NRI Secure SANS NewsBites 日本版

Vol.14 No.06 2019年3月6日発行

──────────────────────────
■■SANS NewsBites Vol.14 No.06
(原版: 2019年 2月 5日、8日、12日、15日、19日、 22日)
──────────────────────────


┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 2┃0┃1┃9┃年┃7┃月┃東┃京┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 お┃申┃込┃み┃開┃始┃い┃た┃し┃ま┃し┃た┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Cyber Defence Japan 2019】全8コース実施予定
  https://sans-japan.jp/cyber_defence_japan2019/index.html

開催日:2019/7/1(月)~2019/7/6(土)
SEC542:Web App Penetration Testing and Ethical Hacking SEC560:Network Penetration Testing and Ethical Hacking SEC599:Defeating Advanced Adversaries - Purple Team Tactics & Kill Chain Defenses FOR508:Advanced Digital Forensics, Incident Response, and Threat Hunting

開催日:2019/7/8(月)~2019/7/13(土)
SEC401:Security Essentials Bootcamp Style【日本語】
SEC504:Hacker Tools, Techniques, Exploits, and Incident Handling【日本語】
SEC555:SIEM with Tactical Analytics
FOR572:Advanced Network Forensics and Analysis

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛


◆ NERCが電力企業に対し、基幹系統を危険な状態にする違反を犯したとして、1000万USドルの罰金を科す(2019.2.1)
北米電力信頼度協議会(NERC)は、4年間に渡り同組織の電力信頼度基準である重要インフラ保護基準(CIP)に違反していたとして、地域信頼度協議会の1つに属する企業に対し、1000万USドルの罰金を科した。罰金の事実は、該当する企業や違反の詳細が記載されていない規制当局への報告書により明らかとなった。複数のメディアでは該当する企業として、ノースカロライナ州シャーロット市にある電力持株会社Duke Energy Corporationの名前を挙げている。CIP違反のうち13個は、同社の基幹系統における重大なリスクであると考えられている。

- http://securityledger.com/2019/02/secrecy-reigns-as-nerc-fines-utilities-10m-citing-serious-cyber-risks/
- http://www.eenews.net/stories/1060119265
- http://www.nerc.com/pa/comp/CE/Pages/Actions_2019/Enforcement-Actions-2019.aspx

【編集者メモ】(Pescatore)
NERCが管理する基準のうち、サイバーセキュリティにのみ関係のある基準への準拠状況を追跡することは難しいが、過去2年間でCIP違反による罰金は18万USドルから270万USドルに上がり、今では1000万USドルとなった。電力関連企業で基本的なサイバーセキュリティへの投資について抵抗を受けている場合は、これら3つの金額の推移をチャートにすると、経営層を説得する際の優良な資料となる。
────────────────

◆ 米上院議員が、セキュリティクリアランスの現代化を求める法案を提出(2019.2.1 & 2019.2.4)
米上院議員Mark Warner氏(民主党・バージニア州)が、政府のセキュリティクリアランスの手続きを現代化し、短縮するための法案を提出した。法案は、新しい技術を利用して未処理業務の片付けに役立てたり、政府がより迅速に優秀な人材を雇用できるようにしたりすることを目的としている。大統領首席補佐官代理Mick Mulvaney氏、OMB副局長および米連邦人事管理局長代理Margaret Wiechert氏、米国家情報長官Dan Coats氏、そして情報担当国防次官Joseph Kernan氏に宛てた手紙においてWarner氏は、「現行のセキュリティクリアランスや重職の調査手続きは非常に複雑で時間とコストがかかり過ぎており、現代的な技術や手続きを使用できていない」と述べている。

