NRI Secure SANS NewsBites 日本版

Vol.13 No.16 2018年7月25日発行

──────────────────────────
■■SANS NewsBites Vol.13 No.16
(原版: 2018年 7 月 17 日、20 日)
──────────────────────────


┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 お┃申┃込┃み┃受┃け┃付┃け┃中┃!┃2018年 9月開催 SANSトレーニング
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛お申し込み、受け付け中です!
                     この機会お見逃しなく!

【SANS Tokyo Autunm 2018】9月開催 全11コース実施
https://sans-japan.jp/sans_tokyo_autumn2018/index.html

開催日:9/3(月)~8(土) <通常価格にて受付中>
●SEC401:Security Essentials Bootcamp Style
  最もポピュラーなコースの1つ。サイバーセキュリティの基礎をこのコースで!
●SEC503:Intrusion Detection in- Depth
  SEC511と並んでネットワークの運用監視に携わる方は必修です。
●SEC508:Advanced Digital Forensics,Incident Response, and Threat Hunting
  フォレンジックから脅威をハンティングする、組織の対抗能力を高めます。
●FOR610:Reverse-Engineering Malware
- Malware Analysis Tools and Techniques
実践的なマルウェア解析について学びたい方はぜひご参加ください。

開催日:9/3(月)~7(金) <通常価格にて受付中>
●SEC566:Implementing and Auditing the Critical Security Controls-In-Depth
  CSCの実装や監査のすべてが学べます。

開催日:9/10(月)~15(土) <早期割引締切日まで残り2日!>
●SEC504:Hacker Tools, Techniques, Exploits and Incident Handling
  セキュリティエンジニアの登竜門的なコースです。
●SEC511:Continuous Monitoring and Security Operations
  SOCオペレーションに関するスキル・ベストプラクティスが学べます。
★SEC555:SIEM with Tactical Analytics
  日本初開催!SIEMの導入でお困りの方、運用能力を強化したい方はぜひご参加ください。
★SEC599:Defeating Advanced Adversaries
      - Purple Team Tactics & Kill Chain Defenses
  日本初開催!攻防一体のセキュリティチーム強化であらゆる攻撃に対抗しましょう。

開催日:9/10(月)~14(金) <早期割引締切日まで残り2日!>
●ICS515:ICS Active Defense and Incident Response
  ICSにおけるアクティブディフェンスの方法を学びます。
●SEC545:Cloud Security Architecture and Operations
  クラウドの安全な利活用をどう実現するか。クラウドユーザ必修のコースです。

-------------------------------------------------------------------------
開催日:9/12(水)~13(木)
●Core NetWars:Experience
  経験と技術力、そしてトレーニング成果が試せるCTF競技です。
  ※2018年9月3日~15日のSANSトレーニング受講者のみ無料でお申込いただけます。

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

◆ 米国家情報長官が、サイバー攻撃について注意喚起(2018.7.13)
米国家情報長官(DNI)であるDan Coats氏は、「国内の重要インフラに対する、破壊性の高いサイバー攻撃」の脅威が高まっていると警告した。7月13日金曜日、シンクタンクのハドソン研究所における講演でCoats氏は、2001年9月11日のテロ攻撃以前に、米諜報機関が検知した活動の脅威レベルを現在の状況と比較し意見を述べた。

- http://www.reuters.com/article/us-usa-russia-cyber-coats/u-s-intel-chief-warns-of-devastating-cyber-threat-to-u-s-infrastructure-idUSKBN1K32M9

【編集者メモ】(Murray)
私たちはすでに、コンピュータが作業するようプログラムした、多くの重要なすべきことを忘れてしまった。実際、そうした重要なすべきことを一切学んでこなかった世代が存在する。私たちの技術インフラへの依存は、より少ない電力で悪用できる、実存する脆弱性を生み出した。セキュリティよりも、攻撃を受けた際の回復能力の向上に努めるべきだ。
────────────────

