NRI Secure SANS NewsBites 日本版

Vol.14 No.20 2019年6月24日発行

──────────────────────────
■■SANS NewsBites Vol.14 No.20
(原版: 2019年 6月 18日、21日)
──────────────────────────


┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 2┃0┃1┃9┃年┃7┃月┃東┃京┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 ト┃レ┃ー┃ニ┃ン┃グ┃開┃催┃ま┃で┃あ┃と┃1┃週┃間┃!┃!┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 ま┃だ┃間┃に┃合┃い┃ま┃す┃!┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Cyber Defence Japan 2019】全8コース実施!
  https://sans-japan.jp/cyber_defence_japan2019/index.html

+++++++++++++++++++++++++++++++++++++++++++++++++++++++

トレーニング開催まであと1週間切りました!!
お申込みまだ間に合います。
みなさまのご参加お待ちしております。

+++++++++++++++++++++++++++++++++++++++++++++++++++++++

◆1週目◆
開催日:2019年7月1日(月)~2019年7月6日(土)
開催コース
 SEC542:Web App Penetration Testing and Ethical Hacking
SEC560:Network Penetration Testing and Ethical Hacking
SEC599:Defeating Advanced Adversaries - Purple Team Tactics & Kill Chain
Defenses
FOR508:Advanced Digital Forensics, Incident Response, and Threat Hunting

◆2週目◆
開催日:2019年7月8日(月)~2019年7月13日(土)
開催コース
 SEC401:Security Essentials Bootcamp Style【日本語】
SEC504:Hacker Tools, Techniques, Exploits, and Incident Handling【日本語】
SEC555:SIEM with Tactical Analytics
FOR572:Advanced Network Forensics and Analysis

◆トレーニング費用(税抜)◆
通常価格:760,000円

◆お申込みについて◆
各コースページのお申込みボタンより、お1人様ずつお願いいたします。
https://sans-japan.jp/cyber_defence_japan2019/index.html

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

◆ 米国がロシアの送電網にマルウェアを仕掛けた(2019.6.15 & 2019.6.17)
米政府機関の複数の現役職員や退職した職員によると、米国の諜報機関がロシアの送電網にマルウェアを仕掛けたもよう。一部の人たちは、過激化を続けるサイバー活動を支持している一方、そのような行動が国家間の緊張を高める可能性について、懸念を示している人たちもいる。政府は、これまでにどのような活動を行ってきたかを公開していないが、積極的なサイバー活動を行う権限が、昨年米国サイバー軍に与えられた。

- http://www.nytimes.com/2019/06/15/us/politics/trump-cyber-russia-grid.html
- http://www.scmagazine.com/home/security-news/government-and-defense/u-s-defense-intel-ramp-up-efforts-to-insert-malware-in-russias-grid/

【編集者メモ】(Paller)
1980年代後半頃、米国に亡命したFSB(ロシア連邦保安庁)の職員は彼の担当者に対し、「私の同僚たちが米国の電力システムを動かしているコンピュータに侵入できないようであったなら、彼らは無能だったと思われていたでしょう」と述べた。電力システムは30年から40年間使われる。この戦いは長期に及ぶものだ。

【編集者メモ】(Henry)
このニュースが正確であるか否かに関わらず、サイバー攻撃の可能性が高まることによるリスクは、広範に及ぶ上に、破壊的なものだ。この問題の解決には、核拡散の問題と同様、許容できる行動範囲を明確にするため、国家間の議論に加え、行動規範と条約の制定が必要だ。正式な形でこの問題が解決できない場合、今よりも危険で破壊性の高い活動を招く結果となるだろう。

【編集者メモ】(Murray)
マルウェアを仕掛けないことは無責任と言われる可能性がある。この件について話すことは、間違いなく無責任だ。

【編集者メモ】(Northcutt)
一つ目のリンクにあるニューヨーク・タイムズ紙の記事は、私が確認した限り、本件をトピックとする全ての記事の情報源となっている。この記事が正確でない場合、派生するほかの記事も全て正確ではないということになる。私の第一感に頼るならば、この記事は正確ではない。記事の内容は次の3点に要約される。
1) ロシアが米国の電力網にマルウェアを仕掛ける可能性について、米国は恐怖を抱いている
2) そして今、米国がロシアにマルウェアを仕掛けている
3) 米国は、何をしているのかを自国の大統領に伝えることに恐怖を抱いている
注意:1と3におけるキーワードは、「米国は恐怖を抱いている」だ。また、ニューヨーク・タイムズ社は、一般の人々が求めていると同社が確信を持っている内容のニュースを伝えることに誇りを持っているという事実を忘れないでほしい。
http://www.nytimes.com/2019/06/12/technology/personaltech/in-new-york-asking-what-australians-want.html
────────────────

