情報セキュリティニュース(事故事例)4件ご案内します
情報セキュリティニュース(事故事例)をご案内します。4件


【「Adobe Acrobat/Reader」に深刻な脆弱性 - 8月8日にアップデート予定】

「Adobe Acrobat」および「Adobe Reader」に深刻な脆弱性が含まれていることがわかった。
Adobe Systemsは、米時間8月8日にセキュリティアップデートをリリースする予定。
米時間毎月第2火曜日、いわゆる「パッチチューズデー」のタイミングにあわせ、「Adobe
Acrobat」「Adobe Reader」向けのアップデートをリリースするもの。
同社によれば、同アップデートでは、複数の深刻な脆弱性へ対応する見込みで、Windows版
およびMac版が影響を受ける。脆弱性の悪用は8月3日の段階で確認されていないという。
同社ではいずれのプラットフォームも、適用優先度を30日以内のアップデートを目安とする
3段階中2番目の「2」とレーティングしており、対応を呼びかけている。
(2017/08/04)


【盆休み「6日以上」が35%、長期休暇に備えセキュリティ対策を】

夏期休暇を取る人が増える時期だ。2016年に施行された「山の日」の影響により、休暇が長
期化する傾向にある。長期休暇に備えたセキュリティ対策が引き続き求められる。
ソニー損保が1000人を対象に実施した調査では、2017年は日取りが良く、盆休みを「6日以
上」とする回答が35%にのぼっており、2013年以来もっとも多いという。
長期休暇を迎えるにあたり、あらためてセキュリティ対策を確認し、事故の未然防止や、事
故発生時にスムーズな対応が取れるよう準備をしておく必要がある。
ワーム機能を備えたランサムウェア「WannaCrypt」など、脆弱性を悪用して急速に拡大する
マルウェアも確認されている。日ごろより重要な対策となるが、OSやアプリケーションにお
いて、脆弱性が存在しないか確認しておきたい。
各社が定例セキュリティアップデートを公開する米時間毎月第2火曜日、いわゆる「パッチ
チューズデー」だが、8月はお盆直前となる日本時間8月9日を予定している。
また休暇期間中に攻撃を受けた場合に備え、使用しないアプリケーションやサービス、機器
については停止したり、データをバックアップすることなど、リスクを低減しておくことも
重要。
従業員に対しては、個人情報や機密情報の持ち出しルールをあらためて周知。許可する場合
も紛失や盗難に備え、データの暗号化など対策を講じておく。
またパソコンやUSBメモリなどは、情報を窃取するマルウェアだけでなく、データが使用で
きなくなるランサムウェアなどへの感染にも注意を払わなければならない。
休暇中に不測の事態が発生した場合に備え、緊急連絡体制やインシデント対応手順が機能す
るか確認し、関係者で共有しておく。
休暇中だけでなく、休暇明けに備えた準備も重要だ。パソコンや記録メディアの持ち出しを
許可した場合、これらを通じてマルウェアが持ち込まれないよう、組織内で機器を利用する
前にセキュリティ対策ソフトを最新の状態へアップデートし、マルウェアが混入していない
か必ずチェックを行うよう徹底することが求められる。
休暇中に脆弱性が判明し、セキュリティ修正プログラムなどが公開されていないか確認。さ
らに休暇を狙って不正アクセスが行われる場合もあるため、ログなどを確認し、被害に遭っ
ていないことを確認する。
休暇中に届いたメールにマルウェアが潜んでいる可能性もある。業務が集中する休暇明けは、
忙しく、気も緩みがちだ。ゆえに攻撃者にとっても恰好の標的となる。添付ファイルや、メ
ールに記載されているURLに、あらためて注意したい。
(2017/08/03)


