NRI Secure SANS NewsBites 日本版

Vol.13 No.24 2018年10月10日発行

──────────────────────────
■■SANS NewsBites Vol.13 No.24
(原版: 2018年 9 月 25 日、28 日、10 月 2 日、5 日)
──────────────────────────


┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 S┃A┃N┃S┃ナ┃イ┃ト┃i┃n┃大┃阪┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 明┃日┃開┃催┃し┃ま┃す┃!┃
 ━┛━┛━┛━┛━┛━┛━┛━┛
SANSコミュニティナイトセッション in 大阪の最終案内です

開催日程:2018年10月11日(木)17:00 - 19:00(開場:16:45)
会場  :〒530-0001 大阪市北区梅田2-2-2
     第二吉本ビルディング ヒルトンプラザウエスト
     オフィスタワー8F ルームC
参加費 :無料(50名 事前登録制)
セミナー概要、詳細、お申し込みは以下から
https://www.nri-secure.co.jp/seminar/2018/sans06.html


 大┃阪┃開┃催┃S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 2┃コ┃ー┃ス┃開┃催┃決┃定┃!┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Osaka 2018】11月開催 全2コース実施
https://sans-japan.jp/sans_osaka2018/index.html

開催日:11/12(月)~17(土)
●SEC401:Security Essentials Bootcamp Style
  最もポピュラーなコースの1つ。サイバーセキュリティの基礎をこのコースで!
●SEC542:Web App Penetration Testing and Ethical Hacking
  Webアプリにおけるセキュリティ上の課題を徹底理解!

今年度東京開催のないコースSEC542はなんと大阪で開催いたします!
首都圏在住の方もぜひこの機会をご検討ください。


┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

◆ Chrome 69は、ユーザが他のGoogleサービスにログインすると、そのユーザは自動でブラウザにもログインさせられる(2018.9.24)
今月初めStableチャンネルに公開されたChrome 69のあまり知らされていない機能の一つに、GmailなどのGoogleサービスのどれかにユーザがログインすると、自動でChromeにもログインさせられるというものがある。ユーザが直接Chromeにログインした場合、閲覧履歴がGoogle社のサーバにアップロードされる。Google社の担当者は、Chrome 69における仕様の変更は、同期機能が自動的に有効化されていないために、ブラウザのデータがアップロードされるということではないと述べた。

- http://threatpost.com/googles-forced-sign-in-to-chrome-raises-privacy-red-flags/137651/
- http://www.bleepingcomputer.com/news/security/users-forcibly-being-logged-into-chrome-when-signing-into-a-google-service/
- http://www.cnet.com/news/google-started-quietly-logging-you-into-chrome-with-latest-update-reports-say/

【編集者メモ】(Pescatore)
少なくともデスクトップコンピュータでChromeを使用している場合は、今回の変更によって、実際自動的に「ログインさせられる」というわけではないようだ。iOSでGoogle Apps(例えばGmail)を使用している場合、一度ログインすると、アプリを削除しない限りログアウトできない。これは、全てのGoogleサービスからの監視を回避したい場合において、あまりユーザにとって優しい方法とは言えない。もちろん、5月にGoogle社は行動規範(Code of Conduct)を更新したが、「悪いことをするな(Do No Evil)」という文言はもうどこにも見当たらない。

【編集者メモ】(Neely)
意外なことに、プライバシー通知と対立している一方、自動ログインが有効になっていると、ブラウザの履歴やブックマークなどは、同期機能を有効にするまで同期されない。同期機能を有効にした場合、機能は後で無効にすることができ、同期されたデータに変更を加え、独自のパスフレーズを用いた同期データの保護を有効にすることができる。自動ログインはaccount consistencyフラグ(chrome://flags/#account-consistency)をdisabledに変更することで、無効にすることができる。

【編集者メモ】(Northcutt)
Google社の全ての製品では長年、シングルサインオン化が進められており、ユーザはこの取り組みを好意的に捉えている。Googleサービスを使用する際はChromeを使い、その他のほぼ全ての検索では、FirefoxとDuck Duck Goを使用しよう。さらにTor使用を控えれば言うことは無い。
────────────────

