NRI Secure SANS NewsBites 日本版

Vol.15 No.02 2020年1月14日発行


──────────────────────────
■■SANS NewsBites Vol.15 No.02
(原版: 2020年 1月 7日、10日)
──────────────────────────

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 2┃0┃2┃0┃年┃3┃月┃東┃京┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 お┃申┃込┃み┃受┃付┃中┃!┃
 ━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Secure Japan 2020】全9コース実施予定 ★早期割引 2020年1月17日まで

https://www.sans-japan.jp/sans_secure_japan2020

開催日:2020/3/2(月)~2020/3/7(土)★早期割引 2020年1月17日まで★

SEC504:Hacker Tools, Techniques, Exploits and Incident Handling◆日本語◆
SEC511:Continuous Monitoring and Security Operations
SEC760:Advanced Exploit Development for Penetration Testers
FOR610:Reverse-Engineering Malware: Malware Analysis Tools and Techniques
SEC545:Cloud Security Architecture and Operations(5日間)


開催日:2020/3/9(月)~2020/3/14(土)★早期割引 2020年1月24日まで★

SEC401:Security Essential Bootcamp Style◆日本語◆
SEC560:Network Penetration Testing and Ethical Hacking
FOR508:Advanced Incident Response, Threat Hunting, and Digital Forensics
SEC540:Cloud Security and DevOps Automation(5日間)


◆トレーニング費用(税抜)
早期割引価格(6日間コース):760,000円 通常価格:810,000円
早期割引価格(5日間コース):710,000円 通常価格:760,000円
早期割引価格(SEC760):830,000円 通常価格:880,000円


◆お申込みについて
各コースページのお申込みボタンより、お1人様ずつお願いいたします。
https://www.sans-japan.jp/sans_secure_japan2020

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 2┃0┃2┃0┃年┃1┃月┃東┃京┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 ま┃だ┃間┃に┃合┃い┃ま┃す┃!┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Tokyo January 2020】全4コース実施予定
https://www.sans-japan.jp/sans_tokyo_january2020

開催日:2020/1/20(月)~2020/1/25(土)

SEC642:Advanced Web App Penetration Testing, Ethical Hacking, and Exploitation Techniques Style
FOR500:Windows Forensic Analysis (旧:FOR408)
FOR572:Advanced Network Forensics: Threat Hunting, Analysis, and Incident Response
ICS410:ICS/SCADA Security Essentials (5日間)

◆トレーニング費用(税抜)
  810,000円

◆お申込みについて
各コースページのお申込みボタンより、お1人様ずつお願いいたします。
https://www.sans-japan.jp/sans_tokyo_january2020

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

◆ ランサムウェア攻撃後に会社が閉鎖 (2019.12.23 & 2020.1.3)
先月、アーカンソー州を本拠地とする、あるテレマーケティング会社が、2019年10月のランサムウェア攻撃から苦労の末復旧した後、「一時的に業務を停止している
」と従業員に語った。Heritage社は、従業員に12月23日にその決定を通知した。2020年1月2日、従業員は、会社が復旧に十分な進展を遂げていないため、他の場所で
新しい雇用を探すことを勧めていることを知った。

- https://www.zdnet.com/article/company-shuts-down-because-of-ransomware-leaves-300-without-jobs-just-before-holidays/
- https://threatpost.com/ransomware-attack-topples-telemarketing-firm/151530/
- https://katv.com/news/local/sherwood-telemarketing-company-temporarily-shuts-down-blames-cyber-attack-ransom

【編集者メモ】(Pescatore)
この規模のビジネス(300~500人の従業員)は、最も困難なサイバーセキュリティの課題に直面することがよくある。この規模は、かなり複雑なIT運用には十分だが
、基本的なセキュリティ衛生を達成するのに十分なスキルを持つITおよびセキュリティチームを日常的に配置するには小さすぎる。これらの企業のいずれかで働いて
おり、その課題に取り組んでいる場合、これは経営陣に示すための良いケーススタディだ。The Center for Internet Securityは、下記 CIS Controls SME Companion Guideにて、クリティカルセキュリティコントロールに関する中小企業向けガイドの良い起点を示している。
https://www.cisecurity.org/white-papers/cis-controls-sme-guide/

