NRI Secure SANS NewsBites 日本版

Vol.12 No.27 2017年10月4日発行

■■SANS NewsBites Vol.19 No.076-077
(原版: 2017年9月26日、29日)


┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 申┃込┃受┃付┃中┃10月開催 SANSコミュニティセッションのご案内
 ━┛━┛━┛━┛━ -初大阪開催を含む全3セミナーのご紹介-

 ◇SANSコミュニティナイトセッション
   -Security Operations Functional Areas/Linux Command-Line Dojo-
 10月19日(木)/秋葉原UDX 4階Gallery Next3
 https://www.nri-secure.co.jp/seminar/2017/sans06.html

 ◇SANSコミュニティセッションin大阪
      -最新サイバー攻撃の傾向と、その対応策とは?-
 10月24日(火)/第二吉本ビルディング ヒルトンプラザウエスト
 https://www.nri-secure.co.jp/seminar/2017/sans05.html

 ◇SANSコミュニティナイトセッション
     - フォレンジック最前線 -
 ‘Cyber’ is the new black …
but what does an effective incident response actually look like?
Phil’s Tap House
10月25日(水)/秋葉原UDX 4階Gallery Next2
 https://www.nri-secure.co.jp/seminar/2017/sans07.html

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 好┃評┃受┃付┃中┃ 毎回満員御礼の人気コースや日本初開催コースなど
 ━┛━┛━┛━┛━┛ 今秋、全10コースを開催予定!

           = SANS Tokyo Autumn 2017 =
  https://sans-japan.jp/sans_tokyo_autumn2017/index.html

【10月開催第一弾】2017年10月16日~21日[6日間]/ 2017年10月16日~20日[5日間]
  << 直前でも一部コースで受付可能。お早めにお申し込みください >>

◆SEC401:Security Essentials Bootcamp Style
     最もポピュラーな情報セキュリティのゴールド・スタンダード
     情報セキュリティ・ネットワークに関する基本的知識を有している方は
必見です

◆SEC511:Continuous Monitoring and Security Operations
     持続的な監視へのパラダイムシフト
     リアルタイムなインシデント検知、防御戦略が習得可能

◆SEC542:Web App Penetration Testing and Ethical Hacking
     Webアプリの脆弱性を発見し、分析、修正できるスキルを習得
     最終日のCTFでご自身の成果測定も行えます!

◆FOR610:Reverse-Engineering Malware:Malware Analysis Tools and Techniques
    マルウェア解析の基本的なツールとテクニックを効率的に習得
    マルウェア解析の専門性を高めたい方は必見のコースです

◆FOR578:Cyber Threat Intelligence
     インテリジェンスで武装したインシデントレスポンスを求める方に
     攻撃者に関するナレッジの収集・分析そして共有のノウハウを学びます
━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━

【10月開催第二弾】2017年10月23日~28日[6日間] / 2017年10月23日~27日[5日間]
   << 早期割引は 9月8日までです。お早めにお申し込みください >>

◆SEC504:Hacker Tools, Techniques, Exploits and Incident Handling
     ペンテスター、インシデントハンドラーへの登竜門
ハッカーの攻撃手法を体験し、実践的防御スキルを完全習得
     <満員御礼>
◆SEC560:Network Penetration Testing and Ethical Hacking
     すべてのペンテスターの通過点
侵害を受ける前に、自システムをテストする最良の方法を習得可能!

◆FOR508:Advanced Digital Forensics,Incident Response,and Threat Hunting
     フォレンジックの達人たちも大絶賛!
     フォレンジックトレーニングの最高峰がまた東京に

◆FOR572:Advanced Network Forensics and Analysis ★日本初開催★
     あなたのフォレンジック知識をネットワークへ
     効率的で効果的な事後インシデント対応調査のために必要な
     最もクリティカルなスキルを網羅しているコースです

◆SEC566:Implementing and Auditing
       the Critical Security Controls In-Depth
     Critical Security Controlsを真に理解するならこのコース
     CSCの実装や監査に必要となるツールやテクニックを習得できます

━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━
また、2018年2月にも8コース程開催予定です。今からご検討ください。
https://sans-japan.jp/secure_japan2018/index.html
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
◆ Equifax CEO の Richard Smith 氏が辞任 (2017.9.26)
Bloomberg によると、 Equifax CEO の Richard Smith 氏が大規模な情報漏えいが引き越した騒動を受け辞任した。

https://www.bloomberg.com/news/articles/2017-09-26/equifax-ceo-smith-resigns-barros-named-interim-chief-after-hack

