託先管理の実態
 ~委託先管理のあるべき姿とは~
https://www.nri-secure.co.jp/seminar/2017/supplier01.html?xmid=300&xlinkid=09

○9月14日(木)、10月18日(水)
 場当たり的なセキュリティ対策からの脱却
 ~個別最適から全体最適への変換~
https://www.nri-secure.co.jp/seminar/2017/optimization01.html?xmid=300&xlinkid=10

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃独自調査資料 無料ダウンロード       <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○企業における情報セキュリティ実態調査2017
https://www.nri-secure.co.jp/security/report/2016/analysis.html?xmid=300&xlinkid=11

○NRI Secure Insight 2017
 企業における情報セキュリティ実態調査 ~グローバル編~
https://www.nri-secure.co.jp/security/report/2016/analysis_global2017.html?xmid=300&xlinkid=12

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                   <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○日本初、「ブロックチェーン診断」サービスを開始
 ~第一弾は、スマートコントラクトのセキュリティが対象~
https://www.nri-secure.co.jp/service/assessment/blockchain.html?xmid=300&xlinkid=16

○フロスト&サリバン社より 「2017年 ジャパン マネージドセキュリティ
 サービスプロバイダーオブザイヤー」を受賞
https://www.nri-secure.co.jp/whats_new/2017/0622.html?xmid=300&xlinkid=15


NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの以下のページよりお申込みください。
http://www.nri-secure.co.jp/news_letter/

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、info@sans-japan.jpまでご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。