- http://www.warner.senate.gov/public/index.cfm/pressreleases?id=4C3DD642-E585-424E-9154-D9D42926C50C
- http://www.meritalk.com/articles/warner-reintroduces-bill-to-modernize-security-clearance-process/
- http://www.scribd.com/document/398667956/Bag-19069
- http://www.scribd.com/document/395101910/Modernizing-the-Trusted-Workforce-for-21st-Century-Act
- http://www.scribd.com/document/398667957/Mulvaney-Weichert-Coats-Kernan-VC-Warner-31JAN19

【編集者メモ】(Neely)
未処理業務の影響で、米エネルギー省(DOE)が定めるQ clearance(DOD TS:米国防総省が定めるトップシークレットとRestricted Data:制限データへのアクセス)を得るには、現状およそ2年かかる。その期間を90日に減らすという展望はとても魅力的だ。連邦人事管理局(OPM)には2つの困難が待ち受けている。1つ目は、作業の引き継ぎを含む調査ワークフローの各段階にかかる時間であり、2つ目はこの仕事を完遂するための、訓練された適性のある人材を確保することだ。未処理業務を整理するため、毎年特別な作業チームが構成されている。この法案は、より現代的な技術や手法を用いるだけでなく、SF-86そのものを再審査することで、業務が多くのリソースを必要とせずより負担の少ないものとなるように、現行の手続きを再設計しようとする試みだ。懸念となるのは、職員が米国の最も信頼された情報を保護するという任務を確実に果たせるような、十分な調査量の確保と再調査の削減だ。
────────────────

◆ Apple社のiOS 12.1.4にはFaceTimeにおける脆弱性の修正が含まれる:2つの脆弱性はすでに悪用されており、すぐにアップデートする必要がある(2019.2.7)
Apple社は、受信者が応答する前に、発信者が受信者を盗聴したり、見たりすることが可能となるFaceTimeの脆弱性を含むiOSのアップデートを公開した。Apple社はこの問題の存在を認識し、先週グループFaceTimeを無効化した。iOSの最新バージョンは12.1.4。

- http://9to5mac.com/2019/02/07/group-facetime-server-restored-following-ios-12-1-4-release-feature-disabled-on-older-versions/
- http://www.zdnet.com/article/ios-12-1-4-fixes-iphone-facetime-spying-bug/
- http://www.wired.com/story/ios-update-group-facetime-bug-fix/
- http://arstechnica.com/information-technology/2019/02/apple-pushes-fix-for-facepalm-possibly-its-creepiest-vulnerability-ever/
- http://support.apple.com/en-us/HT209520

【編集者メモ】(Ullrich and Honan)
広く公開されているものの、FaceTimeにおける問題は、今回修正された問題の中で最も重大なものというわけではない。脆弱なバージョンのiOSにおけるグループFaceTimeは、Apple社によって無効化されているため、脆弱性を悪用される心配はない。しかし今回のアップデートには、Google社のProject ZeroがApple社に報告したFaceTimeとは関係のない、もう2つの脆弱性の修正が含まれる。Google社によると、これらの脆弱性は既に悪用が確認されている。
http://9to5mac.com/2019/02/07/ios-12-1-4-two-zero-day-vulnerabilities/

【編集者メモ】(Neely)
Apple社はこのアップデートに加え、グループFaceTimeにおける脆弱性を修正したOS X 10.14.3 Supplemental UpdateとiOS 12.2 Public Beta 2を公開した。グループFaceTime機能は、古いiOSやOS Xのバージョンでは無効化されたままとなる。FaceTime通話やグループFaceTimeにアップデートされていない機器を追加すると、通話全体が終了する。
────────────────

◆ ドイツの規制当局がFacebook社に対し、ユーザの同意なしにユーザデータを統合することを禁じる(2019.2.7)
ドイツの規制当局はFacebook社に対し、ユーザの明確な意思表示なしに、同社が保有する別のプラットフォーム(InstagramやWhatsAppなど)からユーザデータを統合することを禁止した。ドイツ連邦カルテル庁(Bundeskartellamt)の決定はさらにFacebook社に対し、ユーザの意思表示なしに、ユーザデータをサードパーティが提供する情報と統合することを禁止している。連邦カルテル庁長官Andreas Mundt氏は、「サービス利用規約に同意するため必ずチェックボックスにチェックを入れないといけないという仕組みは、大量のデータを取り扱う上で適切とは言えない。ユーザに与えられる選択肢は、包括的なデータの統合を受け入れるか、ソーシャルネットワークの利用を諦めるかだ。このようなユーザにとって難しい状況において、ユーザが取る選択は自発的な同意とは言い難い」と述べた。