【編集者メモ】(Northcutt / Paller)
トルーマン元大統領は、机に「責任は私が取る」と書かれたサインを置いていた。 Smith 氏の辞任は、全国の経営陣の注目を引くだけでなく、大規模な情報漏えいが発生した際に経営陣の対応を教えてくれた。下記は、Entrepreneurの記事で他の組織変更などについてまとめている:
https://www.entrepreneur.com/slideshow/246043
【編集者メモ】(Murray)
Smith 氏の「引退」は、責任を果たすという意味では必要だった。しかし、ビジネスモデルに与えた被害を回復できていないのが現状である。一方で、当局と顧客が持つ多大な影響力と「対象者」のバランスを見直すため、Fair Credit Reporting Act の改訂も必要であろう。「公正な」運用には、自分自身の情報への無料オンラインアクセス、全ての変更や照会、報告に関するメール通知、そして全ての照会への応答や報告といった記録に対する紛争の権利を含む必要がある。これにより、情報の正確性に関する責任が、対象者からそれらの情報を使って利益を得ているものに転換される。そして、彼らは過失による損害賠償責任を負うことになる。

◆ 保護されていない Amazon S3 サーバからVerizonのデータが漏えい (2017.9.22)
保護されていない Amazon Web Services (AWS) S3 サーバから、100 MB のVerizon Wirelessの企業データ が漏えいした。漏えいしたデータの中には、サーバログやVerizon ネットワークにアクセスするための認証情報が含まれていたという。

http://www.zdnet.com/article/another-verizon-leak-exposed-confidential-data-on-internal-systems/
https://www.cyberscoop.com/verizon-wireless-s3-bucket-public-access-kromtech/
https://threatpost.com/verizon-wireless-internal-credentials-infrastructure-details-exposed-in-amazon-s3-bucket/128108/

【編集者メモ】(Pescatore)
クラウドサービスは、適切なセキュリティ対策に悪影響を与えており、食べ放題のデザートビュッフェが太り過ぎの人に悪影響を与えているのと同義である。プロセスに規律を持たせることで、安全に利用することはできるが、利用が簡単であるが故に悪い習慣が根付いてしまう。クラウドが安全に利用されている事例は多くあり、データセンターよりも安全だったりするかもしれない。しかし、このような事故が多発していることを受けて攻撃者は、保護されていないクラウドプロバイダに保管されている情報を探すようになったのである。

◆ Redboot: ランサムウエアそれとも破壊ツール? (2017.9.25)
RedBoot と呼ばれる Bootlocker を標的にするランサムウエアは、感染したパソコン上のファイルを暗号化するだけでなく、システムドライブのマスターブートレコード(MBR) を置き換え、パーティションテーブルを改ざんする。RedBoot は、パーティションテーブルを復旧させる手段が無いことから、ランサムウエアと言うよりも破壊ツールと見られている。

https://www.bleepingcomputer.com/news/security/ransomware-or-wiper-redboot-encrypts-files-but-also-modifies-partition-table/

【編集者メモ】(Murray)
「書き込み」を制限するタイミングを完全に逸している。攻撃者が、諜報活動・標的の特定から破壊活動・標的の破壊にシフトするとどうなるのだろうか?
【編集者メモ】(Neely)
攻撃活動は、お金の収集からブートレコード削除、他のマルウエアを仕込むなどの混乱を招くような活動にシフトしている。対策は、依然変わらずエンドポイントおよびネットワーク内での最新の多層防御、権限レベルに合わせた適切なユーザ教育、適切なバックアップと頼れるデータ復旧プロセスなどが含まれる。

◆ 複数の州が選挙に対する攻撃について知らされる (2017.9.22,25)
米国土安全保障省 (DHS) は、21の州の選挙管理官に対して、システムが 2016年の大統領選挙前にハッカーによって攻撃の標的となっていたことを通知した。AP通信は、全ての州の選挙管理官に連絡して、通知を受けた州を特定しようと試みた。全ての州から回答は無かったが、少なくとも14の州が通知を受けたことを認めた。投票数を集計するシステムは影響を受けていないという。関係者の中には、なぜ時間の経過した今になってDHSが通知してきたのか疑問視している人がいるという。

https://www.washingtonpost.com/politics/federal-government-notifies-21-states-of-election-hacking/2017/09/22/4ee76ce0-9fda-11e7-b2a7-bc70b6f98089_story.html?utm_term=.d378a60a3f8d
https://www.cnet.com/news/hackers-trump-putin-dhs-election-systems-in-21-states-dhs-says/
http://thehill.com/policy/cybersecurity/351981-dhs-notifies-21-states-of-they-were-targets-russian-hacking
https://www.fifthdomain.com/civilian/dhs/2017/09/22/federal-government-notifies-21-states-of-election-hacking/