◆ Apple社がmacOS Mojaveを公開し、その後研究者がプライバシーに関する問題を指摘(2018.9.24)
9月24日月曜日、Apple社はmacOS Mojave(10.14)を一般に公開した。この最新OSについて宣伝されていた機能の中に、プライバシーとセキュリティの強化がある。
同日、セキュリティ専門家であるPatrick Wardle氏が、認証無しで機密データへのアクセスが可能となる、プライバシー制御の回避に悪用可能なOSの脆弱性を公開した。

- http://www.forbes.com/sites/amitchowdhry/2018/09/24/macos-mojave-features-release-download/#b1589bc28a4e
- http://www.bleepingcomputer.com/news/security/macos-mojave-privacy-bypass-flaw-allows-access-to-protected-files/
- http://www.zdnet.com/article/macos-mojave-zero-day-privacy-bypass-bug-revealed-on-the-day-of-download/
────────────────

◆ Cisco社が、ビデオ監視ソフトウェアにおける、ルートパスワードがハードコードされている問題への修正パッチを公開(2018.9.21 & 2018.9.24)
Cisco社は、Video Surveillance Manager(VSM)において、ルートパスワードがハードコードされている問題への修正パッチを公開した。この問題はVSMバージョン712で修正されている。Cisco社のアドバイザリには、影響を受ける製品が記載されている。

- http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180921-vsm
- http://www.zdnet.com/article/cisco-weve-killed-another-critical-hard-coded-root-password-bug-patch-urgently/
- http://www.scmagazine.com/home/news/cisco-patches-critical-default-password-vulnerability/

【編集者メモ】(Neely)
デフォルトの認証情報の変更には、変更が必要な全てのアカウントの公開が必要となる。今回の問題では、アカウントは文書に記載されておらず、一般に知られていなかった。この問題は、Cisco社によって特定の製品にインストールされたVSMのみが影響を受ける一方、唯一の軽減策は、アップデートを適用し、全ての一般に知られているデフォルトの認証情報が変更されたことを確認することだ。
────────────────

◆ ES&S社の脆弱な選挙用マシン(2018.9.27)
米国内で広く使用されているES&S社の投票集計マシンにおいて、アップデートの最中にハッキング可能な脆弱性が見つかった。この問題は、今年初めに開催されたDefConのVoting Villageにおいて検出された。高速票集計マシンであるES&S社のモデル650は、米国内の半分以上の州で使用されている。ES&S社は2008年に同機の製造を停止した。同社の担当者はWall Street Journalの取材に対し、古いマシンは新しいモデルのようにセキュリティ対策を備えてはいないが、「M650のセキュリティ保護機能は、現実に有り得る環境でのハッキングが非常に難しいほどに十分強力なものだ」とメールで回答した。(Wall Street Journalの記事は有料です)

- http://arstechnica.com/information-technology/2018/09/e-voting-researchers-warn-of-hack-that-could-flip-the-electoral-college/
- http://www.cyberscoop.com/def-con-voting-village-report/
- http://thehill.com/policy/technology/408693-election-machines-used-in-many-states-are-vulnerable-to-cyberattack-report
- http://www.wsj.com/articles/widely-used-election-systems-are-vulnerable-to-attack-report-finds-1538020802

【編集者メモ】(Neely)
研究における最も重要な発見は、これらの古いマシンが、セキュアとされている構成を実装していることを検証する機能を備えていないことだ。これらは集中管理型の票集計機器であり、問題の悪用には、投票所よりも郡職員のオフィスやネットワークといった、集中管理機能が設置された場所へのアクセスが必要となる。つまり、検証済みの物理的な隔離を含む、その場所におけるアクセスコントロールによって、リスクを一部軽減できるということだ。方法としては、既存のシステムの完全性が問題の悪用によって損なわれていないか、検証テストを実施することが挙げられる。また、アップデートされたセキュリティや技術を備えた最新のシステムを導入することで、リスクを軽減することが可能だ。

【編集者メモ】(Murray)
一般的な使用用途のコンピュータに組み込まれた機器のほとんどは、アップデートのプロセスにおける攻撃に対して脆弱だ。これが、そのようなプロセスに応急処置的な制御が実装されている理由だ。ネットワークや外部へのアクセスができない環境へのシステムや人員の配置が有効だろう。
────────────────