- http://www.bundeskartellamt.de/SharedDocs/Meldung/EN/Pressemitteilungen/2019/07_02_2019_Facebook.html
- http://www.bundeskartellamt.de/SharedDocs/Publikation/EN/Pressemitteilungen/2019/07_02_2019_Facebook_FAQs.pdf?__blob=publicationFile&v=5
- http://www.zdnet.com/article/facebook-broad-data-collection-ruled-illegal-by-german-anti-trust-office/
- http://www.scmagazine.com/home/network-security/germany-bans-facebook-from-combining-user-data-without-permission/
- http://www.bbc.com/news/technology-47146431

【編集者メモ】(Pescatore)
これはプライバシーを向上させるための大事な一歩目だ。Facebook社やGoogle社、その他複数の大企業は、オンラインサービスを複数運営しており、そうしたサービスの利用規約は一般的に、一つのサービスにログインし続ける場合、全てのサービスにログインし続けるということを意味している。多くのユーザは、GmailのようなメールサービスやFacebookのようなソーシャルネットワークサービスにログインしたままの状態でいるため、彼らは関連する全てのサービスにログインしていることになる。さらにログインしているユーザの全てのサービスにおける情報は、大半のユーザがGmailにログインし続けることによって、Googleでの全ての検索がメールに書いた内容と関連付けされているという事実を理解されないまま、監視、関連付けされ、販売される。企業からの反論はいつも、「インターネット上での活動を無料にするために必要なことだ」というものだ。サイバー攻撃者もデータベースに侵入する際お金を取らない。無料サービスの名の下に、ユーザに対して情報を引き渡すよう騙すことは、正しいことではない。

【編集者メモ】(Honan)
GDPRは、同意は自由に与えられるものでなければならないとしている。第7条(4)には「同意が自由に与えられているかを評価する際、最大の考慮は、サービスの提供を含む契約の履行が、その契約の履行に必要のない個人データを取り扱うことに同意することを前提としているか否かに置かれる必要がある」と記載されている。つまり、サービスの運用に必要無いのであれば、個人はサービスを利用するための前提条件としての同意を要求されるべきではないということだ。GDPRにおける同意の管理方法に関する詳細な手引きを、英Information Commissioner’s Officeが公開している。
http://ico.org.uk/for-organisations/guide-to-data-protection/guide-to-the-general-data-protection-regulation-gdpr/consent/what-is-valid-consent/
────────────────


◆ リバースエンジニアがスマートスプリンクラーコントローラを調査し、かなり強固なセキュリティが実装されていることを確認(2019.1.29)
Tenable社のリバースエンジニアJoseph Bingham氏は、スマートフォンから家庭用のスプリンクラーを制御できるRachio社のスマートスプリンクラーコントローラにおける、「攻撃を受ける可能性がある箇所」を調査した。Bingham氏は、「Rachio社の機器は、ファームウェアとファイルシステムの暗号化、デバッグ用に利用可能な箇所の制限(シェルアクセスは不可)、サービスレベルでの認証、通信の暗号化といった、攻撃の難易度を上げる基本的だが非常に重要なセキュリティ対策を実施している」と述べている。

- http://medium.com/tenable-techblog/reversing-the-rachio3-smart-sprinkler-controller-ae7fc06aab9