【編集者メモ】(Neely)
NOLAやBaltimoreへの攻撃など、他の攻撃でも見てきたように、ITおよびビジネスプロセスの復旧には長い時間がかかる場合がある。さらに、特にシステムの復旧に
関連する追加の支出があった後は、給与およびその他の費用を継続するために必要な資本の回収がさらに困難になる可能性がある。今回の場合、請求機能と決済処理
機能の両方が停止され、ビジネス収入源が閉鎖された。サイバー保険に加入するだけでなく、事業再開計画をよく見て、事業に致命的な状況が存在する場合はそれを
特定し、それに応じて計画を作成する必要がある。インシデントの性質と範囲に関する明確なコミュニケーションは、従業員が適切な意思決定を行い、復旧作業に関するサポートを構築するのに役立たせることができる。


【編集者メモ】(Murray)
これは「ランサムウェア」攻撃のリスクが存在することを示している。「ランサムウェア」によって破壊される最後の企業ではない。ただし、このゲームの段階では、すべての企業がリスクを認識して準備する必要がある。準備には、強力な認証、「最小特権」アクセス制御、エンドツーエンドのアプリケーション層暗号化、業務の遂行に必要不可欠なデータのコピー、メディアの種類、重要なアプリケーションをタイムリーに復旧が可能なオフサイトが含まれている必要がある。
────────────────

◆ ランサムウェアが学区の開始日を遅らせる(2020.1.2 & 3)
あるランサムウェア攻撃により、ミシガン州の複数のリッチモンドコミュニティスクールが休暇明けの再開を遅らせることになった。12月27日にこの学区のITシステ
ムを攻撃したマルウェアは、学区のHVACプロバイダーとのネットワーク接続を介して学校システムに侵入したもよう。この攻撃は、暖房、電話、教室のテクノロジー
など、リッチモンドコミュニティスクールの多数のシステムに影響を及ぼした。ITスタッフが学区のバックアップサーバーからシステムの復元を行っている。学区は
2020年1月2日に再開する予定だったが、開始日を1月6日に延期した。

- https://edscoop.com/michigan-richmond-community-schools-k12-district-ransomware/
- https://www.scmagazine.com/home/security-news/ransomware/ransomware-forces-richmond-community-schools-to-close/
────────────────

◆ ランサムウェアの標的となった企業が攻撃者を告訴 (2020.1.3)
ワイヤーとケーブルの製造業者であるSouthwire社が、2019年12月にコンピュータに感染したMazeランサムウェアの運営者たちを訴えている。Southwire社が600万ド
ルの身代金支払いを拒否した際、その運営者たちは同社のシステムから盗んだデータをオンライン上に投稿した。同社は、コンピュータ詐欺・不正利用防止法(CFAA
)に基づいて、「差止条項と損害賠償」を理由に、身元のわからない運営者たちを訴えている。同社はまた、攻撃者が盗んだデータを投稿するために使用したサイト
をホストしている企業に対する差し止め命令を求めている。

- https://www.bleepingcomputer.com/news/security/maze-ransomware-sued-for-publishing-victims-stolen-data/
- https://www.darkreading.com/threat-intelligence/ransomware-victim-southwire-sues-maze-operators/d/d-id/1336719
- https://www.infosecurity-magazine.com/news/us-biz-court-case-ransomware-data/

【編集者メモ】(Neely)
Mazeランサムウェアの運営者の身元は不明のままであり、その行動の結果は不明だが、ホスティング会社に対する差し止め命令は、盗まれたデータをホストしていた
サイトを削除することになった。問題は、これがこの種のコンテンツを復旧するための効果的な方法になるのか、またはこれによりそういったコンテンツが、削除す
ることが難しい他のプロバイダーまたはTorに移動されることになるのかということだ。

