NRI Secure SANS NewsBites 日本版

Vol.14 No.18 2019年6月12日発行

──────────────────────────
■■SANS NewsBites Vol.14 No.18
(原版: 2019年 6月 4日、7日)
──────────────────────────


┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 2┃0┃1┃9┃年┃7┃月┃東┃京┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 開┃催┃ま┃で┃あ┃と┃2┃週┃間┃!┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 お┃申┃込┃み┃お┃急┃ぎ┃く┃だ┃さ┃い┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Cyber Defence Japan 2019】全8コース実施予定
  https://sans-japan.jp/cyber_defence_japan2019/index.html

+++++++++++++++++++++++++++++++++++++++++++++++++++++++

残すところ開催まであと2週間となりました。
絶賛申込み受付中です。
みなさまのご参加お待ちしております。

+++++++++++++++++++++++++++++++++++++++++++++++++++++++

◆1週目◆
開催日:2019年7月1日(月)~2019年7月6日(土)
開催コース
SEC542:Web App Penetration Testing and Ethical Hacking
SEC560:Network Penetration Testing and Ethical Hacking
SEC599:Defeating Advanced Adversaries - Purple Team Tactics & Kill Chain
Defenses
FOR508:Advanced Digital Forensics, Incident Response, and Threat Hunting

◆2週目◆
開催日:2019年7月8日(月)~2019年7月13日(土)
開催コース
SEC401:Security Essentials Bootcamp Style【日本語】
SEC504:Hacker Tools, Techniques, Exploits, and Incident Handling【日本語】
SEC555:SIEM with Tactical Analytics
FOR572:Advanced Network Forensics and Analysis

◆トレーニング費用(税抜)◆
通常価格:760,000円

◆お申込みについて◆
各コースページのお申込みボタンより、お1人様ずつお願いいたします。
https://sans-japan.jp/cyber_defence_japan2019/index.html

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

◆ Microsoft社:脆弱性BlueKeepに対する修正パッチを今すぐ適用するべき
(2019.5.31 & 2019.6.3)
Microsoft Security Response Centerは、Windowsの脆弱性BlueKeep(CVE-2019-0708)による影響を受けるユーザに対し、なるべく早く修正パッチを適用することを強く促している。Windows Remote Desktop Protocol(RDP)に存在するこの脆弱性は、ユーザの操作を必要とせず悪用が可能で、自己複製機能を持つマルウェアの拡散に利用される可能性がある。90万台以上の端末が、修正パッチ未適用となっている。

- http://blogs.technet.microsoft.com/msrc/2019/05/30/a-reminder-to-update-your-systems-to-prevent-a-worm/
- http://www.wired.com/story/microsoft-bluekeep-patched-too-slow/
- http://www.zdnet.com/article/microsoft-issues-second-warning-about-patching-bluekeep-as-poc-code-goes-public/
- http://arstechnica.com/information-technology/2019/05/microsoft-says-its-confident-an-exploit-exists-for-wormable-bluekeep-flaw/
- http://www.darkreading.com/threat-intelligence/microsoft-urges-businesses-to-patch-bluekeep-flaw/d/d-id/1334862

【編集者メモ】(Williams)
この脆弱性は「今すぐ修正パッチを適用するべき」ものだ。私は個人的に、この脆弱性に対する信頼性の高い、攻撃用コードを作成した複数の人物を知っている。修正パッチ未適用端末の実際の数は、何千万台に及ぶと考えられるが、メディアが報じている90万台という数字は、インターネットからアクセス可能な機器のみを表している。今のところ、複数の研究者が提示している抑止には注目が向けられていないが、この抑止は重要なものだ。通常エクスプロイトを開発したらすぐに公開しようとするが、私が知る限りこれまでに公開した人物はいない。この抑止は、今後悪意のある人物が実効性のあるコードを開発した際に、ワームが出現することを抑えるものではないが、そのようなワームが現れる前にパッチ適用に時間を費やすことは重要だ。
────────────────

◆ Google社のG-Suiteにおいて、情報保護モードが間もなくデフォルトで有効化される(2019.5.29 & 2019.5.31)
今月下旬から、Google社はG-Suiteにおける情報保護モードをデフォルトで有効化する。この機能により、ユーザはメッセージを転送、コピー、印刷することができなくなり、送信時にメッセージの有効期限を設定できるようになる。情報保護モードはこの数か月間、ベータ版において使用できた機能。管理者は、必要であればこの機能を無効化することができる。