【編集者メモ】(Pescatore)
サイバーセキュリティに関する前向きなニュースが聞けることは、素晴らしいことだ。私の自宅に自動スプリンクラーはないが、Rachio社のデューデリジェンスを支援するためにRachio社のコントローラを購入できるので、自動スプリンクラーを置きたい誘惑に駆られている。YouTubeにおいてサイクリング向け装備品の批評者としても有名な、オーストラリアのサイバーセキュリティコンサルタントShane Miller氏は、市場に出回っている自転車用の新しいワイヤレス変速機についてあまり前向きではない評価を下していた。より多くの消費者による評価がセキュリティやプライバシーの問題を取り上げることで、市場からの要求が高まるだろう。

【編集者メモ】(Ullrich)
とても素晴らしいニュースであり、こうしたニュースが日の目を見ることは喜ばしいことだ。私たちはいつも、IoT機器におけるまた新たなデフォルトパスワードの問題に関するニュースを見ている。正しいことを実施している事実について機器が取り上げられることは素晴らしいことだ。
────────────────

◆ スピア型攻撃キャンペーンにおいて、複数の信用組合が標的となる(2019.2.8)
スピア型攻撃が、米国内の信用組合に所属する反マネーロンダリングに携わる職員を標的としていた。米国愛国者法(USA Patriot Act)では、米国内の全ての金融機関に対し、最低でも2名のBank Secrecy Act(BSA)担当者を指名することを命じている。彼らの職務は、マネーロンダリングと考えられる怪しい金融取引を報告することである。2019年1月31日から信用組合のBSA担当者の元に、他の信用組合のBSA担当者に偽装した発信元からのメールが届くようになった。メールには、怪しい取引に関する情報が載っているとされる、添付のPDFファイルを開くよう指示が書かれていたが、ファイル中のリンクは悪意のあるサイトにつながるものであった。信用組合に限らず他の金融機関に所属するBSA担当者からも、同様の偽装メールを受信したと報告が上がった。攻撃者がどのようにしてBSA担当者のリストを入手したのかは不明。

- http://krebsonsecurity.com/2019/02/phishers-target-anti-money-laundering-officers-at-u-s-credit-unions/

【編集者メモ】(Hoelzer)
この混成リストを保有する組織のうちの2つがFINCENとNUCAだが、どちらも自組織のシステムを調査した結果、システムへは侵入されていなかった。混成リストの存在場所が限られており、そのリストが外部に漏れていた場合、内部に情報を売っている者がいるか、システムが侵入され、検知システムが正常に動作していないかのどちらかだ。不適切な検知システムは良くあることであり、私が長年、技術者が関係者とコミュニケーションを取る手助けをし、技術者に対策方法を教えている分野だが、これを続けるには「魔法の宝石箱」ではなく、相当の努力と訓練が必要だ。

【編集者メモ】(Neely)
BSA担当者の情報は、現在情報が漏洩した経緯を調査しているNUCAが保有している。信用組合のコミュニティは小さく、多くのBSA担当者は既にお互いを知っているため、これらのメールは既知の連絡先からの添付ファイルが含まれているように見えていた。信用組合はフィッシング攻撃の経験から、知らない連絡先からのメールに対する防御方法について、既に職員に訓練を施している。このような攻撃の影響を軽減するには、エンドポイントと周辺機器の保護に頼る必要がある。
────────────────

◆ スイスが電子投票システムのペンテストに研究者や企業を招待(2019.2.10)
スイス政府は今月末から研究者やセキュリティ関連企業に対し、同国の電子投票システムへのペンテストを許可する。参加者は2月25日から3月24日まで開催されるペンテストの開始前に、登録する必要がある。

- http://www.onlinevote-pit.ch/details/
- http://www.zdnet.com/article/swiss-government-invites-hackers-to-pen-test-its-e-voting-system/
────────────────

