NRI Secure SANS NewsBites 日本版

Vol.14 No.14 2019年5月16日発行

──────────────────────────
■■SANS NewsBites Vol.14 No.14
(原版: 2019年 4月 30日、5月 3日、7日、10日)
──────────────────────────


┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 2┃0┃1┃9┃年┃7┃月┃東┃京┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 早┃期┃割┃引┃ま┃も┃な┃く┃受┃付┃締┃切┃で┃す┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Cyber Defence Japan 2019】全8コース実施予定
  https://sans-japan.jp/cyber_defence_japan2019/index.html

+++++++++++++++++++++++++++++++++++++++++++++++++++++++

1週目の早期割引は明日5月17日(金)までです。お急ぎください。
対象コース:SEC542/SEC560/SEC599/FOR508

+++++++++++++++++++++++++++++++++++++++++++++++++++++++

◆1週目◆
開催日:2019年7月1日(月)~2019年7月6日(土)
開催コース
SEC542:Web App Penetration Testing and Ethical Hacking
SEC560:Network Penetration Testing and Ethical Hacking
SEC599:Defeating Advanced Adversaries - Purple Team Tactics & Kill Chain Defenses
FOR508:Advanced Digital Forensics, Incident Response, and Threat Hunting

==早割締切日:5月17日(金)まで==

◆2週目◆
開催日:2019年7月8日(月)~2019年7月13日(土)
開催コース
SEC401:Security Essentials Bootcamp Style【日本語】
SEC504:Hacker Tools, Techniques, Exploits, and Incident Handling【日本語】
SEC555:SIEM with Tactical Analytics
FOR572:Advanced Network Forensics and Analysis

==早割締切日:5月24日(金)まで==

◆トレーニング費用(税抜)◆
早割価格:720,000円
通常価格:760,000円


◆お申込みについて◆
各コースページのお申込みボタンより、お1人様ずつお願いいたします。
https://sans-japan.jp/cyber_defence_japan2019/index.html

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

◆ Vodaphone社の文書において、Huawei社製機器のバックドアが確認される(2019.4.18 & 2019.4.30)
Vodaphone Group Plcは、同社のイタリアにおけるビジネス向けに深セン市に拠点を持つHuawei社から供給された機器において、何年も前に発覚していた脆弱性が見つかったと発表した。Vodaphone社は、本脆弱性は修正済みであると述べているが、今回明らかとなった事実により、世界のテクノロジーを牽引するシンボルとも言える中国企業の名声に、さらなる傷がつく可能性がある。Huawei社製の機器における重大なセキュリティ上の問題が公開されたのは、今回が初めてとなる。

http://www.bloomberg.com/news/articles/2019-04-30/vodafone-found-hidden-backdoors-in-huawei-equipment

【編集者メモ】(Neely)
Huawei社製機器のセキュリティ上の問題と、防諜上の懸念を合わせて考慮することで、企業におけるHuawei社製機器の使用に関するリスク評価をより正確なものにするべきだ。
────────────────

◆ Maersk社のサイバーセキュリティ責任者が、NotPetyaから得た教訓を語る(2019.4.29)
2017年6月末、グローバル海運企業Moller-Maersk社がNotPetyaによる攻撃を受けた。CYBER UK 19の基調講演において、同社のサイバーセキュリティ・コンプライアンス責任者は、「攻撃の残忍さとスピード、規模、さらに攻撃がもたらした影響」に衝撃を受けたと述べた。また、今回の攻撃は、企業が意図しない被害者となり得ることを示唆しており、システムやネットワークを保護することが重要である一方、企業は万全のリカバリ計画を用意しておくことも必要だと語った。

http://www.zdnet.com/article/ransomware-the-key-lesson-maersk-learned-from-battling-the-notpetya-attack/

【編集者メモ】(Pescatore)
経営陣に伝えるべき内容は、Mersk社が被った3億USドルの被害が、「全てのサイバー攻撃が標的型であるわけではなく、NotPetyaのような出来事において、組織が意図せず被害者となる可能性がある。攻撃によっては巻き添え被害を受ける可能性があるため、企業はサイバー攻撃対策として、攻撃者が特に自社を標的としていることを前提とするべきではない」という部分だ。つまり、まずは基本的なサイバーセキュリティ対策を実施し、その上で標的型攻撃の心配をするべきということだ。