◆ バルセロナ港に続き、サンディエゴ港がランサムウェア攻撃の被害を受ける
(2018.9.27)
サンディエゴ港(カリフォルニア州)は、保有するITシステムがランサムウェアの攻撃を受けたことを認めた。この事件により、公園使用許可の発行、公記録閲覧要求の処理といった様々なサービスに影響が生じた。攻撃は、最近の港に対するサイバー攻撃では3番目に発生したものだ。先週スペインのバルセロナ港が、内部システムが攻撃を受けたことを認めた。7月には、ロングビーチ港のコンピュータが、ランサムウェア攻撃による影響を受けていた。

http://www.zdnet.com/article/port-of-san-diego-suffers-cyber-attack-second-port-in-a-week-after-barcelona/
http://www.bleepingcomputer.com/news/security/port-of-san-diego-affected-by-a-ransomware-attack/
http://www.portofsandiego.org/press-releases/general-press-releases/port-san-diego-927-update-cybersecurity-incident
────────────────

◆ 各大学がより整ったサイバーセキュリティトレーニングへのアクセスを開拓している(2018.9.25)
米国の高等教育機関が、学生をサイバーセキュリティ分野のプログラムに参加させる取り組みを進めている。いくつかの大学では、現実の環境を再現した場で学生が技術を高めることが可能な、最先端のサイバー演習を提供している。別の学校では、テクノロジー企業や政府機関と共同で、サイバーゲームの試合や指導を提供している。こうしたプログラムの最も技術的な部分は、多くの学生が過去に参加し、問題の発見や修正方法ではなく「問題を称賛する」方法を教えられたサイバーセキュリティプログラムよりも、断然高い就職率につながっている。経営者が求める最も重要な技術を習得できるSANS Technology Instituteのセキュリティ工学(およびマネジメント)修士課程は、新しく誕生しているプログラムの中でも、最も評価の高いものが見習うようなモデルとなっている。

- http://edtechmagazine.com/higher/article/2018/09/universities-invest-cybersecurity-pathways-add-workforce
────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 10月号「Eメールでありがちな失敗と防止策」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
仕事やプライベートで頻繁に使われる Eメール、便利なツールですが、その特徴
をきちんと理解をしておかないと、思わぬところから足をすくわれてしまう失敗
をしてしまいます。今月は、この Eメールでありがちな失敗とその防止策につい
て、いくつかの例を挙げながら、同じようなことを繰り返さないようにする手段
を一般ユーザ向けに分かりやすく解説します。社員の意識向上ツールとしてお使
いください。
https://www.sans.org/sites/default/files/2018-10/201810-OUCH-October-Japanese.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ Facebook社が情報漏洩発覚後、多数のユーザを強制的にログアウトさせる(2018.9.28 & 2018.10.1)
Facebook社は、複数のハッカーが、Facebookのアクセストークンを窃取し、他人のアカウントを乗っ取ることが可能となる、Facebookのコード内に存在する脆弱性を悪用していた事実を確認した後、9000万人に及ぶユーザのアカウントをログアウトさせた。窃取されたトークンは、Facebookアカウントと同期しているアプリやウェブサイトでも使用することができる。ハッカーは、自分のプロフィールが他人からどのように見えているかユーザ自身が確認できる「View As」機能に影響を与える3つの脆弱性を悪用した。Facebook社はこのセキュリティ上の問題を修正し、9000万人のユーザのアクセストークンをリセットした。この問題の存在を、Facebookへの異常なアクセス数の増加を検知した9月16日にFacebook社は確認した。

- http://newsroom.fb.com/news/2018/09/security-update/
- http://www.wired.com/story/facebook-security-breach-third-party-sites/
- http://www.wired.com/story/facebook-security-breach-50-million-accounts/
- http://www.eweek.com/security/facebook-data-breach-extended-to-third-party-applications
- http://www.zdnet.com/article/facebook-discloses-network-breach-affecting-50-million-user-accounts/
- http://krebsonsecurity.com/2018/09/facebook-security-bug-affects-90m-users/
- http://www.theregister.co.uk/2018/09/28/facebook_accounts_hacked_bug/

【編集者メモ】(Neely)
強制ログアウトにより、その時認証セッションに使用されていたトークンは無効化された。つまり、無効化されたトークンはその後のFacebookや、Facebookの認証情報を介したアクセスを有効にしているサイトへのログインに使用できなくなったということだ。Facebook社は影響を受けたユーザの特定を進めているが、利用者の認証トークンが危険に晒されていないことを確実にするため、全てのFacebookセッションからログアウトすることを検討してほしい。この作業は、全ての使用中のセッションを閲覧、ログアウトすることができる、セキュリティ設定から行うことが可能だ。