◆ 連邦控訴裁判所が、ジョージア州の投票マシンに関する訴訟を進める許可を下す(2019.2.8)
ジョージア州の連邦控訴裁判所が、同州の電子投票マシンの使用に対する訴訟を進める許可を下した。訴訟は、紙媒体の投票記録を残さない機械の使用に異議を唱えるものだ。「第11巡回区控訴裁判所における3名の裁判官による審理では、この訴訟の利点について言及されなかったが、州の担当者がこの訴訟から免責されるべきとする議論を棄却した。」

- http://www.nytimes.com/aponline/2019/02/08/us/ap-us-georgia-voting-machines.html
────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 2月号「個人を標的とした詐欺」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
インターネットの世界において、様々な手段を用いて情報や金銭などを会社など
から盗み出す攻撃が多数発生していますが、この攻撃は個人を対象にも行われて
います。メールや電話での攻撃はこれまでも存在していましたが、ターゲットと
して選ばれてしまった場合、攻撃者はあなたについて調査をした上でカスタマイ
ズしてくるようになってきています。今月は、この個人を標的とした詐欺の典型
的な手口について解説し、詐欺と見抜くためのポイントなどについて、一般ユー
ザ向け分かりやすく解説します。社員の意識向上ツールとしてお使いください。
https://www.sans.org/sites/default/files/2019-02/201902-OUCH-February-Japanese.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
※本記事を寄稿いただいたレニー・ゼルツァー氏は、マルウェア解析やハントな
どについて世界的に有名な方ですが、2月に開催するSANSトレーニングにおいて、
氏もインストラクターとして登壇しました。マルウェア解析の神とされる方に接
してみませんか。

◆ 元米空軍で諜報防止活動に従事していた人物が、スパイ活動の罪で起訴される(2019.2.13 & 2019.2.14)
連邦大陪審は、元米軍諜報部員を「国防情報をイラン政府の代表者に渡す、また渡している陰謀」の罪で起訴した。Monica Elfriede Witt容疑者は、諜報活動の専門家として米空軍に所属していた。彼女は1997年から2008年までの間空軍に所属し、2010年までは軍と契約を結び仕事に従事していたが、2013年にイランに逃亡した。起訴状ではさらに、4名のイラン人を「陰謀とコンピュータへの侵入、重大な個人情報搾取を試みた」罪で告発している。報道によると、Witt容疑者はイラン人ハッカーが彼女の元同僚を標的とする手助けをしていた。5名はまだ逮捕されていない。

- http://www.justice.gov/usao-dc/pr/former-us-counterintelligence-agent-charged-espionage-behalf-iran-four-iranians-charged
- http://www.darkreading.com/threat-intelligence/ex-us-intel-officer-charged-with-helping-iran-target-her-former-colleagues/d/d-id/1333868
- http://www.wired.com/story/us-air-force-defector-allegedly-helped-iran-hack-americans/
- http://thehill.com/policy/national-security/429803-former-air-force-intelligence-specialist-charged-with-spying-for
- http://www.nextgov.com/cybersecurity/2019/02/doj-indicts-former-intel-officer-helping-iran-hack-her-colleagues/154862/
- http://www.cyberscoop.com/monica-witt-indictment-iran-espionage/
- http://www.theregister.co.uk/2019/02/14/counterintelligence_agent_espionage/

【編集者メモ】(Williams)
イランに渡された中で最も重要なものは、イラン政府の支援を受けているハッカーが使用している技術に関わる。例えば、攻撃者は被害者に対し、添付ファイルを開く前にアンチウイルス製品を無効化しておくよう伝える。起訴状にはさらに、APT(Advanced Persistent Threat:持続的標的型攻撃)グループによって、キャットフィッシング(フィッシング攻撃の口実として恋愛関係を求めているように装う)が使用されていることが記載されている。私がともに仕事をしている多くの組織は、傷つけられたと感じた職員からの抗議を恐れ、セキュリティ啓発訓練の中にキャットフィッシングの例を盛り込まない。これにより、複数のAPTグループが使用している手法に対し、職員が攻撃を受けやすい状態となってしまっている。セキュリティ啓発や訓練に携わる者は、組織内の考え方を改めるためにこの起訴状を利用するべきだ。