【編集者メモ】(Murray)
企業はSaudi Aramco社、ソニー社、Maersk社の経験を活かし、自社のサイバーセキュリティ計画を更新するべきだ。とは言え、現在アクセス制御のデフォルト設定となっている読み込み/書き込み制御では、「最小権限」と比べ企業をNotPetyaのような攻撃に対し必要以上に脆弱な状態にしている。
────────────────

◆ ノースカロライナ州グリーンビル市が、ランサムウェア攻撃による被害から復旧しつつある(2019.4.26)
ノースカロライナ州グリーンビル市は、4月10日に同市を襲ったランサムウェア攻撃によって受けた被害からの復旧プロセスを進めている。同市の職員によると、市のウェブサイトは正常に稼働しており、複数の職員についてはメールシステムが利用できるようになっている。グリーンビル市は身代金の支払いを一切考えていなかった。IT部門の職員は、市が保有する全コンピュータへのイメージ再適用を進めている。

http://www.scmagazine.com/home/security-news/ransomware/greenville-in-recovery-phase-from-robbinhood-ransomware-attack/
http://www.wnct.com/news/local-news/city-of-greenville-bouncing-back-from-ransomware-attack/1957044760

【編集者メモ】(Neely)
身代金を支払わず、システム復旧に必要な手続きを進めているグリーンビル市に称賛を贈る。同様の被害を発生させないよう、技術、管理において制御を実装することが、今後の課題だ。ユーザ啓発訓練(UAT:User Awareness Training)の強化に加え、添付ファイル検査や怪しいURLのランダム化機能を有効化することで、意図せずクリックしてしまった時でもユーザを守ることができる。外部メールのラベル付けや、外部メールにリンクのクリックに関する注意喚起を追加することが、長期的な視点で効果があるかは明確ではないが、短期的な視点ではこうした対策の導入がUAT成功に寄与するだろう。
────────────────

◆ クリーブランド・ホプキンス国際空港におけるマルウェア感染の続報(2019.4.29)
クリーブランド・ホプキンス国際空港における運航情報と荷物情報のモニタが復旧し、正常に稼働している。先週クリーブランド市の職員は、問題はランサムウェアにより発生したものではないと述べていた。4月29日月曜日の記者会見で、同市の最高情報責任者は、空港のコンピュータが感染したマルウェアは確かにランサムウェアであったと発表した。空港職員は身代金の要求に対し応じていない。FBIが本件を調査している。

http://www.cleveland.com/news/2019/04/cleveland-acknowledges-for-first-time-hopkins-airport-hack-involved-ransomware.html
http://www.wkyc.com/article/news/local/cleveland/flight-screens-working-again-at-cleveland-hopkins-airport-after-going-dark-amid-malware-discovery/95-f8a30588-15b0-4432-abe9-12d026643c87
────────────────

◆ セキュアではないAzureデータベースが、8000万件に及ぶ米国一般家庭のデータを保持(2019.4.29 & 2019.4.30)
研究者であるNoam Rotem氏とRan Locar氏は、およそ8000万件に及ぶ米国一般家庭の情報を保持している、24GBのAzure上にホストされたセキュアではないデータベースを発見した。Microsoft社は、「データベースの所有者に通知をし、セキュアな状態となるまで顧客がデータを退避する支援をするための、適切な対応を取っている」と発表した。

http://www.digitaltrends.com/computing/data-breach-exposes-data-of-80-million-us-households/
http://www.bankinfosecurity.com/mystery-database-exposed-info-on-80-million-us-households-a-12432
http://www.cnet.com/news/cloud-database-removed-after-exposing-details-on-80-million-us-households/
http://www.theregister.co.uk/2019/04/29/microsoft_cloud_database_exposed/

【編集者メモ】(Neely)
私たちは全てのクラウドサービスにおけるセキュアではないデータの存在を警戒し、適切に保護されていることを確認するため、外部に保存されたデータを監視するべきだ。またインシデント対応を円滑にするため、全てのデータストアについて、所有者と責任の所在を明確にする必要がある。
────────────────