- http://duo.com/decipher/google-turning-on-confidential-mode-by-default-in-g-suite
- http://gsuiteupdates.googleblog.com/2019/05/gmail-confidential-mode-launching-on-by.html

【編集者メモ】(Pescatore)
Microsoft社は、同様の機能を提供するInformation Rights Managementを数年前からOffice Suiteに導入しているが、Active Directoryを中心に考えられた機能であり、多くのライセンスが必要あったため、利用者はゼロに近かった。Google社の手法はより手軽なものであり、同社がプライバシーを売りにしてMicrosoft社のOfficeに対抗し、市場におけるシェアを拡大していくことになれば素晴らしいと思う。

【編集者メモ】(Williams)
この機能はDLPの代替だろうか。情報保護モードは、意図した宛先以外への意図しない機微な情報の公開を制限する素晴らしいツールだが、当然確実なものではなく、この機能を回避することは(全てのDLPに言えるように)容易い。「この機能がDLPの代替となるか」という質問に対する答えは、代替にはならいとなるだろう。DLPは、ネットワーク内外における機微なデータの流通についてログを取得したり、マッピングしたりといった情報保護モードにはない多くの機能を備えている。

【編集者メモ】(Neely)
この機能のように、透明性が確保されているか、デフォルトで有効化された摩擦の無いセキュリティ対策は、煩雑な手順や構成が追加されることがないため、効果がある。しかし、邪魔にならない状況下でしか実装されず、ユーザが不便を感じれば機能を無効化してしまうだろう。
────────────────

◆ 米海兵隊司令官が、サイバーセキュリティにおいて実存する課題を説明
(2019.6.4)
米海兵隊司令官であり、統合参謀本部のメンバーであるBob Neller大将は、中国とロシアによる長期的な脅威についての発言の中で、「ネットワークを保守し、他人を自身のネットワークから拒める人物であれば誰でも、戦わずして全てを勝ち取ることができると考えている」と述べた。

- http://www.npr.org/2019/06/04/729300525/the-marines-top-general-talks-about-a-changing-corps

【編集者メモ】(Paller)
軍高官の集まりにおけるこのトピックに関する議論の際、ある高官は「次の戦争では、我々の戦車や戦闘機は人間が担う」と述べた。複数の参加者は、突出した技術を持つ人物のみが、攻撃を受ける中でも革新を続けることができるため、サイバー戦争における勝者と敗者の違いはサイバーセキュリティ技術であると強調した。米国の大学生と中国、ロシアの学生の間における明らかな下準備の差は縮まっていないようだ。これは、軍の指導者が、1万名の学生が参加した2019年Cyber FastTrackプログラムに対して協力的だったことを説明する事実だ。来年は3万名以上の同プログラム参加を見込んでいる。
────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 6月号「ダークウェブ」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ダークウェブとは、一般のユーザがインターネットを使用してアクセスできるも
のではなく、特殊なツールなどを使ってアクセスするネットワークの総称です。
ダークウェブにあるコンテンツには、違法なものも含まれるため、これらのネッ
トワークへのアクセスはお勧めしません。ダークウェブには、あなたの個人情報
があるかもしれませんが、これらの情報を入手するのではなく、個人情報を適切
に守るようにしておくことが重要です。今月はダークウェブについて一般ユーザ
にも分かりやすく解説します。社内のセキュリティ意識向上ツールとしてご利用
ください。
https://www.sans.org/sites/default/files/2019-06/201906-OUCH-June-Japanese.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ Sign In with Appleによりユーザを追跡から保護(2019.6.4)
Apple社は、認証にメールアドレスではなくApple IDを使用する、Sign In with Appleと名付けた新たなプライバシー機能を発表した。GoogleやFacebookといったサードパーティ製品のサインイン機能を使用する全ての開発者は、この機能をユーザにオプションとして提供することが求められる。この機能を採用したいユーザは、自身のApple IDアカウントに二要素認証を追加する必要がある。現在この機能は、ベータ版での使用に限られている。