◆ ハッキンググループXENOTIMEが、米国の送電網ネットワークを標的に
(2019.6.14 & 2019.6.17)
2017年にサウジアラビアの石油化学工場に対してサイバー攻撃を仕掛けるため、マルウェアTRISISを使用したハッキンググループと同じグループが、米国とアジア太平洋地域の国々の送電網ネットワークに侵入していると考えられている。同グループをXENOTIMEと呼ぶICS(産業用制御システム)に特化したセキュリティ企業であるDragos社によると、ハッカー集団は昨年末ネットワークのスキャンを開始した。この活動は、XENOTIMEが標的を石油や天然ガス事業者から電力事業者へと切り替えたことを示している。

- http://dragos.com/blog/industry-news/threat-proliferation-in-ics-cybersecurity-xenotime-now-targeting-electric-sector-in-addition-to-oil-and-gas/
- http://www.darkreading.com/perimeter/triton-attackers-seen-scanning-us-power-grid-networks/d/d-id/1334968
- http://www.darkreading.com/utilities-nations-need-better-plan-against-critical-infrastructure-attackers/d/d-id/1334977
- http://www.cyberscoop.com/trisis-xenotime-us-electric-sector/
- http://www.wired.com/story/triton-hackers-scan-us-power-grid/
- http://threatpost.com/trisis-physical-destruction-electric-companies/145712/
────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 6月号「ダークウェブ」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ダークウェブとは、一般のユーザがインターネットを使用してアクセスできるも
のではなく、特殊なツールなどを使ってアクセスするネットワークの総称です。
ダークウェブにあるコンテンツには、違法なものも含まれるため、これらのネッ
トワークへのアクセスはお勧めしません。ダークウェブには、あなたの個人情報
があるかもしれませんが、これらの情報を入手するのではなく、個人情報を適切
に守るようにしておくことが重要です。今月はダークウェブについて一般ユーザ
にも分かりやすく解説します。社内のセキュリティ意識向上ツールとしてご利用
ください。
https://www.sans.org/sites/default/files/2019-06/201906-OUCH-June-Japanese.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ フロリダ州の都市が身代金要求に応じ、60万USドルを支払う(2019.6.19)
フロリダ州リビエラ・ビーチ市は、5月末にランサムウェアによって暗号化された情報へのアクセス復旧を可能にすると考えられる複合鍵を入手するため、ハッカー集団に60万USドル近くの金額を支払う意向でいる。市議会が今週初め、ビットコイン65枚の身代金を支払う決定を下した。市議会の決定は、外部のセキュリティコンサルタントによる助言に基づいたもので、今月、サイバー攻撃による被害を受けた機器を新しいハードウェアと入れ替えるための予算として、90万USドル以上確保する議案を承認した。今回の攻撃により、給与計算、メール、緊急時のサービスを含む、市が保有する複数のネットワークが影響を受けた。

- http://www.zdnet.com/article/florida-city-pays-600000-to-ransomware-gang-to-have-its-data-back/
- http://www.cnet.com/news/florida-city-will-pay-hackers-600000-to-recover-from-ransomware-attack/
- http://statescoop.com/florida-city-pays-hackers-600000-after-ransomware-attack/
- http://www.scmagazine.com/home/security-news/ransomware/riviera-beach-fla-pays-600000-ransom-payment/

【編集者メモ】(Pescatore)
州や地方政府で働く職員にとっては、最近発生したボルチモア市、アトランタ市、ジャクソン郡、リビエラ・ビーチ市のランサムウェアによるインシデントが、「後で支払う」ことが「今修正する」ことよりもはるかにコストがかかる事実を、管理層と経営層に納得させるために役立つデータとなる。これら小規模の地方政府を標的とした最近の事例を取り上げて机上訓練を実施することで、「まあ、私たちの政府は非常に小規模なので、標的となることはありえないだろう」とする批判を乗り越える助けにもなるだろう。

