──────────────────────────
■■SANS NewsBites Vol.15 No.22
(原版: 2020年 6月 16日、19日)
──────────────────────────
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
2┃0┃2┃0┃年┃7┃月┃東┃京┃開┃催┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
S┃E┃C┃4┃0┃1┃
━┛━┛━┛━┛━┛━┛
お┃申┃込┃み┃締┃切┃間┃近┃で┃す┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
【SANS Japan Live Online July 2020】
https://www.sans-japan.jp/sans_japan_live_online_2020
日本ローカル講師による日本語でのLive Online形式で、トレーニングを開催い
たします。
専用プラットフォームを使ったオンライントレーニング環境で、インターネット
経由でどこからでもご受講いただけます。通常の教室での講義と同様に質疑応答
(Slack等のテキストチャット)も可能で、ハンズオンやCTFの実施もございます。
また、コース開始日から4ヶ月間、ライブ配信録画、ハンズオン用のラボ環境に
アクセスすることができます。
SEC401は6月29日までの受付となりますので、お早めにお申込みくださいませ。
◆開催コース・開催日程
SEC401:Security Essentials Bootcamp Style<日本語>
開催日程 2020年7月6日-11日(全日×6日間)
https://www.sans-japan.jp/sans_japan_live_online_2020/sec401
お申込締切日 2020年6月29日
※SEC504は、お申込み受付を終了いたしました
◆トレーニング費用(税抜)
810,000円
◆お申込みについて
SEC401詳細ページのお申し込みボタンより、お1人様ずつお願いいたします。
https://www.sans-japan.jp/sans_japan_live_online_2020/sec401
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
◆ オーストラリアの飲料会社がランサムウェアの餌食に (2020.6.11,12 & 15)
オーストラリアの飲料会社Lionは、先週のランサムウェア攻撃により「ITシステムの一部が停止」したことを認め、同社は「予防措置として主要システムを直ちにシャットダウンした」という。
- https://www.theregister.com/2020/06/11/australia_brewery_lion_cyber_attack/
- https://www.zdnet.com/article/lion-warns-of-beer-shortages-following-ransomware-attack/
- https://www.lionco.com/media-centre/lion-update-re-cyber-issue
【編集者メモ】(Neely)
Lionは、ランサムウェアに対する支払いではなく再構築を試みており、機密データへの影響や流出はなかったと考えている。復旧のためには、飲料の生産を停止する必要があるが、オーストラリアでは規制が緩和され、パブ、レストラン、クラブに徐々に戻ってきている。
【編集者メモ】(Murray)
「ランサムウェア」攻撃は日常的なものとなっているため、すべての企業はこのような攻撃に対抗し、軽減するための計画を立てなければならない。「重要なシステムをシャットダウンする」こともそのような計画の一部かもしれないが、その場しのぎではなく計画的に行うべきだ。
────────────────
◆ ノックスビルのランサムウェア攻撃:詳細 (2020.6.12)
テネシー州ノックスビル市は先週、ランサムウェアの攻撃を受けた。この攻撃により、警察は緊急性のない交通事故への対応ができなくなり、開廷の延期を余儀なくされた。ノックス郡のシステムは影響を受けていないようだが、問題が解決するまでネットワーク間の接続は遮断されている。地元報道によると、ハッカーらは市に連絡して身代金の支払いを要求したという。市が支払う意向があるかどうかについては不明。
- https://threatpost.com/knoxville-ransomware-attack-leads-to-it-network-shutdown/156537/
────────────────
◆ Hondaがランサムウェア攻撃を受けた後、生産を再開 (2020.6.11)
Hondaの広報担当者によると、同社は米国、トルコ、インド、ブラジルなどの工場で生産を再開したという。一部Hondaのコールセンターや一部オンライン機能は依然として攻撃の影響を受けているという。Hondaのコンピュータネットワークは今月初めにランサムウェアに感染していた。
────────────────
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 6月号について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
テレワークをするにあたってセキュリティを意識していますか。オフィスと同じ
ように注意すべきポイントさえ押さえれば、サイバー・セキュア・ホームの構築
は可能です。今月は安全にテレワークを行うための考え方や準備について、初心
者にもわかりやすく解説します。社内の意識啓発資料としてご活用ください。
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ Zoomがエンドツーエンド暗号化を誰もが利用できるようにする (2020.6.17)
Zoomは現在、すべてのユーザーにエンドツーエンド暗号化(E2EE)を提供すると発表した。同社はこれまで、有料ユーザーにのみこの機能を提供する予定だった。この機能はデフォルトではオフになっており、会議管理者は各会議の設定時に有効にする必要がある。この機能は、すべての技術に対応しているとは限らないため、オプトイン方式を採用している。非有料ユーザーが、この機能を有効にするには、個人を特定できる情報を提供する必要がある。この機能のベータ版は来月に開始される予定。
- https://blog.zoom.us/wordpress/2020/06/17/end-to-end-encryption-update/
- https://www.wired.com/story/zoom-end-to-end-encryption-for-everyone/
- https://www.theregister.com/2020/06/17/zoom_e2ee/
- https://www.zdnet.com/article/zoom-backtracks-and-plans-to-offer-end-to-end-encryption-to-all-users/
- https://www.infosecurity-magazine.com/news/petitions-zoom-changes-endtoend/