【編集者メモ】(Pescatore)
今月はNational Computer Security Awareness Month(国家サイバーセキュリティ月間)であり、様々な啓発用のプレゼンテーションが発表されている。従業員に対して、個人的なオンラインでの活動において、「絶対にウェブサイトで『Facebookでログイン』ボタンを使用しない」よう伝えると良いアドバイスになるだろう。
────────────────

◆ 情報漏洩が発生した、シンガポールのヘルスケア関連企業のサーバが、必要な修正パッチを1年以上適用していなかった(2018.9.27)
シンガポールのヘルスケアグループであるSingHealth社が管理する、会員データの大規模な情報漏洩が発生した、同社の攻撃を受けたサーバは、情報漏洩前の時点において14か月の間必要な修正パッチが適用されていなかった。サーバを管理していた人物は、非公式ながら修正パッチを適用しない判断を下していた。同人物はサイバーセキュリティやサーバ管理の訓練を受けておらず、セキュリティインシデント発生時の対応手順を用意していなかった。

- http://www.straitstimes.com/singapore/hacked-singhealth-server-had-not-had-security-update-for-14-months-cyber-attack-coi-finds
────────────────

◆ Karen Evans氏が下院エネルギー商業委員会において、CESERに関する質問に回答(2018.9.27 & 2018.9.28)
今年初めに設立された、DoE配下のOffice of Cybersecurity, Energy Security, and Emergency Response (CESER)次官補であるKaren Evans氏が、同組織に関する質問に回答した。Evans氏は9月初めに次官補に就任した。文書による証言においてEvans氏は、「米エネルギー省はサイバー分野での支援の取り組みにおける焦点を、エネルギー部門のサイバーセキュリティに関する準備、サイバー攻撃に対するインシデントレスポンスや回復作業における連携、これまでの仕組みを一変するような回復力の高いエネルギー供給システムの研究、開発、配備(RD&D)の促進強化に当てている」と述べた。Evans氏はさらに出席した議員に対し、脅威情報について、機密が必要とされる情報を公開せずに、重要インフラの運用担当者向けの実用的な報告書としてまとめることを計画していると明かし、そうすることで運用担当者が情報を受け取るために、情報の取り扱い許可を得るまでの骨の折れる工程を経る必要がなくなると述べた。下記リンクの動画では、Evans氏がJerry McNerny議員(民主党・カリフォルニア州)からの質問に対する回答において、この問題を指摘している。McNerny議員の質問は57分30秒から、Evans氏の回答は58分30から始まる。

- http://fcw.com/articles/2018/09/28/ceser-threat-data-clearance.aspx
- http://energycommerce.house.gov/hearings/doe-modernization-the-office-of-cybersecurity-energy-security-and-emergency-response/
- http://docs.house.gov/meetings/IF/IF03/20180927/108725/HHRG-115-IF03-Wstate-EvansK-20180927.pdf

【編集者メモ】(Paller)
多くの人はEvans次官補の経歴を知らないため、新しい機関であるCESERを短期間で効率的に、重要インフラの中でも最も重要な電力に関して、大きな影響力を持つ組織へと変貌させるだろう彼女の能力を過小評価しているのかもしれない。数名のオブザーバが質問していた内容は、Evans次官補が大きな影響をもたらすことができるのかということではなく、米国政府が、広範囲に渡る停電を引き起こす大規模な攻撃が発生する前に、違いを生み出すことができる人物を配置するまでに無駄な時間を費やし過ぎたのではないかということだ。
────────────────

◆ Bloomberg社のレポートが、サプライチェーンにおける悪夢を語る(2018.10.4)
Bloomberg社のレポートによると、中国の諜報機関がSuper Micro社のマザーボード生産工程を利用し、システムへのリモートアクセスが可能となる非常に小さなチップを追加していたようだ。レポートは使用された工程と、サプライチェーンが影響を受けた可能性について説明している。チップの存在はApple社とAmazon社が2015年にそれぞれ別々に検知し、両社がFBIに調査結果を報告した。Apple社とAmazon社はどちらもレポートの内容を否定している。