◆ DHSによる国家の重要な機能を挙げたリストが、リスク理解に役立つ新しい考え方を提示(2019.4.30)
米国土安全保障省(DHS)と配下のサイバーセキュリティおよびインフラストラクチャセキュリティ機関(CISA)は、国内の重要な機能(national critical functions)のリストを公開した。国家の重要な機能とは、「米国にとって極めて重要であり、その途絶、腐敗、機能停止が安全保障や国家の経済保障、公衆衛生や安全、またはそれらを複合的に衰退させる可能性がある政府と民間部門の機能」と定義されている。機能は、つなぐ(connect)、配布する(distribute)、管理する(manage)、供給する(supply)の4分野に分類されている。これらの機能は、重要インフラの分野ごとではなく、活動に焦点を当てたリスク管理の新しい取り組み方を提示している。

http://www.meritalk.com/articles/dhs-sets-list-of-national-critical-functions-marking-shift-from-ci-sectors/
http://www.dhs.gov/sites/default/files/publications/national-critical-functions-overview-508.pdf

【編集者メモ】(Pescatore)
いろいろな意味で、政府が通常垂直市場と重なる重要な機能と、垂直市場の産業に焦点を当てていることは理にかなっている。新しくリスクレジスターを作成するよりも、政府は既にリスクが高いことが判明している少数の機能に焦点を当てるべきだ。またリストの一番上には、「選挙の実施」を載せてほしい。

【編集者メモ】(Murray)
この資料の重要な点は、インフラ保護の戦略を、「重要インフラ」に基づいたものから「機能」に基づいたものに移行させる点だ。これはより集中的で粒度が細かく、包括的で効果的な方法だろう。
────────────────

◆ DHSによる法的拘束力のある作業命令:脆弱性修正までの時間を短縮(2019.4.29 & 2019.4.30 & 2019.5.1)
米国土安全保障省(DHS)のサイバーセキュリティおよびインフラストラクチャセキュリティ機関(CISA)は、政府機関が重大な脆弱性の検知から修正までにかけられる時間を、30日から15日に短縮する法的拘束力のある作業命令(BOD:Binding Operational Directive)を発表した。各機関は「high vulnerabilities」と判定された脆弱性を30日以内に修正しなければならない。期間内に脆弱性を修正しない場合、DHSが対象の政府機関に対し、3日以内に完成させDHSに返答する必要がある部分的な修正計画を提示する。返答には、修正を妨げる要因のリスト、修正完了までのタイムテーブル、対象の機関が当面の間システムをセキュアに保つための計画が含まれる。政府機関はまた、National Cybersecurity Assessments and Technical Servicesによる、基本的なサイバーセキュリティ対策の度合いを測るスキャンのためのIPアドレスを、ホワイトリストに登録する必要がある。

http://federalnewsnetwork.com/cybersecurity/2019/04/dhs-tells-agencies-to-move-faster-to-fix-critical-cyber-vulnerabilities/
http://www.nextgov.com/cybersecurity/2019/05/cisa-cuts-deadline-patching-critical-weaknesses-half/156683/
http://threatpost.com/dhs-deadline-gov-agencies-fix-critical/144269/
http://www.meritalk.com/articles/new-bod-requires-agencies-to-fix-critical-vulnerabilities-in-15-days/
http://cyber.dhs.gov/bod/19-02/

【編集者メモ】(Pescatore)
2014年当時、ハートブリードに対する政府機関の対応が遅れ、DHSは2015年に30日以内のパッチ適用を義務付ける命令を出した。それから4年後、修正までの時間を15日に短縮することは、正しい道だ。早期のパッチ適用は、実は4年前より今の方が容易になっている。

【編集者メモ】(Neely)
BOD 19-02は、インターネットにアクセス可能なシステムのみを対象としている。この命令は脆弱性修正までの時間を短縮するだけでなく、政府機関に対しDHSからのスキャンを許可することも求めている。DHSはこれまでに、外部公開された政府機関のサービスをスキャンしている。新しい政府機関やサービスがスキャンされることで、職員が本当の脆弱性に集中して対応できるよう、誤検知を特定し「解決する」仕組みを構築することが今後の課題となるだろう。CDM(Continuous Diagnostics and Mitigation:継続的な診断と脅威の緩和)は、各政府機関における内部ネットワークのスキャン活動や脆弱性管理の問題を解消することに役立つだろう。作業命令とCDMどちらも負担の増加に繋がる可能性があるが、全体の透明性確保により、脆弱なシステムを見落とす可能性が低くなり、政府全体における基本的なサイバーセキュリティ対策を実施し強化する機会となるだろう。
────────────────