◆ 自転車メーカーが「大規模なサイバー攻撃」に遭う (2020.1.6 & 7)
Canyon Bicycles社は、2019年末にランサムウェアの可能性が高いとみられる攻撃を受けた。ドイツのコブレンツに本拠を置く同社は、この事件が顧客との連絡と配
達に数日間影響を及ぼすと述べている。

- https://cyclingtips.com/2020/01/canyon-bicycles-hit-by-cyber-attack-over-holidays/
- https://www.bicycleretailer.com/industry-news/2020/01/06/canyon-bicycles-hit-massive-cyber-attack-us-operations-unaffected#.XhSdXhdKh-V
- https://www.theregister.co.uk/2020/01/07/hackers_canyon_bicycles/

【編集者メモ】(Pescatore)
Canyon社は、800人の従業員と3億ドル弱の収益を誇る製造業の小規模中堅企業の好例だ。同様のプロフィールを持つ会社で働いている場合、これは、基本的なセキュ
リティ衛生と収益の直接的なつながりを理解するための良い例である。製品が出荷されないとき、収益は止まり、競合他社は急成長する。


【編集者メモ】(Neely)
DR / COOP計画に、企業が実行可能で競争力のある状態を維持することをサポートする目標が含まれていることを確認すべきだ。これらの計画には、ギャップを埋め
るために検証済みの代替ビジネスオプションを含める必要もある。
────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 1月号「デジタル世界における継承問題」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
人生の終活において金融機関の情報整理や権利書等の確認はチェックリストに入
っていますが、デジタル世界に残されたデータやアカウントをどのようにするか
考えていらっしゃいますか。このような終末期のチェックリストにデジタル情報
が抜けていると、生前から残していた家族の貴重なデータなどを回収できず、二
重の悲しみにくれることになるかもしれません。今月は、デジタル世界における
継承問題について一般ユーザにも分かりやすく解説します。社内のセキュリティ
意識向上ツールとしてご利用ください。
https://www.sans.org/sites/default/files/2020-01/202001-OUCH-Japanese_0.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ 米国国立高校サイバーセキュリティ人材発見プログラムが月曜日に開始
(2020.1.10)
米国国立高校サイバーセキュリティ人材発見プログラムが、1月13日(月曜日)に開始される。学生はゲーム(CyberStart)をプレイして、サイバーセキュリティに
秀でる能力があるかどうかを学習する。それはすべてオンラインで、サイバーやコンピュータに関する教師の専門知識は必要ない。今年はNSF支援により、あらゆる
州の高校生が参加することができる。女子高生には来週スタートする資格がある。5人の女の子が学校で成績が良ければ、男の子のゲームへのアクセスも獲得するこ
とができる。保護者と教師がGirlsGoCyberStartの効果がどのようなものかを次のように説明している。

「GirlsGoCyberStartは本当に私の娘に大きな影響を与えました。最初の年、彼女はコンピュータコーディングやサイバーセキュリティの経験がまったくありません
でした。参加後、AP Comp Sci Aに参加することになり、NJ Cyber Security Officeで夏季インターンシップを獲得しました!」

「この素晴らしいプログラムに参加するために女の子たちを募集する前に、コンピュータサイエンティストになれるかもしれないと女の子に気付かせるのに苦労しま
した。私が「やってみてよ」と言うまで、実際のところ彼女たちは、そんなことするなんで馬鹿げていると言っていました。女の子たちの中にはパズルが得意な子も
いれば、プログラミングが好きな子もいました。今では、地元のコミュニティカレッジでコンピュータサイエンスの学位についてカウンセラーに尋ねる女の子がいます。」

27名の州知事が今年、GirlsGoCyberStartを個人的に発表し、州の学生に「試しにやってみてください」と勧めた。Computer Science Teachers Associationは、全
国の共催者である。

