NRI Secure SANS NewsBites 日本版

Vol.13 No.19 2018年8月16日発行

──────────────────────────
■■SANS NewsBites Vol.13 No.19
(原版: 2018年 8 月 7 日、10 日)
──────────────────────────


┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 お┃申┃込┃み┃受┃け┃付┃け┃中┃!┃2018年9月開催 SANSトレーニング
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛全9コース開催!
 ま┃だ┃間┃に┃合┃い┃ま┃す┃!┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛
 こ の 機┃会┃に┃ぜ┃ひ┃!┃
 ━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Tokyo Autunm 2018】9月開催 全9コース実施
https://sans-japan.jp/sans_tokyo_autumn2018/index.html

開催日:9/3(月)~8(土) <通常価格にて受付中>
●SEC401:Security Essentials Bootcamp Style
  最もポピュラーなコースの1つ。サイバーセキュリティの基礎をこのコースで!
●SEC508:Advanced Digital Forensics,Incident Response, and Threat Hunting
  フォレンジックから脅威をハンティングする、組織の対抗能力を高めます。
●FOR610:Reverse-Engineering Malware
- Malware Analysis Tools and Techniques
実践的なマルウェア解析について学びたい方はぜひご参加ください。


開催日:9/10(月)~15(土) <通常価格にて受付中>
●SEC504:Hacker Tools, Techniques, Exploits and Incident Handling
  セキュリティエンジニアの登竜門的なコースです。
●SEC511:Continuous Monitoring and Security Operations
  SOCオペレーションに関するスキル・ベストプラクティスが学べます。
★SEC555:SIEM with Tactical Analytics
  日本初開催!SIEMの導入でお困りの方、運用能力を強化したい方はぜひご参加ください。
★SEC599:Defeating Advanced Adversaries
      - Purple Team Tactics & Kill Chain Defenses
  日本初開催!攻防一体のセキュリティチーム強化であらゆる攻撃に対抗しましょう。

開催日:9/10(月)~14(金) <通常価格にて受付中>
●ICS515:ICS Active Defense and Incident Response
  ICSにおけるアクティブディフェンスの方法を学びます。
●SEC545:Cloud Security Architecture and Operations
  クラウドの安全な利活用をどう実現するか。クラウドユーザ必修のコースです。

-------------------------------------------------------------------------
開催日:9/12(水)~13(木)
●Core NetWars:Experience
  経験と技術力、そしてトレーニング成果が試せるCTF競技です。
  ※2018年9月3日~15日のSANSトレーニング受講者のみ無料でお申込いただけます。

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

◆ 米エネルギー省が送電網のサイバーセキュリティ演習を計画(2018.8.3)
米エネルギー省(DOE)は、サイバー攻撃による停電からの復旧能力を試すための演習実施を計画している。この演習は2018年11月の実施を予定しており、参加者は電力、石油、天然ガスの各インフラへのサイバー攻撃に対する防御策を施しつつ、送電網を復旧させる能力が試される。

- http://www.eenews.net/stories/1060092675

【編集者メモ】(Assante)
システムの復旧には、電力消費量の多い地域における電力生成と供給バランスの保持、その後のシステム復旧を開始するため、多重フェーズからなる取り組みが必要となる。ブラックスタート(外部電力に頼らない送電網の復旧)という大変な道のりによる、完全性と制御の回復方法を実際にシミュレートしておくことは、地域で発生する停電の復旧において非常に重要だ。サイバー攻撃による停電という特殊な環境における演習は、協調を育む手助けとなるだろう。しかし、この演習では、変電所の機器に対するファームウェアレベルの攻撃と、ローカル機器からの再感染や攻撃の可能性という問題も扱う必要がある。これが現時点で存在し、解消する必要がある能力の隔たりだ。
【編集者メモ】(Neely)
この演習は、復旧能力を評価する素晴らしい機会となり、また能力向上の機会ともなるだろう。重要インフラは次世代の戦場になると見られており、年次の危機対応訓練にこうした演習を組み込むことを、SOPとするべきだ。
────────────────