【編集者メモ】(Murray)
これらの脅迫攻撃に対抗する2つの重要な対策は、「読み取り専用/実行専用」もしくは最小特権アクセス制御と、素早いリカバリと安全なデータのバックアップの組み合わせであり、これらの実装には時間がかかる。攻撃が続々と成功する中、このような対策の実装は急務だ。

【編集者メモ】(Honan)
身代金の支払いは問題の恒久化に繋がる上、データが完全に復旧する保証はない。

【編集者メモ】(Neely)
身代金支払いの決定は大きな問題であり、後知恵での批判は難しい。最近のランサムウェア攻撃を用いた戦術は、支払いの可能性を高めるだけではなく、より高額の身代金を要求できるようにもなる、システム全てに対して影響を及ぼすことに重きを置いている。リビエラ・ビーチ市がデータを取り戻したとしても、人的、技術的な再発を防ぐための軽減策を実施する必要がある。
────────────────

◆ Desjardinsにおけるデータ漏洩(2019.6.20)
カナダ最大の信用組合であるDesjardinsは、データ漏洩への対処に追われていることを発表した。漏洩発覚後懲戒処分となった元職員は、同組合のデータベースから顧客情報を盗み、金融機関以外の人々と情報を共有していた。今回のデータ漏洩により、290万人の顧客の情報が影響を受けた。悪用されたデータには、氏名、社会保険番号、メールアドレス、金融取引の詳細が含まれる。Desjardinsは、窃取された情報が悪用されないよう、顧客IDの認証手順を変更した。

- http://montrealgazette.com/business/desjardins-rogue-employee-caused-data-breach-for-2-9-million-members
- http://www.cbc.ca/news/canada/montreal/desjardins-data-breach-1.5183297
- http://www.zdnet.com/article/desjardins-canadas-largest-credit-union-announces-security-breach/
- http://www.desjardins.com/ca/personal-information/index.jsp

【編集者メモ】(Neely)
内部犯の脅威は最も防ぐことが難しい。一般的な軽減策には、二人同行制やデジタル監視に加え、一人の職員が自身の権限を越権できないようにする業務の分離を含む、定期的なアクセス許可の見直しが挙げられる。
────────────────

◆ Oracle WebLogicにおける脆弱性が悪用されている(2019.6.19)
Oracle社のWebLogic Server Web ServicesのXMLDecoderにおけるデシリアライゼーションに関する重大な脆弱性が、脆弱なシステムの乗っ取りに悪用されている。この脆弱性は、Oracle WebLogic Serverのバージョ10.3.6.0.0、12.1.3.0.0、12.21.3.0が影響を受ける。

- http://threatpost.com/oracle-warns-of-new-actively-exploited-weblogic-flaw/145829/
- http://www.zdnet.com/article/oracle-patches-another-actively-exploited-weblogic-zero-day/
- http://www.theregister.co.uk/2019/06/19/oracle_weblogic_emergency/
- http://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2729-5570780.html

【編集者メモ】(Ullrich)
幸いShodanで確認した限りでは、インターネットでアクセス可能なWebLogicサーバの数は少ない。しかし、この脆弱性を過小評価するべきではない。今後、この脆弱性を悪用して、仮想通貨のマイニングツールがインストールされたというニュースが多く出回るだろう。あなたが気に掛けるべきことは、内部のWebLogicサーバに対して、ネットワーク侵入後のラテラルムーブメント(侵入拡大)の踏み台として利用するためにこの脆弱性を悪用する攻撃者が現れる可能性だ。
────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇7月11日(木)
 重要情報を守る!
 サイバー攻撃や内部不正からの情報漏洩を効率よく防ぐためのアクセス制御とは
 ~特権IDアクセス管理の事例とポイント~
https://www.nri-secure.co.jp/seminar/2019/ac06.html?xmid=300&xlinkid=01

〇7月18日(木)
 DXを加速する「DevSecOps」セミナー
 ~迅速なサービス展開・開発を維持しつつ、セキュリティをどう担保するか~
https://www.nri-secure.co.jp/seminar/2019/devsecops01.html?xmid=300&xlinkid=02