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ セキュアEggs「情報セキュリティの「たまご」を育てます!」
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュアEgg シリーズは、これから情報セキュリティを本格的に学ぶ方を対象
 としたコース群で、文字どおり「たまご」の意味をもった基礎的な内容を網羅
 した研修プログラムです。ペンテスターやフォレンジックアナリスト、インシ
 デントハンドラーなどのエキスパートとして、情報セキュリティの最前線で活
 躍するために必要な基礎的スキルを演習中心に短時間で効果的に習得できるよ
 うに設計されています。
http://www.nri-secure.co.jp/service/learning/secureeggs.html

 システム開発や運用などの業務に携わる方々にとっても、情報セキュリティの
 要素をご自身のスキルに加えていただく絶好のカリキュラムです。通常パック
 の他にも、実践!サイバーセキュリティ演習 for Eggsもご用意しております。

 ・セキュアEggs(IT+セキュリティ基礎)
2018年1月22日(月)-23日(火)

 ・セキュアEggs(フォレンジック)
2018年1月25日(木)
 ・セキュアEggs(インシデント対応)
2018年1月24日(水)
 ・セキュアEggs(Webアプリケーションセキュリティ)
2018年1月26日(金)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 10月号「他者を安全にする手助けをするために」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
多くの人がパソコンやインターネットによる恩恵を享受していますが、これらの
技術を使うことに抵抗を感じている人も存在します。攻撃者は、このような方を
標的にしてサイバー攻撃をしかけている側面もあるため、これらの方に対してサ
イバーでのセキュリティと、現実世界での安全を保つことは同じことだという手
助けをしてあげれば、とても単純なことだと納得してくれるはずです。今月は、
5つの簡単なステップをご紹介するとともに、一般ユーザ向けに分かりやすく解
説します。社員の意識向上ツールとしてお使いください。
https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201710_jp.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ Sonic レストランの支払いシステムが侵入される (2017.9.26)
ドライブスルーのファストフードレストランチェーンである Sonicは、不特定多数の店舗で支払いシステムが侵害されたことを認めた。金融機関がSonic で利用されたクレジットカードアカウントにより不正行為が行われていたことに気付いたことで発覚した。アンダーグランドなフォーラムにて盗まれたクレジットカード番号が最近発見されている。

http://krebsonsecurity.com/2017/09/breach-at-sonic-drive-in-may-have-impacted-millions-of-credit-debit-cards/

【編集者メモ】(Murray)
磁気ストライプは支払いシステムにおける根本的な脆弱性として残っている。カード会社は、これを失くすための施策をすべきである。

◆ Deloitte の情報漏えいが当初想定よりも大規模と判明 (2017.9.25)
Deloitteは、メールシステムの情報が漏えいしたことを発表した際、少数の顧客のみが影響を受けたと述べていた。しかし、この漏えいが Deloitte 内部のメールシステム全体に影響を与えていたとして、攻撃は2016年秋もしくはそれ以前に開始されていたとしている。

http://krebsonsecurity.com/2017/09/source-deloitte-breach-affected-all-company-email-admin-accounts/

【編集者メモ】(Neely)
小売業者は、2015年 5月から IC チップを使用したカードに対応しなければならなかった。さらに、ICチップを搭載したカードが磁気ストライプリーダによって読み込まれた際に、不正利用の責任はカード発行業者から小売業者に転換された。一方、ガソリンスタンドは、2017年までに移行するという猶予期間を与えられた。にも拘わらずカード業者は、すべてのカード保持者に対して IC チップ搭載のカードは発行できず、すべての小売業者も新しいリーダを実装していない。この移行が遅れているのは、再発行およびソフトウエアアップデートにコストがかかっているからである。

◆ Whole Foods がデータ漏えいの報告に関して調査を実施 (2017.9.28)
Whole Foodsは、一部店舗において Point-of-Sale システムが侵入され、顧客のクレジットカードデータが漏えいしたという報告を受け、調査を行っている。侵入されたシステムは、Whole Foods の一部店舗で開かれているバーおよびレストランで利用されており、通常の買い物で利用されているシステムとは異なるという。

http://www.reuters.com/article/us-amazon-com-cyber/whole-foods-says-taprooms-restaurants-hacked-idUSKCN1C33DF
https://www.cyberscoop.com/whole-foods-breach-point-of-sale-systems/
http://media.wholefoodsmarket.com/news/whole-foods-market-payment-card-investigation-notification#.Wc1tBRhW6Sc.twitter