【編集者メモ】(Honan)
起訴状は、国家の支援を受けた攻撃者がどのように個人を狙うのか、その例を示している。驚くべきことに、これらの攻撃の試みは単純なものが多い。こうした攻撃から私たちが学ぶべきことは、基本的なサイバーセキュリティ対策や、CIS Critical Security Controls for Effective Cyber Defenseに記載されているような対策の実施が重要だということだ。
http://www.sans.org/critical-security-controls
────────────────

◆ ロシアによるインターネットからの隔離はどのようなものなのか(2019.2.12)
報道によると、ロシアはインターネットから同国を隔離する能力の試験を計画しているようだ。専門家は、隔離による影響を推測することは不可能だと述べている。ロシア国外のサーバを使用している場合、ロシアに存在するウェブサイトはその機能を失ったり完全に壊れたりする可能性がある。また複数の国がロシアを経由したトラフィック経路を使用している可能性があり、その場合隔離による影響を受けるだろう。隔離試験は、ロシア国内のインターネットサービスプロバイダが、ロシアのインターネットが独立性を保っていることを証明するよう求める新しい法律に対応するために実施される。

- http://www.wired.com/story/russia-internet-disconnect-what-happens/
────────────────

◆ 中国とイランが、米国の企業や政府機関への攻撃を強めている(2019.2.15 & 2019.2.18)
イラン政府や中国政府の支援を受けたハッカーが、米国の企業や政府機関を標的とした攻撃を展開している。専門家は、今回の攻撃の増加は、イラン核合意からの離脱や中国との貿易摩擦を含む、米国政府による直近の対外政策が原因であると考えている。NSAの分析担当者やFireEye社の専門家が、イランが行っていると指摘する攻撃は、米国土安全保障省(DHS)の対応を急がせ、DNSハイジャック攻撃キャンペーンに対する防衛対策を実施するよう命じた1月の緊急命令発表につながった。DHSの担当者は、ハッカーが米国政府ドメインをハイジャックしたという証拠は存在しないと述べている。

- http://www.nytimes.com/2019/02/18/technology/hackers-chinese-iran-usa.html
- http://fcw.com/articles/2019/02/15/dns-hijack-dhs-response.aspx
- http://krebsonsecurity.com/2019/02/a-deep-dive-on-the-recent-widespread-dns-hijacking-attacks/

【編集者メモ】(Henry)
最近の中国やイラン、その他外国政府による標的型攻撃に関する報告は重要なものだ。地政学上の問題はしばしば標的を明確にし、組織にとってのリスクを大幅に高める。誰が、どのように、なぜ組織を標的としているのかに関するクリティカルインテリジェンス(問題の解決に直結する情報の提供)は、CISOによる検知や保護の増強を可能なものとする。
────────────────

◆ イスラエルのハッキング対策ホットライン(2019.2.18)
イスラエルは、ハッキングやサイバー脅威と考えられる事象について、電話を通して支援を受けることができる個人と企業向けのホットラインを開設した。ホットラインを運営するセンターには、イスラエル軍のコンピューティングを専門とする部隊で経験を積んだ人物が登用されている。このセンターは数週間前に開設し、現在1日におよそ100件の相談を受け付けている。

- http://www.reuters.com/article/us-cyber-israel-hotline/israeli-cyber-hotline-offers-help-for-the-hacked-idUSKCN1Q70K1
- http://www.ynetnews.com/articles/0,7340,L-5465513,00.html
────────────────