◆ 米財務省による報告書において、全米で通用する情報漏洩通知基準の必要性を強調
(2018.7.31 & 2018.8.3)
ノンバンク、フィンテック、イノベーションに焦点を置いた、米財務省による報告書には、自身の財政データに対して消費者が持つ権限を拡大することと、全米で通用する情報漏洩通知基準の制定といったフィンテック消費者保護の向上に関する記述が含まれている。

- http://www.scmagazine.com/us-treasury-calls-for-national-data-breach-notification-and-increased-data-protections/article/785999/
- http://home.treasury.gov/news/press-releases/sm447
- http://home.treasury.gov/sites/default/files/2018-08/A-Financial-System-that-Creates-Economic-Opportunities---Nonbank-Financials-Fintech-and-Innovation.pdf

【編集者メモ】(Pescatore)
報告書では2つの弱い勧告が示されている。(1) より強力なデジタルアイデンティティへの「意図しないもしくは不要な規制や障壁」を排除すること (2) 「長くに渡り遅延している、米連邦政府デジタルアイデンティティシステムの完全な実装」どちらも「公的機関と民間企業や団体の協力体制」と、納税申告のような作業において強力な認証方法を求めることで、政府によりセキュアなサービスの提供に向けた取り組みを進めさせることという、2つの意見の対立を指摘している。
【編集者メモ】(Paller)
John Pescatoreのコメントに一言付け加えたい。政府が率先して例を示さないのであれば、その例が解決策の一つとなり得る根拠を見出すことは難しくなるのだ。
【編集者メモ】(Murray)
情報漏洩通知は被害を受けたシステムの運用者を辱めることとなるが、もはや漏洩した情報の当事者を保護する機能を果たすことはない。私たちの多くはすでに複数回、自身の個人情報の漏洩や悪用を経験している。さらなる情報漏洩を知らされたところで、私たちにとって大きな意味は持たない。
────────────────

◆ 調査結果:スパムメールはコンピュータを感染させる手段として、いまだに有効(2018.7.31 & 2018.8.2)
F-Secure社とMWR InfoSecurity社の調査によると、スパムメールはいまだに、マルウェアを拡散させる際に攻撃者が最も多く選択する手段のようだ。調査では、今年スパムメールが開封された割合は、昨年の13.4%から少し増加し、14.2%であったことが判明した。調査報告書にはさらに、Adobe Flashのような他の攻撃媒体の減少により、スパムメールがいまだにマルウェア感染の有効な攻撃手段となっていることが述べられている。

- http://threatpost.com/threatlist-spams-revival-is-tied-to-adobe-flashs-demise/134688/
- http://www.information-age.com/spam-still-first-choice-cyber-crime-according-study-123473840/

【編集者メモ】(Neely)
よいニュースとしては、システムにマルウェアが入り込む経路が閉じられつつあることだ。これにより、「伝統的な」マルウェア拡散方法の効力が失われつつある。悪いニュースでは、ユーザに悪意のあるリンクや添付ファイルをクリックさせる方法が、未だに有効であるということだ。エンドポイントと境界の防御強化に加え、正しい報告に必要な認識を含む、ユーザのトレーニングに注力する必要がある。
────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 8月号「スマート家電」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
近年、一般的なコンピュータやスマートフォンだけではなく、スピーカーや電球
といったさまざまな機器がインターネットに接続するようになっています。この
ような機器を、よく Internet of Things(IoT)などと言ったりしますが、これ
らの機器は、生活を便利にしてくれる反面、特有のセキュリティ上のリスクが存
在します。今月は、このスマート家電について、何が問題なのかを明らかにする
と共に、セキュリティを確保するためにしなければならないことを一般ユーザ向
けに分かりやすく解説します。社員の意識向上ツールとしてお使いください。
https://www.sans.org/sites/default/files/2018-08/201808-OUCH-August-Japanese.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ ICSハニーポットへの攻撃は、産業用制御システムも犯罪者ハッカーの標的であることを示している
(2018.8.7 & 2018.8.8)
産業用制御システム(ICS)に見せかけたハニーポットシステムが、運用開始から数日のうちに攻撃を受けた。攻撃者は国家の支援を受けて活動していた様子ではなかった。最初の攻撃者はシステムにバックドアを仕掛け、偽ICSへのアクセス方法をインターネット上で販売した。