詳細および/またはサインアップするには:https://www.girlsgocyberstart.org/

Alan PallerのNewsBites読者への個人的なメモ:人材を早期に見つけることは、国家がサイバー空間での効果を高めるために実装できる最大のゲームチェンジャーに
なる。英国のCyberDiscoveryプログラムは、CyberStartゲームが全国規模のすべての範囲を提供するようにスケーリングし、学生が自分の能力を知らなくても多数の
優秀な学生を識別することを証明した。現在、CyberStartの適性発見プログラムは、米国のすべての高校で無料利用できるようになったが、1年に1回しか実行されず
、申し込みは2週間でで終了する。高校生、教師、管理者、または高校教師を含むメーリングリストやTwitterのフォロワーと関係がある場合は、GirlsGoCyberStart
の機会を利用できるように、今年中に彼らがそれについて知っていることを確認すべき。
────────────────

◆ 議会でのサイバーセキュリティ監視の統合 (2020.1.8)
US Cyberspace Solarium Commissionのメンバーらが、議会の各会議室にある一つの委員会の下で、サイバーセキュリティ問題に対する権限を統合する提案を行う可
能性がある。現在、各商工会議所の多数の委員会がサイバーセキュリティの問題に取り組んでおり、これにより必要な法律制定が遅れる可能性がある。

- https://www.fifthdomain.com/congress/2020/01/08/is-a-single-cybersecurity-congressional-committee-possible/
────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇1月16日(木)
 Web分離・無害化によるセキュリティ対策
 ~触って理解するMenlo Security~
 
https://www.nri-secure.co.jp/seminar/2020/isolation01?utm_source=sans&utm_medi
um=mail&utm_campaign=20200114

〇1月22日(水)、3月12日(木)
 特権ID管理ツールの導入検討支援セミナー
 ~成功の秘訣と導入効果~
 
https://www.nri-secure.co.jp/seminar/2020/ac01?utm_source=sans&utm_medium=m
ail&utm_campaign=20200114

〇1月23日(木)、2月12日(水)
 クラウド時代における社外とのデータ授受のあるべき姿
 ~ファイル転送・共有サービスの正しい選び方~
 
https://www.nri-secure.co.jp/seminar/2020/file01?utm_source=sans&utm_medium=
mail&utm_campaign=20200114

〇1月28日(火)、2月25日(火)
 【事例で解説】マルチクラウド時代に必要な「CASB」とは
 ~CASBで安全なクラウドサービスの活用を実現~
 
https://www.nri-secure.co.jp/seminar/2020/casb01?utm_source=sans&utm_medium
=mail&utm_campaign=20200114

〇1月30日(木)、2月26日(水)
 「貴社の情報資産がダークウェブに漏れていませんか?」
 ~脅威インテリジェンスサービスIntSightsでデジタルリスクを調査~
 
https://www.nri-secure.co.jp/seminar/2020/threat-intelligence01?utm_source=sans&
utm_medium=mail&utm_campaign=20200114

〇2月6日(木)
 人のチェックだけではもう限界!事例から学ぶ内部不正対策セミナー
 ~元警察庁サイバーテロ対策担当が語る、企業の危機管理や不祥事対応の実態~
 
https://www.nri-secure.co.jp/seminar/2020/internal-fraud01?utm_source=sans&utm_
medium=mail&utm_campaign=20200114

〇2月7日(金)
CISSPチャレンジセミナー
「CISSPならこう考える!CISOに必要な情報セキュリティの知識と考え方」
 
https://www.nri-secure.co.jp/seminar/2020/cissp01?utm_source=sans&utm_medium
=mail&utm_campaign=20200114

〇2月20日(木)
 【実機で体験】特権ID管理 SecureCube / Access Check ハンズオンセミナー
 
https://www.nri-secure.co.jp/seminar/2020/handson_ac01?utm_source=sans&utm_m
edium=mail&utm_campaign=20200114

〇2月24日(月)~28日(金):出展
 RSA Conference 2020
 
https://www.nri-secure.co.jp/news/2019/1213?utm_source=sans&utm_medium=mail
&utm_campaign=20200114