- http://www.wired.com/story/sign-in-with-apple-sso-google-facebook/
- http://www.cnet.com/how-to/sign-in-with-apple-will-come-to-every-iphone-app-how-the-new-privacy-login-tool-works/
- http://threatpost.com/is-sign-in-with-apple-marketing-spin-or-privacy-magic-experts-weigh-in/145341/

【編集者メモ】(Neely)
アプリケーションにおける強力な認証を実装することを、SOPとする必要がある。この手の認証方法では、Touch IDとFace IDの統合が魅力的な機能の一つだ。パスワードとApple製以外の機器を用いたワンタイムコードを使用する必要がある。機能を使用する予定があるか否かに関わらず、まだ有効化していないのであれば、今すぐApple IDアカウントで二要素認証を有効化するべきだ。Apple社は、プライバシーを確保するため、Identity Provider(IdP)によるアプリケーションとの情報共有(特にメールアドレス)を制限する予定でいる。Apple IDがメールアドレスでもあることを考慮すると、どのようにこの制限が実施されるのかは不透明だ。
────────────────

◆ 病院が虚偽請求取締法違反の和解金として25万USドルを支払う
(2019.5.31 & 2019.6.6)
カンザス州の病院が、虚偽請求取締法(False Claims Act)を違反したとする訴訟において、25万USドルの和解金を支払う。Coffey Health Systemは、国民一人ひとりの生涯にわたる健康医療電子記録(EHR)を使用していることについて、HITECH ActのMeaningful Useプログラムを通して、インセンティブとして300万USドル以上の金額を受け取った。このプログラムは参加している健康関連施設にセキュリティリスクの分析を求めているが、Coffey Health Systemは2012年と2013年の分析実施について虚偽の報告をしていた。この問題は、内部告発者によって公表された。

- http://www.govinfosecurity.com/hospital-to-pay-250000-after-alleged-false-hitech-claims-a-12569
- http://www.justice.gov/usao-ks/pr/kansas-hospital-agrees-pay-250000-settle-false-claims-act-allegations
- http://www.hipaajournal.com/coffey-health-system-agrees-to-250000-settlement-to-resolve-alleged-violations-of-false-claims-and-hitech-acts/
────────────────

◆ NSAがBlueKeepに対する修正パッチ適用の必要性を強調(2019.6.5)
米国家安全保障局(NSA)は、拡大を続けており緊急性の高い、BlueKeepの名がついたRemote Desktop Protocol(RDP)の脆弱性CVE-2019-0708に対する修正パッチの適用を、Microsoft Windows製品の管理者に促している。この脆弱性は報道されている通りワーム化が可能であり、ユーザ操作なしで、インターネットを介してマルウェアを拡散するために悪用される可能性がある。NSAは、「この脆弱性に対する回復力を高めるために、大規模なネットワークでは修正パッチ適用やOSアップグレードを実施すること」を推奨している。各組織はファイアウォールでTCP 33898番ポートをブロックし、ネットワークレベル認証を有効化、不要であればリモートデスクトップサービスを無効化することで、この脆弱性による影響を軽減することができる。

- http://www.nsa.gov/Portals/70/documents/what-we-do/cybersecurity/professional-resources/csa-bluekeep_20190604.pdf
- http://duo.com/decipher/nsa-joins-chorus-urging-speedy-patching-for-bluekeep
- http://www.nextgov.com/cybersecurity/2019/06/nsa-issues-warning-patch-legacy-windows-systems-over-wormable-threat/157518/
- http://www.scmagazine.com/home/security-news/vulnerabilities/nsa-urges-admins-to-patch-bluekeep-vulnerability/
────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇6月21日(金)
 CISSPチャレンジセミナー
 「CISSPならこう考える!CISOに必要な情報セキュリティの知識と考え方」
https://www.nri-secure.co.jp/seminar/2019/cissp03.html?xmid=300&xlinkid=02

〇7月4日(木)
 SANSコミュニティナイトセッション
 - OODA Security:Taking Back the Advantage -
 (OODAセキュリティ:防御の優位性を取りもどせ!)
https://www.nri-secure.co.jp/seminar/2019/sans03.html?xmid=300&xlinkid=03

〇7月11日(木)
 重要情報を守る!
 サイバー攻撃や内部不正からの情報漏洩を効率よく防ぐためのアクセス制御とは
 ~特権IDアクセス管理の事例とポイント~
https://www.nri-secure.co.jp/seminar/2019/ac06.html?xmid=300&xlinkid=04