◆ FINRAが証券会社に対し、フィッシング攻撃計画について注意喚起(2019.2.15)
米金融取引業規制機構(FINRA:Financial Industry Regulatory Authority)は証券会社に対し、証券業界の企業を標的とするフィッシング攻撃が展開されていることについて通知を行った。この詐欺メールは、実在する信用組合から送付されたように偽装されたもので、メールを受信した証券会社の顧客が、マネーロンダリングに関わっている疑いがあるという偽の情報を送っている。このメールには、「受信企業のネットワークに不正にアクセスする目的で作成された、悪意のあるウイルスかマルウェアが仕込まれていると考えられる」ファイルが添付されている。

- http://www.bleepingcomputer.com/news/security/brokerage-firms-warned-by-finra-regulator-of-new-phishing-attack/
- http://www.finra.org/industry/information-notice-021319
────────────────

◆ Symantec社が2019年インターネットセキュリティ脅威レポートを公開(2019.2.21)
Symantec社が公開した2019年インターネットセキュリティ脅威レポート(2019 Internet Security Threat Report)には、「グローバルな脅威活動、サイバー犯罪者の傾向、攻撃者の動機に関する見識」が示されている。レポートは、フォームジャッキング、クリプトジャッキング、標的型攻撃、クラウドセキュリティの問題、Internet of Things(IoT)、選挙干渉を取り上げている。

- http://www.symantec.com/content/dam/symantec/docs/reports/istr-24-executive-summary-en.pdf
- http://www.eweek.com/security/symantec-warns-of-shifting-threat-landscape-as-formjacking-risk-grows
- http://www.scmagazine.com/home/security-news/cybercrime/ransomware-out-formjacking-in-as-primary-attack-vectors/

【編集者メモ】(Neely)
脅威レポートが公開される時期になった。これらのレポートは、新たな脅威や攻撃、動向に関するデータを集め、自身を保護する上で素晴らしい資料となる。複数のレポートを読み、あなたが注視するべき活動について幅広い知見を得よう。

【編集者メモ】(Murray)
掲載されている内容の多くは「脅威」(脅威にはソースとレートの双方が存在する)ではなく、攻撃だ。セキュリティに従事する者であれば、脅威(threat)、攻撃(attack)、脆弱性(vulnerability)、結果(consequences)、リスク(risk)といった用語を、矛盾なく排他的に使えるようにするべきだ。リスク評価は、こうした用語使用時の混乱を差し引いても十分に難しいものだ。
────────────────

◆ CrowdStrike社がグローバル脅威レポートを公開(2019.2.19 & 2019.2.21)
CrowdStrike社が毎年公開しているグローバル脅威レポート(Global Threat Report)では、ハッカーの知性や複雑性を計る新たな指標が紹介されている。突破スピード(breakout speed)は、ハッカーによる最初のシステム侵入から、システム内でのアクセスや侵攻が拡大されるまでの時間で計測される。レポートではさらに、国家の支援を受けたハッカーに対する告発の効果について、「国家の支援を受けた複数の名のある活動家に対する強力な告発があったとは言え、彼らの活動は全く減退していない」として、疑問が呈されている。

- http://www.fifthdomain.com/industry/2019/02/21/new-report-questions-effectiveness-of-cyber-indictments/
- http://www.wired.com/story/russian-hackers-speed-intrusion-breach/
────────────────

◆ サイバーセキュリティ業界での就業に関心のある学生向けの、州知事が支援する奨学金獲得コンテストへの応募締め切り(2019.2.22)
17名の州知事が州内の学生向けに、サイバーセキュリティ人材の発掘と教育に関する信頼できる道筋を提供している。また大学生向けには、高度な訓練、インターンシップ、就職に直結する道が用意されている。280万USドル超の金額が賞金および奨学金として、優秀な学生と学生が所属する学校に授与される。英国では才能のある学生の多くが、サイバーセキュリティが得意であるとは考えたこともなかった。あなたの周りでサイバーセキュリティ業界に興味を持っている学生がいたら、自分がサイバーセキュリティを得意としているかわからなくても試してみるよう伝えてほしい。