- http://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies
- http://motherboard.vice.com/en_us/article/gye8w4/chinese-supply-chain-hack-apple-bloomberg
- http://www.zdnet.com/article/how-one-tiny-chinese-chip-was-used-to-infiltrate-apple-amazon-us-contractors-report/
- http://www.theregister.co.uk/2018/10/04/supermicro_bloomberg/
- http://threatpost.com/apple-amazon-strongly-refute-server-infiltration-report/137950/

【編集者メモ】(Paller)
数名の優秀な人物が私に対し、確証に足る公開情報が不足しているため、NewsBitesにこの記事を載せないよう助言してきた。私は2名のジャーナリストそれぞれの正当性を信用しているので、記事の内容を部分的に載せる決断を下した。彼らの共同での署名を見て、私は記事の正確性に大きな自信を持った。2つ目の理由は以下に掲載されているBill Murray氏のコメントだ。最初のレポートが示唆しているよりも、この侵入による被害が広範囲に及ばなかったとしても、このような侵入が今発生していること、今後さらに件数が増えるであろうこと、さらに国家間の紛争が発生した際、米国とその同盟国を弱体化させる甚大な被害を与えるであろうことは事実だ。今こそBillが概説している行動を実行に移すべきだ。

【編集者メモ】(Pescatore)
記事の内容は、大企業に勤める多くのCISOにとってサプライチェーンのセキュリティが、最も重要な問題として位置づけられる理由の一つだ。大半の企業は、基準に従って調達されたハードウェアが、いつの間にか改造されていることに気付く術を持っていない。しかし大抵は、こうした事態に対する対策を強化しておく必要のある卸売業者や小売業者、インテグレータを利用している。多くの構成部分、部品、製品が、中国のような危険を伴う場所で生産されている理由は、単純に費用を抑えられるからだ。浮いた経費のうちいくらかを、サプライチェーンのセキュリティ確保に充てるべきだ。

【編集者メモ】(Murray)
この侵入行為がどれほど広範囲に及ぶものなのかを示すデータの公開を待つ間、私たちはレポートの内容が証明されたと仮定して、何をするべきかを決める必要がある。私がまず提案する行動リストは次の通りだ。(1) 些細なものを除く全てのアプリケーションについてパスワードを撤廃する。Steve Jobs氏と一般的なモバイルコンピュータは、コストの削減と、パスワードの撤廃に対する反論を覆す上で十分と言える、強力な認証の利便性向上を達成した。(2) フラットネットワークを撤廃する。現代のセキュアで信頼性の高い通信は、ANY接続の容易さに勝るものだ。(3)トラフィック監視を推奨から必須要件にする。(4) 全てのアプリケーションにおいて、エンドツーエンドの暗号化通信を実装する。TLS、VPN、VLAN、そして物理的に隔離されたネットワークの使用について考えるべきだ。Software Defined Network(SDN)では、暗号化通信の実装を大半の企業の予算に組み込んでいる。(5) 便利だが過剰に寛容な、「読み込み/書き込み/ファイル実行」というデフォルトのアクセスコントロールルールを撤廃し、代わりに制限の多い「読み込み/ファイル実行のみ」もしくは、より厳しい「最小権限」を導入する。最小権限は管理者に負担を強いるが、効果的だ。「低品質のものを早く出荷/修正パッチの適用を遅らせる」という現行の戦略は、非効率であることが証明されており、メンテナンスや情報漏洩において、想像していたよりもはるかに大きなコストがかかる。(6) 最後に、オープンで柔軟なノイマン型の使用を撤廃し、強力にプログラムされたオブジェクトやAPI、プロセス間の分離、他のプロセスによる干渉から保護されたtrusted computing base(TCB)を実装したiOSやIBM iシリーズのようなものを導入する。私たちは何をするべきかわかっているはずだ。問題は、それを実行する意志を持っているかどうかだ。
────────────────

◆ DOJ:ロシア軍諜報機関に所属する7名をハッキングの罪で起訴(2018.10.4)
大陪審はハッキングの罪で、ロシアの諜報機関に所属する7名を起訴した。7名は全員ロシア軍の諜報機関である、ロシア連邦軍参謀本部情報総局(GRU)の構成員だ。彼らはコンピュータのハッキング、通信詐欺、より罪の重い個人情報窃取、そしてマネーロンダリングの罪に問われている。容疑者である7名のハッカーの標的には、各国のアンチドーピング関連組織、Westinghouse Electric社の原子力運用、そしてスイスの科学実験施設が含まれていた。