◆ 間もなく終了:大学生向けサイバーセキュリティ人材発掘プログラムのリーダーボード(2019.5.1)
水曜日午前の時点で、25州の州知事が立ち上げたセイバーセキュリティ人材発掘のための競技会には、全25州から10,400名の大学生が参加している。残り8日で最初のプログラムが終了する。SANSコース用の奨学金240万USドルと、大学での勉強に利用できる200の奨学金が用意されている。

http://www.cnet.com/news/microsoft-admits-expiring-password-rules-are-useless/
http://blogs.technet.microsoft.com/secguide/2019/04/24/security-baseline-draft-for-windows-10-v1903-and-windows-server-v1903/

プログラムの詳細:http://www.cyber-fasttrack.org/
州ランキング:http://www.sans.org/cyber-fast-track/state-ranking
大学ランキング:http://www.sans.org/cyber-fast-track/nationally-ranked
────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 5月号「サイバーセキュリティ分野の仕事」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
サイバーセキュリティに関わる仕事というのに興味を持ったことはありますか。
学歴が求められるのか、どこから手をつければいいのか分からない方向けに、い
くつかの例を交えてヘザー・マハリクが解説します。彼女は、昨年度FOR585で来
日しスマートフォンのフォレンジックを解説いただいた方です。情熱的かつ献身
的な指導から、受講生からの評価も高かった女史が語るサイバーセキュリティの
仕事について考えてみてはいかがでしょうか。社内において人材育成を担当され
ている方やセキュリティ部署の意識向上ツールとしてもお使いいただけます。
https://www.sans.org/sites/default/files/2019-04/201905-OUCH-May-Japanese.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ サイバーセキュリティに関する大統領令(2019.5.2 & 2019.5.3)
政府職員によると、最近発行されたサイバーセキュリティに関する大統領令の目的は、「優秀なサイバーセキュリティ人材」を育成することである。大統領令は米国土安全保障省長官に対し、サイバーセキュリティの専門家が政府機関間を異動できるよう、ジョブローテーションの仕組みを整備することを命じている。また人事管理局(OPM)に対し、連邦職員を評価しサイバーセキュリティの技術を持った人物を特定するために利用できる試験のリストを作成するよう命じている。さらに、政府職員と米軍所属の軍人が参加できるサイバーセキュリティ競技会の立ち上げを求めている。

http://www.bankinfosecurity.com/trump-order-aims-to-boost-federal-cybersecurity-workforce-a-12447
http://www.theregister.co.uk/2019/05/03/executive_order_cybersecurity/
http://www.cyberscoop.com/cybersecurity-workforce-trump-executive-order/
http://threatpost.com/researchers-trumps-cyber-workforce-executive-order/144370/
http://www.whitehouse.gov/presidential-actions/executive-order-americas-cybersecurity-workforce/

【編集者メモ】(Paller)
大統領令には、素質の試験という重要な考えが含まれている。英国は、未開拓で利用可能な、非常に高い素質を持つ人材を発掘できる2つの分野を発見した。一つは、IT以外の分野で既に仕事に従事しており、サイバーセキュリティに関する問題の解決に関して素晴らしい素質を有している大人。もう一つは、テクノロジーに触れたことはないが、優秀なサイバーセキュリティ専門家と意味のないことをただやり続ける人とを区別する、テクノロジーへの興味と粘り強さを持ち、問題解決が得意で物覚えが良い大学生と高校生だ。素質を特定するプログラムは、英国ではどちらのグループに対しても効果があり、米国ではより大きなスケールで試験的に実施さ
れた。予備データが示すところでは、英国と米国どちらでも同様に効果が認められた。連邦政府は素質試験プログラムの開始に向けた準備を進めており、大統領令はその実施と成功を後押しするものだ。素質試験の重要性が示しているものは、サイバーセキュリティ分野の仕事に従事している非常に多くの人が、侵入行為の識別や排除といったサイバーセキュリティの前線における仕事に対する素質を備えていないということだ。彼らの素質の欠如は、国家や企業に深刻なリスクを残す結果となっている。素質の特定と質の高い訓練を合わせたプログラムこそが、米国における高度なサイバーセキュリティ技術者不足を解決する最短ルートだ。
英国の事例:https://www.infosecurity-magazine.com/news-features/all-you-need-cyber-retraining/
米国の事例:https://www.fedscoop.com/cyber-reskilling-academy-1500-applicants/
学生向けのプログラム:https://www.girlsgocyberstart.org/
http://www.cyber-fasttrack.org/