〇7月18日(木)
 高速開発×セキュリティなら「Contrast Security」
 ~DevOpsからDevSecOpsへ~
https://www.nri-secure.co.jp/seminar/2019/devsecops01.html?xmid=300&xlinkid=05

〇7月18日(木)
 Web分離・無害化によるセキュリティ対策
 ~触って理解するMenlo Security~
https://www.nri-secure.co.jp/seminar/2019/isolation04.html?xmid=300&xlinkid=06

〇7月24日(水)
【令和元年】進化するMenlo Security
 ~Webの分離・無害化と、メールの無害化はどこまでできるのか~
https://www.nri-secure.co.jp/seminar/2019/menlo01.html?xmid=300&xlinkid=07

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の有料研修               <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○7月、9月、10月、11月、12月、2020年1月、2月、3月
 CISSP CBKトレーニング

https://www.nri-secure.co.jp/service/learning/cissp_training.html?xmid=300&xlinkid=08

○7月
 SANS Cyber Defence Japan 2019
https://sans-japan.jp/cyber_defence_japan2019/index.html?xmid=300&xlinkid=09

〇8月、2020年2月
 セキュアEggs(基礎 / インシデント / Webアプリ / フォレンジック)

https://www.nri-secure.co.jp/service/learning/secureeggs.html?xmid=300&xlinkid=10

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃コラム(Secure SketCH ブログ) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇シングルサインオンとは?~今求められる背景と導入効果~
https://www.secure-sketch.com/blog/single-sign-on?xmid=300&xlinkid=11

〇【図解】情報漏洩でユーザー数増加?Timehopの事例から考える
 理想のインシデント対応
https://www.secure-sketch.com/blog/case-study-timehop?xmid=300&xlinkid=12

〇Money20/20 Asia レポート~最新の決済動向とセキュリティ~
https://www.secure-sketch.com/blog/money2020-asia-report?xmid=300&xlinkid=13

〇【解説】NIST プライバシーフレームワークの概要と位置づけ

https://www.secure-sketch.com/blog/nist-privacy-framework-draft?xmid=300&xlinkid=14

>>ブログ記事一覧
https://www.secure-sketch.com/blog?xmid=300&xlinkid=15

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(無料ダウンロード)  <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇生産性の高いセキュリティ
 - Secure SketCHを最大限に活用して、セキュリティ業務を「効率化」する手法 -

https://www.secure-sketch.com/ebook-download/efficient-security-operations?xmid=300&xlinkid=16

〇EDR導入ガイド
 - インシデント前提社会の最適解 -

https://www.secure-sketch.com/ebook-download/recommend-edr-use?xmid=300&xlinkid=17

〇中堅・中小企業のためのセキュリティ対策を進めるキーポイント

https://www.secure-sketch.com/ebook-download/key-points-for-promoting-security-measures?xmid=300&xlinkid=18

>>ダウンロード資料一覧
https://www.secure-sketch.com/ebook-download?xmid=300&xlinkid=19

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRIセキュア「クリプト便」がシェアNo.1を獲得
https://www.nri-secure.co.jp/news/2019/nrino1.html?xmid=300&xlinkid=20

〇NDIAS、イエラエセキュリティ社と自動車のサイバーセキュリティ分野に
 おける技術を共同開発
 ~車両・車載電子機器のセキュリティ評価サービスの強化へ~
https://www.nri-secure.co.jp/news/2019/0605.html?xmid=300&xlinkid=21

〇ロケーションやデバイスに制約されないセキュアなインターネットアクセス環境
 を実現する「Zscaler Internet Access」のマネージドサービスを提供開始
 ~ゼロトラストモデル導入の一翼を担う~
https://www.nri-secure.co.jp/news/2019/0516.html?xmid=300&xlinkid=22

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃Secure SketCH 無料登録受付中 <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○30分でわかる!貴社に必要なセキュリティ対策
https://www.secure-sketch.com/?xmid=300&xlinkid=25

〇Secure SketCHサービス紹介資料

https://www.secure-sketch.com/ebook-download/secure_sketch_explanation-material?xmid=300&xlinkid=26

--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter/index.html

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社講演枠に登録された方に配信しています。今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。