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の有料研修               <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇2月
 セキュアEggs(基礎 / インシデント / Webアプリ / フォレンジック)
 
https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_m
edium=mail&utm_campaign=20200114

〇3月2日~14日
 SANS Secure Japan 2020
 <SEC504 / SEC511 / SEC760 / FOR610 / SEC545 / SEC401 / SEC560 /
  FOR508 / SEC540>
 
https://www.sans-japan.jp/sans_secure_japan2020?utm_source=sans&utm_medium
=mail&utm_campaign=20200114

○3月、5月、6月、9月、10月、11月、12月、2021年1月、2月、3月
 CISSP CBKトレーニング
 
https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_
medium=mail&utm_campaign=20200114

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(無料ダウンロード)  <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRI Secure Insight 2019 ~企業における情報セキュリティ実態調査~
 
https://www.secure-sketch.com/ebook-download/insight2019-report?utm_source=sa
ns&utm_medium=mail&utm_campaign=20200114

〇生産性の高いセキュリティ
 - Secure SketCHを最大限に活用して、セキュリティ業務を「効率化」する手法 -
 
https://www.secure-sketch.com/ebook-download/efficient-security-operations?utm_s
ource=sans&utm_medium=mail&utm_campaign=20200114

〇EDR導入ガイド
 - インシデント前提社会の最適解 -
 
https://www.secure-sketch.com/ebook-download/recommend-edr-use?utm_source=s
ans&utm_medium=mail&utm_campaign=20200114

>>ダウンロード資料一覧
 
https://www.secure-sketch.com/ebook-download?utm_source=sans&utm_medium=m
ail&utm_campaign=20200114
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃コラム(Secure SketCH ブログ) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇【総括】猛威を振るうEmotetの感染要因と対策|SOC 検知データから徹底解説
 
https://www.secure-sketch.com/blog/emotet-infection-factors-and-countermeasures
?utm_source=sans&utm_medium=mail&utm_campaign=20200114

〇サイバー攻撃のリスクを定量的に評価できる「CIS RAM」とは?
 
https://www.secure-sketch.com/blog/cis-risk-assessment-method?utm_source=sans
&utm_medium=mail&utm_campaign=20200114

〇インドネシアのセキュリティ事情|ハッキングコンテスト「CYBER JAWARA 2019 」
 への参加レポート
 
https://www.secure-sketch.com/blog/report-cyber-jawara-2019?utm_source=sans&u
tm_medium=mail&utm_campaign=20200114

>>ブログ記事一覧
 
https://www.secure-sketch.com/blog?utm_source=sans&utm_medium=mail&utm_ca
mpaign=20200114

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRIセキュア、「ジャパン マネージドセキュリティサービス プロバイダー
 オブザイヤー」を3年連続受賞
 
https://www.nri-secure.co.jp/news/2020/0109?utm_source=sans&utm_medium=mail
&utm_campaign=20200114

〇NRIセキュア、「APIセキュリティ診断」サービスを刷新
 ~OAuth2.0、OpenID Connect、FAPIなどの標準フレームワークに対応~
 
https://www.nri-secure.co.jp/news/2019/1218?utm_source=sans&utm_medium=mail
&utm_campaign=20200114

〇NRIセキュア、3年連続シェアNo.1を獲得
 ~ ITR調査「サイバー・セキュリティ・コンサルティング・サービス市場」~
 
https://www.nri-secure.co.jp/news/2019/1205?utm_source=sans&utm_medium=mail
&utm_campaign=20200114

>>ニュース一覧
 
https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_camp
aign=20200114

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃Secure SketCH 無料登録受付中 <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○30分でわかる!貴社に必要なセキュリティ対策
 
https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaig
n=20200114

〇Secure SketCHサービス紹介資料
 
https://www.secure-sketch.com/ebook-download/secure_sketch_explanation-material?utm_source=sans&utm_medium=mail&utm_campaign=20200114

--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。