【編集者メモ】(Williams)
大統領令は良いものと悪いものの寄せ集めのように見える。素質の評価と再訓練の必要性を示している一方、「大統領杯」を冠したサイバーセキュリティ競技会の立ち上げを指示している。このような競技会の結果は、公開されているツールやテクノロジーに適応しなければならない機密性の高い組織にとって、不利な結果となるのではないかと懸念している。
────────────────

◆ イスラエルがサイバー攻撃に対して空爆で対抗:リアルタイムで行われているハイブリッド戦争(2019.5.5 & 2019.5.6)
イスラエル国防軍(IDF)は、同軍によって妨害されたサイバー攻撃を実行しようとした、ハマスのサイバー専門家が住んでいたと主張する建物を空爆した。この空爆は、サイバー攻撃に対して動的エネルギーを用いて反撃した最初の事例であると考えられる。2016年にNATOは、サイバー空間を戦場であると宣言している。

http://www.wired.com/story/israel-hamas-cyberattack-air-strike-cyberwar/
http://www.zdnet.com/article/in-a-first-israel-responds-to-hamas-hackers-with-an-air-strike/
http://www.cnbc.com/2019/05/06/israel-conflict-live-response-to-a-cyberattack-will-lead-to-a-shift.html
http://news.softpedia.com/news/nato-declares-cyber-as-official-battleground-next-to-air-sea-and-land-505388.shtml

【編集者メモ】(Williams)
今回のイスラエルの対応により、これまではそうでなかった多くの人物が、砲撃を受ける危機にさらされることになる。「サイバー空間が戦場であり、戦場にいる人物は誰でも戦闘員と見なされる」とする立場が広く受け入れられる場合、サイバー攻撃に対する防御を担当する人物は、実際に体に傷を負う可能性もあるということだ。つまり、今回の出来事を単なるハマスとIDF間の紛争ではなく、サイバー防御に携わる人物を含めた場合にどのような意味が発生するのかという、より大きな文脈で捉える必要があるということだ。
────────────────

◆ プーチン大統領が、隔離されたロシアのインターネットを構築する法律に署名(2019.5.2)
ロシアのウラジミール・プーチン大統領が、世界中の他の国から独立して運用する独自のインターネットの構築を認める、Runet(ロシアのインターネット)に関する法律に署名した。噂によるとこの法律が目指すところは、国外の敵がロシアを他の世界各国から切り離そうとした時に、ロシアのインターネットの安定性を守ることにあるようだ。法律は11月に施行され、電気通信事業者は、2021年から法律の条項に従う必要がある。

http://www.zdnet.com/article/putin-signs-runet-law-to-cut-russias-internet-off-from-rest-of-world/
http://thehill.com/policy/international/441751-putin-signs-controversial-internet-law

【編集者メモ】(Pescatore)
詳細はわかっていないが、セキュリティ戦略に対して、インターネットアクセスを監査するための「中国のグレート・ファイアウォール」を複製する試みのように聞こえる。実際、1987年に解除された旧ソ連の通信規制を再利用しているように見える。その4年後にベルリンの壁は崩壊したが、この戦略はサイバーバージョンの壁を立て直そうとしているのではないか。

【編集者メモ】(Neely)
プーチン大統領は、インターネットから「プラグを抜く」ことができ、脅威にさらされている時は、ロシア国内の交換ポイントをルーティングすることで、ロシアがサイバー戦争を生き残れるというモデルを描いている。インターネットの脅威が絶えず存在する状況であるため、トラフィックは常にこれらの交換ポイントを経由してルーティングされていると想定するべきだ。これにより通信規制を容易に行える「中国のグレート・ファイアウォール」と似たモデルが出来上がる。重要なリソースの保護と保護をよりセキュアにする戦略には、より良いものがある。

【編集者メモ】(Murray)
赤の広場に戦車が並び、モスクワへのインターネット接続はフィンランド経由のダイヤルアップ接続のみしかないという時期があった。ネットワークの価値は、ノード数や潜在的な接続数の指数関数で表される。接続を制限する試みは、同じ数式に従って価値を下げることに繋がる。
────────────────