◆ ウクライナが、塩素抽出工場に対するサイバー攻撃を阻止(2018.7.13)
ウクライナのシークレットサービスは、国内にある塩素抽出工場のネットワークに対するサイバー攻撃を阻止したと発表した。攻撃はマルウェアVPNFilterを使用しており、ロシアによる指揮の下展開されたと考えられている。

- http://www.theregister.co.uk/2018/07/13/ukraine_vpnfilter_attack/
- http://www.scmagazine.com/ukrainian-officials-blame-russia-for-vpnfilter-attack-on-chlorine-plant/article/780729/
────────────────

◆ Mueller氏による捜査において、ロシア諜報部員12名を起訴(2018.7.13)
Mueller氏による捜査における、ロシア諜報部員12名に対する起訴状には、2016年にClinton氏が展開した大統領選挙戦と、民主党全国委員会へのハッキングに関する詳細な技術情報が含まれている。起訴状には、民主党役員を標的とするために使用された、メールアカウントやソーシャルメディアのアカウントについて、その詳細が記載されている。

- http://www.nytimes.com/2018/07/13/us/politics/mueller-indictment-russian-intelligence-hacking.html
- http://www.reuters.com/article/us-usa-trump-russia-cyber/u-s-indictments-show-technical-evidence-for-russian-hacking-accusations-idUSKBN1K32X1
- http://www.scmagazine.com/mueller-indicts-12-russian-military-intel-officers-for-dnc-hacks/article/780712/
- http://fcw.com/articles/2018/07/13/russia-cyber-indictments.aspx?admgarea=TC_Security
- http://gcn.com/articles/2018/07/13/russian-hacks-voting-systems.aspx?admgarea=TC_SecCybersSec
────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 7月号「電話攻撃と詐欺」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
サイバー犯罪者と言うと、インターネットから技術力を駆使して高度な攻撃を仕
掛けてくるイメージがありますが、彼らが使用する攻撃手段として電話も良く使
われています。電話を使った攻撃は、既存の検知技術を回避できることと、音声
によって感情などを伝えられることで騙しやすいという 2つのメリットがありま
す。今月は、この電話攻撃の典型的なパターンや身を守る方法などについて一般
ユーザ向けに分かりやすく解説します。社員の意識向上ツールとしてお使いくだ
さい。
https://www.sans.org/sites/default/files/2018-07/201807-OUCH-July-Japanese.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ エネルギー事業者は、FERCによる情報漏洩時の新たな報告要件に従う必要がある(2018.7.19)
米連邦エネルギー規制委員会(FERC)は、北米電力信頼度協議会(NERC)に対し、サイバー攻撃の際に、公益事業に携わる企業がより多くの情報を提供するような、今よりも厳しいサイバーインシデント発生時のルール作成を命じる決定を下した。公益事業者は、情報漏洩やシステム破壊につながる攻撃だけでなく、「国内大規模電力システムの安定した操業に対する障害」を加える可能性があったであろう、未遂のサイバー攻撃についても報告を求められることとなる。

- http://www.cyberscoop.com/ferc-ruling-stricter-reporting-requirements-electric-utilities/
- http://www.reuters.com/article/us-cyber-energy-regulator/u-s-energy-regulator-wants-more-disclosure-of-cyber-attacks-idUSKBN1K92OB
- http://www.ferc.gov/media/news-releases/2018/2018-3/07-19-18-E-1.asp#.W1FXFdhKj-Z
────────────────

◆ 下院において提出された法案により、CDMを含めるため国土安全保障法が修正される見込み(2018.7.19)
米下院議員であるJohn Ratcliffe氏(共和党・テキサス州)は、米国土安全保障省(DHS)の継続的な診断と緩和(CDM)プログラムの法律化を目的とした法案を提出した。Advancing Cybersecurity and Mitigation Actにより、CDMを含めるため2002年国土安全保障法が修正される可能性がある。法案はさらに、新たな修正点と技
術を盛り込むために、CDMの「定期的な改善」を要求することとなる。