〇7月24日(水)
 ユーザー企業が語るWeb分離・無害化セミナー
 ~「Menlo Security」の投資対効果について解説~
https://www.nri-secure.co.jp/seminar/2019/menlo01.html?xmid=300&xlinkid=03

〇8月1日(木)【大阪開催】
 SANSコミュニティセッション in 大阪
  ~SANSインストラクターによる
   「SEC504 Hacker Techniques and Incident Handling」体験セミナー~
https://www.nri-secure.co.jp/seminar/2019/sans04.html?xmid=300&xlinkid=04

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の有料研修               <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○7月、9月、10月、11月、12月、2020年1月、2月、3月
 CISSP CBKトレーニング

https://www.nri-secure.co.jp/service/learning/cissp_training.html?xmid=300&xlinkid=05

○7月
 SANS Cyber Defence Japan 2019
https://sans-japan.jp/cyber_defence_japan2019/index.html?xmid=300&xlinkid=06

〇8月、2020年2月
 セキュアEggs(基礎 / インシデント / Webアプリ / フォレンジック)

https://www.nri-secure.co.jp/service/learning/secureeggs.html?xmid=300&xlinkid=07

〇9月、10月
 SANS Tokyo Autumn 2019
https://sans-japan.jp/sans_tokyo_autumn2019/index.html?xmid=300&xlinkid=08

〇10月28日~11月2日【大阪開催】
 SANS Osaka 2019
https://sans-japan.jp/sans_osaka2019/index.html?xmid=300&xlinkid=09

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃コラム(Secure SketCH ブログ) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇工場セキュリティ概論
 ~オフィスネットワークと産業用ネットワークの見えない壁~

https://www.secure-sketch.com/blog/necessity-of-cyber-security-measures-for-iot-systems-01?xmid=300&xlinkid=11

〇CSIRT(シーサート)とは?セキュリティ事故が起きる前提の組織体制

https://www.secure-sketch.com/blog/cyber-security-insident-response-team?xmid=300&xlinkid=12

〇シングルサインオンとは?~今求められる背景と導入効果~
https://www.secure-sketch.com/blog/single-sign-on?xmid=300&xlinkid=13

〇【図解】情報漏洩でユーザー数増加?Timehopの事例から考える
 理想のインシデント対応
https://www.secure-sketch.com/blog/case-study-timehop?xmid=300&xlinkid=14

>>ブログ記事一覧
https://www.secure-sketch.com/blog?xmid=300&xlinkid=15

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(無料ダウンロード)  <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇生産性の高いセキュリティ
 - Secure SketCHを最大限に活用して、セキュリティ業務を「効率化」する手法 -

https://www.secure-sketch.com/ebook-download/efficient-security-operations?xmid=300&xlinkid=16

〇EDR導入ガイド
 - インシデント前提社会の最適解 -

https://www.secure-sketch.com/ebook-download/recommend-edr-use?xmid=300&xlinkid=17

〇中堅・中小企業のためのセキュリティ対策を進めるキーポイント

https://www.secure-sketch.com/ebook-download/key-points-for-promoting-security-measures?xmid=300&xlinkid=18

>>ダウンロード資料一覧
https://www.secure-sketch.com/ebook-download?xmid=300&xlinkid=19

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRIセキュア、「ブロックチェーン診断」が 米独立系調査会社のレポートに掲載
https://www.nri-secure.co.jp/news/2019/0614.html?xmid=300&xlinkid=21

〇NRIセキュア「クリプト便」がシェアNo.1を獲得
https://www.nri-secure.co.jp/news/2019/0611.html?xmid=300&xlinkid=22

〇NDIAS、イエラエセキュリティ社と自動車のサイバーセキュリティ分野に
 おける技術を共同開発
 ~車両・車載電子機器のセキュリティ評価サービスの強化へ~
https://www.nri-secure.co.jp/news/2019/0605.html?xmid=300&xlinkid=23

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃Secure SketCH 無料登録受付中 <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○30分でわかる!貴社に必要なセキュリティ対策
https://www.secure-sketch.com/?xmid=300&xlinkid=25

〇Secure SketCHサービス紹介資料

https://www.secure-sketch.com/ebook-download/secure_sketch_explanation-material?xmid=300&xlinkid=26

--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter/index.html

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社講演枠に登録された方に配信しています。今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。