◆ 中国のハッカー集団が、Shadow Brokersによって存在が漏洩する一年前に、NSAのハッキングツールを使用していた(2019.5.7 & 2019.5.8)
Symantec社の調査によると、Shadow Brokersがツールのキャッシュをインターネット上でリークした一年前に、中国のハッカー集団が、NSAのハッキングツールを使用していた。ハッカー集団は、該当のツールを捕獲しリバースエンジニアリングを行ったようだ。これは、敵に対しハッキングを仕掛けることは、使用したツールへのアクセスを敵に与えるという、サイバー戦争における教訓を示している。

http://www.wired.com/story/nsa-zero-day-symantec-buckeye-china/
http://threatpost.com/chinese-spies-stole-nsa-cyberweapons/144446/
http://www.theregister.co.uk/2019/05/07/equation_group_tools/
http://www.scmagazine.com/home/security-news/researchers-chinese-apt-group-used-stolen-nsa-tools-prior-to-shadow-brokers-leak/
http://arstechnica.com/information-technology/2019/05/stolen-nsa-hacking-tools-were-used-in-the-wild-14-months-before-shadow-brokers-leak/
http://www.darkreading.com/attacks-breaches/how-a-chinese-nation-state-group-reverse-engineered-nsa-attack-tools/d/d-id/1334632
────────────────

◆ サイバーセキュリティ人材発掘プログラムにおいて、NSAとDHSが選ぶCenter of Academic Excellence(CAE)に選出された大学55校が上位100校に入る(2019.5.10)
27州の州知事が主催する、サイバーセキュリティ人材を発掘するプログラムCyber FastTrackにおいて、NSAとDHSが選ぶCenter of Academic Excellenceに選出された複数の大学が、5月20日から始まるエリートラウンドに進んだ。CAEからは合計で700名が参加している。

詳しくはこちら:http://www.cyber-fasttrack.org/
────────────────

◆ ボルチモア市のシステムがランサムウェアによる攻撃を受ける(2019.5.7 & 2019.5.8 & 2019.5.9)

メリーランド州ボルチモア市のコンピュータネットワークが、ランサムウェアによる攻撃を受けた。救急サービスや、非緊急時の相談ダイヤルの番号である311といった中核サービスは稼働を続けているが、公共事業局や交通局を含むその他多くのサービスは、攻撃による影響を受けている。ボルチモア市長Bernard Young氏は、「高い警戒心を持って」市が提供するサービスの大半を停止したと述べた。

http://www.baltimoresun.com/news/maryland/baltimore-city/bs-md-ci-city-agencies-ransomware-20190509-story.html
http://www.scmagazine.com/home/security-news/ransomware/baltimore-struck-with-robbinhood-ransomware-city-servers-down/
http://arstechnica.com/information-technology/2019/05/baltimore-city-government-hit-by-robbinhood-ransomware/
http://thehill.com/policy/cybersecurity/442562-baltimore-hit-by-ransomware-attack
────────────────

◆ Verizon社が、2019年Data Breach Investigations Reportを公開(2019.5.8 & 2019.5.9)
Verizon社が、2019年Data Breach Investigations Reportを公開した。経営幹部を標的としたソーシャルエンジニアリング攻撃、クラウドベースのメールサーバに対する攻撃、クレジットカードなどの支払いカードのウェブアプリ改ざんは、この1年(昨年)増加した。ランサムウェアはマルウェア感染原因のおよそ24%に上った。レポートは、「世界86か国、公共、プライベート双方を含む73のソースから集めた、41,686 件の実際に発生したセキュリティインシデントのデータと2013件のデータ漏洩」を基にしている。

http://www.scmagazine.com/home/security-news/verizon-breach-report-attacks-on-top-executives-and-cloud-based-email-services-increased-in-2018/
http://threatpost.com/verizon-dbir-espionage-c-suite-cloud/144486/
http://enterprise.verizon.com/resources/executivebriefs/2019-dbir-executive-brief.pdf
http://enterprise.verizon.com/resources/reports/2019-data-breach-investigations-report.pdf

【編集者メモ】(Honan)
Verizon社のDBIR(Data Breach Investigations Report)は、私が見ている脅威レポートの中で最良のものだ。