- http://www.nextgov.com/cybersecurity/2018/07/governments-cyber-monitoring-program-would-become-law-under-house-bill/149877/
- https://www.scmagazine.com/proposed-legislation-would-empower-dhs-to-modernize-continuous-diagnostics-mitigation-cyber-program/article/782049/
- http://fcw.com/articles/2018/07/19/cdm-dhs-bill-ratcliffe.aspx?admgarea=TC_Security
- http://ratcliffe.house.gov/sites/ratcliffe.house.gov/files/07-18-18_CDM%20Bill%20Text.pdf

【編集者メモ】(Pescatore)
提出された法案に示された目標(CDMプログラム管理を改善し、資金や調達プロセスにおける愚行を減らすこと)は、何よりも必要だが、私は法案が政府機関のセキュリティレベルを実際に向上させたという、連邦政府における例をこれまでに見たことがない。また提出された法案には、非常に明白な欠陥がある。つまり法案には、セキュリティ上実際に改善した点、例えば軽減された被害の度合い、検知・反応・復旧にかかる時間の削減などといった、どのようなセキュリティプログラムであれ必要となる、重要な指標を計測し報告することが、義務付けられていないのだ。
【編集者メモ】(Neely)
法案は現在CDMについて関与しないことを選択している議員の助けとなる一方、CDMの要件を満たす製品のリストを最新の状態に保つことと、ライセンスだけでなく、実装と継続的なメンテナンスにかかる資金を提供することという2つの大きな障壁がある。現状資金の提供は、初年度のメンテナンスに必要なライセンスと、連邦ダッシュボードへのレポート送付に必要な統合サポートに対して行われており、各政府機関は、継続的なメンテナンスとライフサイクルに関するリソースを独自に探す必要がある。
【編集者メモ】(Paller)
CDMについて傍観を決めている数名の議員(どうやら彼らはセキュリティにおける重要な改善を成し遂げたことが無いにも関わらず、自身を専門家だと思い込んでいる)による主要な過ちは、システムごとに日々/毎週セキュリティ上の改善を実施する前に、CDMが膨大な数のセキュリティコントロールを同時に評価することを要求しているということだ。CDMによる全てのセキュリティ上の改善は、システム管理者が毎日、最も重要なセキュリティ上の改善を実施した場合に達成される。これはCDMが、重要なセキュリティコントロールのうち、頻繁に自動的な監視が可能な一部分を監視している場合にのみ実現できる。ここでいう一部分は、各政府機関が運用の質を高めていくにつれて、増えていくことが期待される。
────────────────

◆ 米内務省監察総監室による、水力発電ダムのサイバーセキュリティ調査第二部が完了(2018.7.17)
米内務省監察総監は、「水利再生利用局(USBR)における、新興のサイバー脅威から水力発電ダムを防護するための、取り組みの実態を評価する調査の第二部」を完了した。報告書には、USBRが管理している水力発電ダムのうち、5か所にサイバーセキュリティ上の問題が潜在すると記載されている。報告書の第一部は2018年6月に公開された。

- http://fcw.com/articles/2018/07/17/dam-cyber-interior-watchdog.aspx
- http://www.doioig.gov/sites/doioig.gov/files/Memorandum_DOICyberSecurityPractices_Public.pdf
- http://www.doioig.gov/sites/doioig.gov/files/FinalEvaluation_ICSDams_Public.pdf

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○7月26日(木)
 コンシューマ向けWebサービスにおける認証セキュリティ
 ~シングルサインオンの実装と不正アクセス防止策~
https://www.nri-secure.co.jp/seminar/2018/ciam04.html?xmid=300&xlinkid=01

○7月30日(月)
 PCI DSS 実践ソリューションセミナー
 ~PCI DSS 3.2要件への対応を具体的かつ効率的に進めるには~
https://www.nri-secure.co.jp/seminar/2018/pcidss02.html?xmid=300&xlinkid=02