【編集者メモ】(Neely)
E2EEを有効化する前に、ユーザーが会議に参加できるようにするために、E2EEを有効化した場合の影響を認識しておこう。ZoomのE2EE導入に関する白書(https://github.com/zoom/zoom-e2e-whitepaper/blob/master/zoom_e2e.pdf)には、会議のUIの変更、および鍵管理と検証について記載されている。UIの変更点としては、参加者はホストより先に参加できない、参加者は公式Zoomクライアントを実行する必要がある、ブラウザ、従来のZoom対応デバイス、およびPSTNダイヤルインが無効になっているなどが挙げられる。
────────────────
◆ Ripple20の脆弱性が数百万台のIoTデバイスに影響 (2020.6.16)
イスラエルのセキュリティ企業JSOFの研究者らが、数百万台のモノのインターネット(IoT)デバイスに影響を与える脆弱性群を発見した。Ripple20は、「Treck, Inc.が開発した広く使われている低レベルTCP/IPソフトウェアライブラリにある一連のゼロデイ脆弱性」である。それらの欠陥のうち少なくとも4つが、CVSSベースのスコアが9.0以上である。3月にTreckは、欠陥に対処したライブラリの更新版を発行した。しかし、すべての脆弱なデバイスを追跡するのは難しく、まったくパッチを当てられない状況もあり得る。
- https://www.jsof-tech.com/ripple20/
- https://www.wired.com/story/ripple20-iot-vulnerabilities/
【編集者メモ】(Ullrich)
この欠陥のせいで、当分の間、私たちを忙しくさせてくれそうだ。TreckのIPスタックは、数知れないメーカーが製造した何百万もの機器に使用されている。エンドユーザーであるあなたは、このIPスタックがあなたの機器で使用されていることを知らない可能性が高い。これらのデバイスを特定してパッチを当てるには、何年もかかるだろう。
【編集者メモ】(Pescatore)
Cisco、Intel、HP/Samsungはリスクがある、またはリスクがある可能性のある製品について警告を発している。そこには大きな問題があるが、これは単なる無名のIoTデバイスのリスク問題ではない。19のCVEがあり、緩和やパッチ適用を行うためには、Treckスタックを使った脆弱性のあるデバイス検出が鍵となる。脆弱性のあるスタックの使用を検出するためのスクリプトや署名をリリースしているディスカバリーベンダーやネットワークアクセスコントロールベンダーもある。Treckでは、これらのCVEを確認することを推奨しており、デバイスについて質問がある場合は、電子メール(security@treck.com)で連絡することを推奨している。
────────────────
◆ ハッカーが偽のLinkedIn IDと偽の求人を用い欧州防衛企業に侵入(2020.6.17)
LinkedInのハッカーたちは、LinkedIn上で、米国の防衛請負業者で働く、企業の採
用担当者のふりをしていた。彼らはヨーロッパの防衛企業の従業員に偽の求人情報
を送り、2019年後半にそれら企業2社のシステムにアクセスすることに成功した。
ハッカーたちは、LinkedInのプライベートメッセージング機能を使って、悪意のあ
るコードを含む文書を送った。
- https://www.cyberscoop.com/defense-companies-hacked-linkedin-eset-lazarus-group/
────────────────
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇7月2日(木)
テレワーク時代に求められるセキュリティ業務改革
〇7月8日(水)
これからの時代のOT/ICSセキュリティ
~今こそ考えたい、OTネットワークのあるべき姿~
〇7月9日(木)
テレワーク時代のWEB開発セミナー
~コロナ禍でもDevSecOpsを実現するには~
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の有料研修 <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇8月、2021年2月 ※一部オンライン開催
セキュアEggs
(基礎/インシデント対応/フォレンジック/Webアプリセキュリティ)
〇9月、10月、11月、12月、2021年1月、2月、3月
CISSP CBKトレーニング
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(無料ダウンロード) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇DXを支えるセキュリティ
〇EDR導入ガイド
- インシデント前提社会の最適解 -
〇新任システム管理者のための特権ID管理入門書
>>ダウンロード資料一覧
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃コラム(Secure SketCH ブログ) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇テレワークにおけるファイル共有で気を付けるべきポイントは?
〇デジタルサービスの生命線、「脅威情報」との付き合い方
○テレワークで情報システム管理を実施する前に考慮すべき3つのこと
>>ブログ記事一覧
https://www.secure-sketch.com/blog?utm_source=sans&utm_medium=mail&utm_campaign=20200624sans
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
- テレワークのセキュリティ対策 特別割引でキャンペーン中
○NRIセキュア、防衛産業サプライチェーン向けガイドライン「NIST SP800-171」
に準拠するための支援サービスを強化
〇セキュアファイル転送/共有サービス「クリプト便」、
クラウドサービスに関する国際規格であるISO認証を取得
>>ニュース一覧
https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20200624sans
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読 <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの業務に役立つ情報を月に3~4回お届けします。
https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20200624sans
--
NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter
本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社講演枠に登録された方に配信しています。今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。