- http://www.wired.com/story/russian-spies-indictment-hotel-wi-fi-hacking/
- http://www.bloomberg.com/news/articles/2018-10-04/u-s-charges-seven-russians-in-hacking-and-fraud-indictment
- http://www.theregister.co.uk/2018/10/04/russian_military_intelligence_blamed_for_reckless_cyberattacks/
- http://www.zdnet.com/article/russian-cyber-spies-busted-by-netherlands-left-behind-evidence-of-many-operations/
- http://arstechnica.com/tech-policy/2018/10/russian-spies-hacked-officials-to-protect-doping-athletes-us-charges/
- http://www.justice.gov/opa/page/file/1098481/download

【編集者メモ】(Murray)
企業や個人に関わらず、私たちは誰もが国家の標的となっており、攻撃を仕掛ける国家が保有するリソースや処理能力の高さをうかがい知ることができる。IPアドレスや個人を特定できる情報(PII)の保有者や管理者は、状況に応じた情報を保護する必要がある。情報を求める消費者は、入手した情報の信憑性を疑うべきだ。
────────────────

◆ FireEye社:北朝鮮のAPT38が金融機関をハッキングしている(2018.10.3)
FireEye社の報告書は、北朝鮮と関係のあるハッキンググループAPT38が、世界中の銀行から11億USドルの窃取を試みた際に用いた手段について、詳細に説明している。グループは、資金不足に悩む北朝鮮政府の利益のために活動しているようだ。北朝鮮と関係のある他のハッキング活動と違い、「APT38の特徴は、綿密な計画、現金窃取前の長期に渡る被害者環境へのアクセス、複数のOSが使用されている環境における行動の正確性、独自に開発したツールの使用、侵入後に対象の機器を完全に破壊する意欲が見て取れる、継続的な捜査妨害の試みに表れている。」

- http://www.fireeye.com/blog/threat-research/2018/10/apt38-details-on-new-north-korean-regime-backed-threat-group.html
- http://www.darkreading.com/perimeter/inside-the-north-korean-hacking-operation-behind-swift-bank-attacks--/d/d-id/1332969
- http://www.scmagazine.com/home/news/fireeye-outs-apt38-as-north-korean-cyber-bank-heist-gang/
- http://www.theregister.co.uk/2018/10/03/north_korea_tcash/
- http://www.zdnet.com/article/north-korea-s-apt38-hacking-group-behind-bank-heists-of-over-100-million/
────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○10月11日(木)大阪
 SANSコミュニティナイトセッション in 大阪
 CIRT, CERT, CSIRT, SOC, CSOC, Fusion Center: Many Names, Similar Mission.
 Stop the Latest Attacks. How can You Make it Work?
 (セキュリティ業務・役割が錯綜する中で、最新の攻撃に対応するには?)
https://www.nri-secure.co.jp/seminar/2018/sans06.html?xmid=300&xlinkid=01

○10月15日(月)大阪
 NRI 関西ITセキュリティ セミナー2018
 独自調査レポートから見るサイバーセキュリティ最新動向
 ~悩み多き時代を勝ち抜く、真に必要な対策とは~
https://www.nri-secure.co.jp/seminar/2018/1015.html?xmid=300&xlinkid=02

○10月17日(水)、11月28日(水)、12月14日(金)
 重要情報を守る!
 サイバー攻撃や内部不正からの情報漏洩を効率よく防ぐためのアクセス制御とは
 ~特権IDアクセス管理の事例とポイント~
https://www.nri-secure.co.jp/seminar/2018/ac06.html?xmid=300&xlinkid=03

○10月18日(木)名古屋 / 11月7日(水)大阪 /
 11月15日(木)福岡  / 12月4日(火)東京
 [今年も開催]セキュリティトップランナーが集結
 情報セキュリティ対策ソリューションはクラウドモノを使い倒せ!
 ~多様化するセキュリティリスクは、日々進化するクラウドで対応~
https://www.nri-secure.co.jp/seminar/2018/cloud01.html?xmid=300&xlinkid=04

○10月18日(木)【オンラインセミナー】
 利便性とセキュリティを両立するファイル転送サービスとは
 ~情報セキュリティ専門会社が提供するクリプト便~
https://www.nri-secure.co.jp/seminar/2018/file03.html?xmid=300&xlinkid=05