【仮想通貨取引所やウェブウォレットのアカウント情報がマルウェアの標的に】

いわゆる不正送金マルウェアとして知られる「DreamBot」によって、一部の仮想通貨取引所
やウェブウォレットのアカウント情報が標的となっていることがわかった。日本サイバー犯
罪対策センター(JC3)が注意を呼びかけている。
同マルウェアは、「Ursnif」「Snifula」「Papras」といった別名を持つ「Gozi」の後継にあた
るトロイの木馬。
従来よりオンラインバンキングのアカウント情報を窃取することで知られており、添付ファ
イルや本文に記載されたURLなど、メールを利用して感染を広げるほか、エクスプロイトキ
ットなどを通じた拡散も確認されている。
こうした状況を受け、同センターでも、試験運用ながら同マルウェアの感染チェックサイト
を用意するなど、感染へ注意喚起を展開してきたが、今回あらたなアカウント情報の窃取先
となるサイトが、同マルウェアへ追加されたことが判明したという。
同センターによれば、6月末より一部の仮想通貨取引所やウェブウォレットのアカウント情
報を狙うケースが発生。同マルウェアへ感染した状態でマルウェアが標的としているサイト
へログインすると、IDとパスワードを窃取されるおそれがある。
同センターは、被害に遭わないよう、パスワードの使い回しを避け、出金時の多段階認証や
アラート設定などを用いたり、複数経路を用いた認証では、サイトで利用するメールアドレ
スとは異なるメールアドレスを利用するなど、対策を講じるよう呼びかけている。
(2017/08/03)


【進む情報共有、脅威情報で稼ぐ時代は終わる - RSAのMike Brown氏】

マルウェアや攻撃者、脆弱性情報、緩和策といった脅威関連情報は、今後共有が進み、セキ
ュリティベンダーの「収入源」ではなくなるとの見通しをRSAのセキュリティ専門家が示し
た。
EMCのセキュリティ部門であるRSAにおいて、グローバルパブリックセクターのジェネラル
マネージャを務めるMike Brown氏が述べたもの。
同氏は、5月に米国で発行された「大統領令13800」において、政府組織などがリスクの緩和
にくわえ、協業できる民間組織を示すよう求められた状況に触れ、米政府は、セキュリティ
で民間の協力なくして成功を収めることができないと認識していると指摘。
すでにリアルタイムに近い情報共有の取り組みがはじまっており、同氏は代表的な例として、
米国土安全保障省(DHS)が推進するサイバー脅威情報を共有する取り組み「Automated
Indicator Sharing(AIS)」、民間主導でセキュリティ企業が参加する「Cyber Threat Alliance
(CTA)」を挙げた。
「AIS」は、官民で情報を共有できるはじめての取り組みであるとし、脅威情報の構造化記述
形式である「STIX」や「TAXIIプロトコル」を用いて情報を共有できるだけでなく、ベンダ
ーも製品へ活用できるメリットに同氏は言及。「AIS」については、実際に国内ベンダーの参
加がはじまっている。
また主要なセキュリティベンダーが参加する「CTA」によって、ベンダー自らビジネスモデル
の変革に取り組んでいるという。
脅威情報は、従来よりセキュリティベンダーの収入源として考えられ、現在もビジネスにお
いて大きく依存している状況にあるが、各ベンダーはもちろん、ユーザー企業も脅威情報へ
アクセスできる「コモディティ」であるべきと同氏は主張。
脅威情報のコモディティ化によって、より安全なエコシステムを築くことができるとし、今
後セキュリティベンダーがビジネスを進める上で、脅威情報そのものではなく、共有された
脅威情報をいかに活用するかが、他社と差別化する際のポイントになると述べた。
同氏は変革を迎えている根拠のひとつとして、セキュリティベンダーで脅威情報の統合が進
んでいる点を挙げ、セキュリティベンダー自身が、脅威情報を販売するだけではビジネスが
成り立たないことを意識していると指摘。
セキュリティベンダーのなかには、イタリアのHacking Teamのように積極的に脆弱性情報を
取り引きし、ビジネスに活用する企業もあるが、同氏は、「リサーチや脅威情報を中心にビジ
ネスを形成する企業も、将来的にはどこかの企業へ買収され、大きなエコシステムに取り込
まれるのではないか」との見方を示した。
また同氏は、今後のビジネスモデルについて、ビジネス部門のミッションや要求を理解した
上で、優先事項を踏まえたリスクベースのアプローチを取る必要が出てきていると説明。
単一機能のセキュリティ製品ではなく、ビジネスにとって何が重要か可視化し、統合管理で
きるビジネス主導型のプラットフォームが求められていくと展望を語っている。
(2017/08/02)






株式会社 ビジテック 〒221-0052 神奈川県神奈川区栄町22-10 キャスル松弥3F TEL.045-595-9301
Copyright (C)BUSITEC CO.,LTD. All Rights Reserved.

- Topics Board -