高校生向けプログラム(Girls Go CyberStart):https://girlsgocyberstart.org/
締め切りは3月20日

大学生向けプログラム(Cyber Fast-Track):https://cyber-fasttrack.org/
締め切りは4月5日
────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○3月6日(水)
 重要情報を守る!
 サイバー攻撃や内部不正からの情報漏洩を効率よく防ぐためのアクセス制御とは
 ~特権IDアクセス管理の事例とポイント~
https://www.nri-secure.co.jp/seminar/2019/ac06.html?xmid=300&xlinkid=01

○3月27日(水)
 ファイル交換・転送サービスの正しい選び方
 ~クラウドで業務効率・利便性とセキュリティを両立させるには~
https://www.nri-secure.co.jp/seminar/2019/file02.html?xmid=300&xlinkid=02

○4月4日(木)
 CISSPチャレンジセミナーin東京
 「CISSPならこう考える!CISOに必要な情報セキュリティの知識と考え方」
https://www.nri-secure.co.jp/seminar/2019/cissp02.html?xmid=300&xlinkid=03

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の有料研修               <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇3月、5月、8月、2020年2月 ※来週開催の研修まだ間に合います!
 セキュアEggs(基礎 / インシデント / Webアプリ / フォレンジック)
https://www.nri-secure.co.jp/service/learning/secureeggs.html?xmid=300&xlinkid=06

○5月、6月、7月、9月、10月、11月、12月、2020年1月、2月、3月
 CISSP CBKトレーニング
https://www.nri-secure.co.jp/service/learning/cissp_training.html?xmid=300&xlinkid=05

○7月
 SANS Cyber Defence Japan 2019
https://sans-japan.jp/cyber_defence_japan2019/index.html?xmid=300&xlinkid=07

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃コラム(Secure SketCH ブログ) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇インシデントレスポンスのためのセキュリティ監視
https://www.secure-sketch.com/blog/security-operation-center?xmid=300&xlinkid=11

〇丸ごとわかるペネトレーションテスト
https://www.secure-sketch.com/blog/explanation-of-penetration-test?xmid=300&xlinkid=12

〇Windows 10移行で変わるセキュリティ対策の必要性
https://www.secure-sketch.com/blog/windows-10-security?xmid=300&xlinkid=13

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(無料ダウンロード)  <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇EDR導入ガイド
 - インシデント前提社会の最適解 -
https://www.secure-sketch.com/ebook-download/recommend-edr-use?xmid=300&xlinkid=14

○デジタル化時代のセキュリティ基盤
 - 再考を要するサイバーセキュリティ対策の在り方 -
https://www.secure-sketch.com/ebook-download/security-infrastructure-in-digitalization?xmid=300&xlinkid=15

○テレワーク時代のサイバーセキュリティ
 - エンドポイントセキュリティの重要性 -
https://www.secure-sketch.com/ebook-download/endpoint-detection-and-response?xmid=300&xlinkid=16

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRIセキュア、外部委託先の情報セキュリティ管理態勢を検査する業務の支援
 サービスを提供開始
 ~ICTサプライチェーンのセキュリティリスク対策に有効~
https://www.nri-secure.co.jp/news/2019/0228.html?xmid=300&xlinkid=17

○BtoCサービス向け統合IAMソリューション「Uni-ID Libra」がシェアNo.1を獲得
https://www.nri-secure.co.jp/news/2019/0207.html?xmid=300&xlinkid=18

○NRIセキュア、特権ID管理ソリューション「SecureCube / Access Check」が
 2つの調査でマーケットシェアNo.1を獲得
https://www.nri-secure.co.jp/news/2019/0128-3.html?xmid=300&xlinkid=19
https://www.nri-secure.co.jp/news/2019/0207-2.html?xmid=300&xlinkid=20

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃Secure SketCH 無料登録受付中 <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○30分でわかる!貴社に必要なセキュリティ対策
https://www.secure-sketch.com/?xmid=300&xlinkid=25

--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter/

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、info@sans-japan.jpまでご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。