○10月23日(火)
 CISSPチャレンジセミナー
 CISSPならこう考える!CISOに必要な情報セキュリティの知識と考え方
https://www.nri-secure.co.jp/seminar/2018/cissp04.html?xmid=300&xlinkid=06

○10月24日(水)、11月29日(木)、12月19日(水)
 Webの分離・無害化による運用の課題解決
 ~触って理解するMenlo Security~
https://www.nri-secure.co.jp/seminar/2018/isolation03.html?xmid=300&xlinkid=07

○11月14日(水)
 ファイル交換・転送サービスの正しい選び方
 ~クラウドで業務効率・利便性とセキュリティを両立させるには~
https://www.nri-secure.co.jp/seminar/2018/file02.html?xmid=300&xlinkid=08

○11月15日(木)
 契約書管理ソリューションセミナー
 ~企業における重要文書を"がっちり守り"ながら"使い易く"~
https://www.nri-secure.co.jp/seminar/2018/contract01.html?xmid=300&xlinkid=09

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の有料研修               <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○11月、2019年1月、3月
 CISSP CBKトレーニング
https://www.nri-secure.co.jp/service/learning/cissp_training.html?xmid=300&xlinkid=11

○11月12日(月)~17日(土):大阪
 SANS Osaka 2018
https://sans-japan.jp/sans_osaka2018/index.html?xmid=300&xlinkid=12

○2019年3月
 セキュアEggs
 (IT+セキュリティ基礎/インシデント対応/フォレンジック/WEBアプリセキュリティ)
https://www.nri-secure.co.jp/service/learning/secureeggs.html?xmid=300&xlinkid=13

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃コラム <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○サイバーも「防災訓練」の時代へ!企業が実施すべき演習のやり方
https://www.secure-sketch.com/blog/security-incident-response-training?xmid=300&xlinkid=14

○"攻め"のIndustrial IoT活用で求められる"守り"の視点
https://www.secure-sketch.com/blog/viewpoint-of-defense-in-iot?xmid=300&xlinkid=15

○【図解】日本企業”だけ”が「セキュリティ人材が足りない」と嘆く理由
https://www.secure-sketch.com/blog/cybersecurity-workforce-shortage-of-japanese-companies?xmid=300&xlinkid=16

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(無料ダウンロード)  <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○NRI Secure Insight 2018
 ~企業における情報セキュリティ実態調査~
https://www.secure-sketch.com/blog/cstar2018_shadow-it?xmid=300&xlinkid=17

○セキュリティ人材不足に適応可能な組織へ
 - セキュリティ業務の自動化・省力化・標準化 -
https://www.secure-sketch.com/download/security_workforce_shortage?xmid=300&xlinkid=18

○特集 標的型メール
https://www.secure-sketch.com/download/targeted-mail-attack?xmid=300&xlinkid=19

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○NRIセキュアの認証基盤ソリューション「Uni-ID Libra」が生体認証に対応
 し、パスワードレス認証を実現
 ~第一弾として、NECの「FIDO機能認定プログラム」適合製品と連携開始~
https://www.nri-secure.co.jp/news/2018/1009.html?xmid=300&xlinkid=21

○新メニュー「サイバー攻撃対応机上演習サービス」を
 「CSIRT総合支援サービス」に追加
https://www.nri-secure.co.jp/news/2018/1005.html?xmid=300&xlinkid=22

○セキュリティ対策状況可視化サービス「Secure SketCH」の認定パートナー制度
 を開始
https://www.nri-secure.co.jp/news/2018/1002.html?xmid=300&xlinkid=23

○デンソーとNRIセキュアテクノロジーズ、
 自動車サイバーセキュリティ事業を行う合弁会社の設立に合意
 ~セキュリティ技術で安心・安全な自動運転、コネクティッド技術を実現~
https://www.nri-secure.co.jp/news/2018/0927.html?xmid=300&xlinkid=24

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃セキュリティを無料で診断!Secure SketCH登録受付中<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 貴社のセキュリティレベルが得点や偏差値でわかります。<無料>
https://www.secure-sketch.com/?xmid=214&xlinkid=25

--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの以下のページよりお申込みください。
http://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、info@sans-japan.jpまでご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。