【編集者メモ】(Neely)
最低でも要旨(executive summary)は読むべきだ。要旨を読むことで、あなたの企業や団体が属する産業に関する分野に焦点を当てることができる。重要な点は、ICチップとPINコードを備えた支払いカードの使用や、怪しいリンクのクリックを減らすことが大きな効果を挙げているということだ。ただしこのようなクリックは、最近では多くの場合モバイル機器で発生している。
────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇5月22日(水)、7月11日(木)
 重要情報を守る!
 サイバー攻撃や内部不正からの情報漏洩を効率よく防ぐためのアクセス制御とは
 ~特権IDアクセス管理の事例とポイント~
https://www.nri-secure.co.jp/seminar/2019/ac06.html?xmid=300&xlinkid=01

〇5月23日(木)、6月12日(水)
 クラウド時代における社外とのデータ授受のあるべき姿
 ~ファイル転送・共有サービスの正しい選び方~
https://www.nri-secure.co.jp/seminar/2019/file03.html?xmid=300&xlinkid=02

〇6月21日(金)
 CISSPチャレンジセミナー
 「CISSPならこう考える!CISOに必要な情報セキュリティの知識と考え方」
https://www.nri-secure.co.jp/seminar/2019/cissp03.html?xmid=300&xlinkid=03

〇7月18日(木)
 Web分離・無害化によるセキュリティ対策
 ~触って理解するMenlo Security~
https://www.nri-secure.co.jp/seminar/2019/isolation04.html?xmid=300&xlinkid=04

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の有料研修               <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○6月、7月、9月、10月、11月、12月、2020年1月、2月、3月
 CISSP CBKトレーニング
https://www.nri-secure.co.jp/service/learning/cissp_training.html?xmid=300&xlinkid=08

○7月
 SANS Cyber Defence Japan 2019
https://sans-japan.jp/cyber_defence_japan2019/index.html?xmid=300&xlinkid=09

〇8月、2020年2月
 セキュアEggs(基礎 / インシデント / Webアプリ / フォレンジック)
https://www.nri-secure.co.jp/service/learning/secureeggs.html?xmid=300&xlinkid=10

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃コラム(Secure SketCH ブログ) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇ゼロトラストモデルとの向き合い方~信じないものが救われる~
https://www.secure-sketch.com/blog/face-the-thought-of-zero-trust-model?xmid=300&xlinkid=11

〇【検証と観測】Oracle WebLogic Serverの脆弱性(CVE-2019-2725)
https://www.secure-sketch.com/blog/verify-oracle-weblogic-vulnerability?xmid=300&xlinkid=12

〇【解説】NIST サイバーセキュリティフレームワークの実践的な使い方
https://www.secure-sketch.com/blog/nist-cybersecurity-framework?xmid=300&xlinkid=13

〇今、必要な中小企業のセキュリティ|アンケート調査から分かった
 対策のキーポイント
https://www.secure-sketch.com/blog/point-of-security-measures-in-sme?xmid=300&xlinkid=14

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(無料ダウンロード)  <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇中堅・中小企業のためのセキュリティ対策を進めるキーポイント
https://www.secure-sketch.com/ebook-download/key-points-for-promoting-security-measures?xmid=300&xlinkid=16

〇生産性の高いセキュリティ
 - Secure SketCHを最大限に活用して、セキュリティ業務を「効率化」する手法 -
https://www.secure-sketch.com/ebook-download/efficient-security-operations?xmid=300&xlinkid=17

〇EDR導入ガイド
 - インシデント前提社会の最適解 -
https://www.secure-sketch.com/ebook-download/recommend-edr-use?xmid=300&xlinkid=18

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇ロケーションやデバイスに制約されないセキュアなインターネットアクセス環境
 を実現する「Zscaler Internet Access」のマネージドサービスを提供開始
 ~ゼロトラストモデル導入の一翼を担う~
https://www.nri-secure.co.jp/news/2019/0516.html?xmid=300&xlinkid=21

〇NRIセキュア、日本プルーフポイント株式会社の「プラチナム・パートナー」
 に認定
https://www.nri-secure.co.jp/news/2019/0422.html?xmid=300&xlinkid=22

〇ITRの調査で「Vex」がWebアプリケーション脆弱性管理市場において
 シェアNo.1を獲得
https://www.nri-secure.co.jp/news/2019/0419.html?xmid=300&xlinkid=23

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃Secure SketCH 無料登録受付中 <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○30分でわかる!貴社に必要なセキュリティ対策
https://www.secure-sketch.com/?xmid=300&xlinkid=25

〇Secure SketCHサービス紹介資料
https://www.secure-sketch.com/ebook-download/secure_sketch_explanation-material?xmid=300&xlinkid=26

--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter/

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。