- http://www.scmagazine.com/cybercriminals-waste-no-time-breaking-into-experimental-honeypot-designed-to-look-like-ics-environment/article/787021/
- http://www.zdnet.com/article/hackers-found-and-cracked-this-fake-electricity-substation-network-in-just-two-days/
- http://www.cyberscoop.com/ics-honeypot-cyberreason-electic-grid/
- http://www.fifthdomain.com/show-reporters/black-hat/2018/08/07/hackers-targeted-a-fake-power-grid-is-the-real-one-next/
- http://www.cybereason.com/blog/industrial-control-system-specialized-hackers

【編集者メモ】(Neely)
このハニーポットの試みは、ハニーポットへのアクセス権の取得だけでなく、ダークウェブでツールを販売していた複数のハッカーをおびき寄せたので、成功だったと言える。たちの悪い攻撃者は、将来のサイバー戦争におけるより良い立ち位置を確保するため、自身の持つスキルの経歴書を作成し、高額入札者に売りつける。ここで言う高額入札者のことを、国家であると決め込むことはもはや不可能だ。
────────────────

◆ スマートシティ向け機器のセンサーに脆弱性(2018.8.9)
IBM SecurityとThreatcare社は、3社が製造しているスマートシティ向け機器のセンサーハブを調査し、修正パッチ未対応の脆弱性を17個発見した。これらの脆弱性は、信号の操作や洪水注意報の発令などに悪用される可能性がある。研究チームは対象の企業に問題を通知し、通知を受けた全ての企業が修正パッチを対応し適用可能にした。脆弱性の影響を受けるセンサーを使用している都市が、これらの修正パッチを適用したかは不明だ。
- http://www.wired.com/story/sensor-hubs-smart-cities-vulnerabilities-hacks/
- http://www.zdnet.com/article/smart-cities-are-riddled-with-critical-security-vulnerabilities/
- http://www.cnet.com/news/smart-cities-around-the-world-were-exposed-to-simple-hacks/

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○8月22日(水)
 コンシューマ向けWebサービスにおける認証セキュリティ
 ~シングルサインオンの実装と不正アクセス防止策~
https://www.nri-secure.co.jp/seminar/2018/ciam04.html?xmid=300&xlinkid=02

○8月23日(木)
 契約書管理ソリューションセミナー
 ~企業における重要文書を"がっちり守り"ながら"使い易く"~
https://www.nri-secure.co.jp/seminar/2018/contract01.html?xmid=300&xlinkid=03

○8月23日(木)
 注目のEDR!あなたはどう選ぶ?どう使いこなす?
 ~EDRで脅威侵入の経路や原因、影響範囲を即座に可視化、
     攻撃者による侵害やエンドポイントの破壊を防ぐ~
https://www.nri-secure.co.jp/seminar/2018/edr01.html?xmid=300&xlinkid=04

○8月29日(水) ユービーセキュア主催
 自社でもできる ツールを使ったWebアプリの脆弱性診断(ハンズオンセミナー)
https://www.ubsecure.jp/seminar/seminar_2018/t_20180717

○9月4日(火)
 SANS コミュニティナイトセッション
 Time Lords - Understanding time to master forensic analysis:
 効果的なフォレンジック分析のためのタイムスタンプの理解
https://www.nri-secure.co.jp/seminar/2018/sans05.html?xmid=300&xlinkid=05