【編集者メモ】(Williams)
この報道されている情報漏えいを受け、インサイダーは、別の問題に関するデータを報道陣に伝えている。いくつかの教訓がある:(1)情報漏えい対策(DLP) を利用することで、会社のメールを使って報道陣と連絡を取っている人たちを特定することが可能になる(これは、思ったよりも起きている事象である)、(2)従業員が問題提起したら、きちんと聞くこと。彼らがデータを外に出す可能性が一番高い、(3)外部との接触を確認してから情報漏えいを発表すること。SMB をインターネット上のドメインで公開しているのは、WannaCry や Petya 後の世の中においてはアマチュアの極みだ。
【編集者メモ】(Murray)
顧客は、磁気ストライプに代わって、EMV やモバイル決済システムを使うことで自身を保護できる。EMV は磁気ストライプよりも遅い、そしてモバイルは早い。さらにどちらも比較すると、磁気ストライプよりも安全である。

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○10月17日(火)、11月15日(水)、12月13日(水)
 分離・無害化技術によりマルウェアを100%防御する方法
 ~危険なWebサイトを自由に閲覧できるソリューションとは~
https://www.nri-secure.co.jp/seminar/2017/isolation02.html?xmid=300&xlinkid=01

○10月18日(水)、11月10日(金)、12月14日(木)
 場当たり的なセキュリティ対策からの脱却
 ~個別最適から全体最適への変換~
https://www.nri-secure.co.jp/seminar/2017/optimization01.html?xmid=300&xlinkid=02

○10月19日(木)
 SANS コミュニティナイトセッション
 - Security Operations Functional Areas/Linux Command-Line Dojo -
https://www.nri-secure.co.jp/seminar/2017/sans06.html?xmid=300&xlinkid=03

○10月20日名古屋、11月9日大阪、11月29日福岡
 情報セキュリティトップランナーが集結!! サイバー攻撃の動向と対策解
 ~メール・Webからのマルウェア感染への対策~
https://www.nri-secure.co.jp/seminar/2017/cyber01.html?xmid=300&xlinkid=04

○10月24日(火)
 SANS コミュニティセッション in 大阪
https://www.nri-secure.co.jp/seminar/2017/sans05.html?xmid=300&xlinkid=05

○10月25日(水)
 SANS コミュニティナイトセッション - フォレンジック最前線 -
https://www.nri-secure.co.jp/seminar/2017/sans07.html?xmid=300&xlinkid=06

○11月2日(木)、12月6日(水)
 事例から学ぶ特権ID・監査ログ管理実践セミナー
 ~クラウド時代に求められるアクセス管理を短期間・低コストで実現する方法とは~
https://www.nri-secure.co.jp/seminar/2017/ac04.html?xmid=300&xlinkid=07

○11月8日(水)、12月7日(木)
 標的型メール攻撃から自社を守る具体的手段とは
 ~実際の攻撃防御をProofpointの実機で体験~
https://www.nri-secure.co.jp/seminar/2017/proofpoint02.html?xmid=300&xlinkid=08

○11月16日(木)、12月15日(金)
 ファイル交換・転送サービスの正しい選び方
 ~クラウドで業務効率・利便性とセキュリティを両立させるには~
https://www.nri-secure.co.jp/seminar/2017/file01.html?xmid=300&xlinkid=09

○11月22日(水)
 独自調査から見えたサイバーセキュリティの傾向と対策
https://www.nri-secure.co.jp/seminar/2017/qualitysoft01.html?xmid=300&xlinkid=10

○12月14日(木)
 NRI 関西ITセキュリティーセミナー2017
 独自調査レポートから見るサイバーセキュリティ最新動向
https://www.nri-secure.co.jp/seminar/2017/1214.html?xmid=300&xlinkid=11

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃独自調査資料/脆弱性情報              <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○サイバーセキュリティ:傾向分析レポート2017
https://www.nri-secure.co.jp/security/report/2017/cstar.html?xmid=300&xlinkid=12

○NRIセキュア、特権アクセス管理の代表的グローバルベンダーとして
 ガートナー社レポートに掲載
https://www.nri-secure.co.jp/whats_new/2017/0929.html?xmid=300&xlinkid=13


NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter/

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、info@sans-japan.jpまでご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。