○7月31日(火)
 サイバーセキュリティ2018
 :独自調査レポートから見るサイバーセキュリティ最新動向
 ~悩み多き時代を勝ち抜く、真に必要な対策とは~
https://www.nri-secure.co.jp/seminar/2018/0731.html?xmid=300&xlinkid=03

○8月7日(火)
 Netskope利用でクラウドサービスを安全に活用!
 ~クラウドサービス利用を進めるためにCASBが果たす役割~
https://www.nri-secure.co.jp/seminar/2018/casb01.html?xmid=300&xlinkid=04

○8月9日(木)、9月13日(木)
 クラウド環境にオンプレ環境同等の統制を効率的に効かすには
 ~アクセス制御、ログモニタリングの負荷を最小にする方法とは~
https://www.nri-secure.co.jp/seminar/2018/ac05.html?xmid=300&xlinkid=05

○8月10日(金)、9月19日(水)
 分離・無害化技術によりマルウェアを100%防御する方法
 ~危険なWebサイトを自由に閲覧できるソリューションとは~
https://www.nri-secure.co.jp/seminar/2018/isolation02.html?xmid=300&xlinkid=06

○8月21日(火)【オンラインセミナー】
 利便性とセキュリティを両立するファイル転送サービスとは
 ~情報セキュリティ専門会社が提供するクリプト便~
https://www.nri-secure.co.jp/seminar/2018/file03.html?xmid=300&xlinkid=07

○8月23日(木)
 契約書管理ソリューションセミナー
 ~企業における重要文書を"がっちり守り"ながら"使い易く"~
https://www.nri-secure.co.jp/seminar/2018/contract01.html?xmid=300&xlinkid=09

○8月23日(木)
 注目のEDR!あなたはどう選ぶ?どう使いこなす?
 ~EDRで脅威侵入の経路や原因、影響範囲を即座に可視化、
     攻撃者による侵害やエンドポイントの破壊を防ぐ~
https://www.nri-secure.co.jp/seminar/2018/edr01.html?xmid=300&xlinkid=10

○2018年9月20日(木)
 ファイル交換・転送サービスの正しい選び方
 ~クラウドで業務効率・利便性とセキュリティを両立させるには~
https://www.nri-secure.co.jp/seminar/2018/file02.html?xmid=300&xlinkid=02

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の有料研修               <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○9月
 SANS Tokyo Autumn 2018
https://sans-japan.jp/sans_tokyo_autumn2018/index.html?xmid=300&xlinkid=12

○10月、2019年3月
 セキュアEggs
 (IT+セキュリティ基礎/インシデント対応/フォレンジック/WEBアプリセキュリティ)
https://www.nri-secure.co.jp/service/learning/secureeggs.html?xmid=300&xlinkid=13

○10月、11月、2019年1月、3月
 CISSP CBKトレーニング
https://www.nri-secure.co.jp/service/learning/cissp_training.html?xmid=300&xlinkid=14

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃コラム <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○ビジネスメール詐欺にも有効、企業が実施すべき7つのセキュリティ対策
https://www.secure-sketch.com/blog/security-measures-for-incoming-mail?xmid=300&xlinkid=16

○セキュリティ担当者必見!脆弱性管理のポイント3選!
https://www.secure-sketch.com/blog/vulnerability-management?xmid=300&xlinkid=17

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○サイバー・セキュリティ・コンサルティング・サービス市場で2年連続シェアNo.1を獲得
https://www.nri-secure.co.jp/news/?xmid=300&xlinkid=18

○経営層がセキュリティを統括している日本企業の割合は海外企業の約半数
 ~NRI Secure Insight 2018~
https://www.nri-secure.co.jp/news/2018/0705.html?xmid=300&xlinkid=19

--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの以下のページよりお申込みください。
http://www.nri-secure.co.jp/news_letter/

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、info@sans-japan.jpまでご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。