○9月13日(木)
 クラウド環境にオンプレ環境同等の統制を効率的に効かすには
 ~アクセス制御、ログモニタリングの負荷を最小にする方法とは~
https://www.nri-secure.co.jp/seminar/2018/ac05.html?xmid=300&xlinkid=06

○9月14日(金)
 実践セキュリティ運用セミナー
 ~貴社のSOCでSIEMは活用できていますか?
   SIEMの最新形とその導入・運用の勘所~
https://www.nri-secure.co.jp/seminar/2018/soc01.html?xmid=300&xlinkid=07

○9月19日(水)
 分離・無害化技術によりマルウェアを100%防御する方法
 ~危険なWebサイトを自由に閲覧できるソリューションとは~
https://www.nri-secure.co.jp/seminar/2018/isolation02.html?xmid=300&xlinkid=08

○9月20日(木)
 ファイル交換・転送サービスの正しい選び方
 ~クラウドで業務効率・利便性とセキュリティを両立させるには~
https://www.nri-secure.co.jp/seminar/2018/file02.html?xmid=300&xlinkid=09

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
   大阪開催
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○9月8日(土)大阪
 CISSPチャレンジセミナーin大阪
 CISSPならこう考える!CISOに必要な情報セキュリティの知識と考え方
https://www.nri-secure.co.jp/seminar/2018/cissp02.html?xmid=300&xlinkid=10

○10月15日(月)大阪
 NRI 関西ITセキュリティ セミナー2018
 独自調査レポートから見るサイバーセキュリティ最新動向
 ~悩み多き時代を勝ち抜く、真に必要な対策とは~
https://www.nri-secure.co.jp/seminar/2018/1015.html?xmid=300&xlinkid=11

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
   オンラインセミナー
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○8月21日(火)【オンラインセミナー】
 利便性とセキュリティを両立するファイル転送サービスとは
 ~情報セキュリティ専門会社が提供するクリプト便~
https://www.nri-secure.co.jp/seminar/2018/file03.html?xmid=300&xlinkid=01
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の有料研修               <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○9月
 SANS Tokyo Autumn 2018
https://sans-japan.jp/sans_tokyo_autumn2018/index.html?xmid=300&xlinkid=12

○10月、2019年3月
 セキュアEggs
 (IT+セキュリティ基礎/インシデント対応/フォレンジック/WEBアプリセキュリティ)
https://www.nri-secure.co.jp/service/learning/secureeggs.html?xmid=300&xlinkid=13

○10月、11月、2019年1月、3月
 CISSP CBKトレーニング
https://www.nri-secure.co.jp/service/learning/cissp_training.html?xmid=300&xlinkid=14

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃コラム <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○「働き方改革関連法」が成立、安全なテレワーク実現における3つのポイント
https://www.secure-sketch.com/blog/secure-remote-work?xmid=300&xlinkid=15

○あなたはどっち!?不審メールに気づける人、気づかない人
https://www.secure-sketch.com/blog/cstar2018_mail_training?xmid=300&xlinkid=16

○本番データは宝の山、デジタル時代に求められる開発サイクル
https://www.secure-sketch.com/blog/devsecops-shiftleft-shiftright?xmid=300&xlinkid=17

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○「セキュリティログ監視サービス(NeoSOC)」が、クラウド型WAF
 「Imperva Incapsula」の監視に対応
https://www.nri-secure.co.jp/news/2018/0809.html?xmid=300&xlinkid=18

○IAST、RASPに対応した、米国Contrast社の脆弱性検査製品を販売開始
 -「DevSecOps」に対応、高速アプリケーション開発がより効率的に-
https://www.nri-secure.co.jp/news/2018/0807.html?xmid=300&xlinkid=19

--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter/

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、 info@sans-japan.jp までご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。