制御システムセキュリティニュース&ノート第54部

     

サイバー攻撃・マルウェア・脅威


■米保健福祉省にサイバー攻撃--新型コロナ対応を遅らせる狙いか | ZDNet Japan (2020/3/17)
https://japan.zdnet.com/article/35150909/

■The Other Virus Threat: Surge in COVID-Themed Cyberattacks | SecurityWeek(2020/3/18)
(その他のウイルスの脅威:COVIDをテーマにしたサイバー攻撃の急増)
https://www.securityweek.com/other-virus-threat-surge-covid-themed-cyberattacks

■France warns of new ransomware gang targeting local governments | ZDNet(2020/3/19)
(フランスは地方自治体を標的とする新しいランサムウェア集団について警告)
フランスのCERTが Mespinoza/Pysa として知られるランサムウェアの感染がフランスの組織を標的にしていると警告。
https://www.zdnet.com/article/france-warns-of-new-ransomware-gang-targeting-local-governments/

■RDP-Capable TrickBot Targets Telecoms Sectors in U.S. and Hong Kong | SecurityWeek(2020/3/19)
(RDP対応のTrickBotは、米国および香港の通信セクターをターゲットにしています)
https://www.securityweek.com/rdp-capable-trickbot-targets-telecoms-sectors-us-and-hong-kong

     

セキュリティ対策・政策


■A How to Guide: OT Remote Work During the Coronavirus | DISPEL(2020/3/13)
(ガイド方法:コロナウイルス中のOTリモート作業)
OT システムをリモート作業で操作する際のセキュリティ項目を解説している。
https://dispel.io/blog/a-how-to-guide-ot-remote-work-during-the-coronavirus/

■Kaspersky speaks on US government ban and a closed Russian internet | ZDNet(2020/3/16)
(カスペルスキーは米国政府の禁止と閉鎖されたロシアのインターネットについて話します)
https://www.zdnet.com/article/kaspersky-speaks-on-us-government-ban-and-a-closed-russian-internet/

■Spyware Stealer Locker Wiper: LockerGoga Revisited | Dragos (2020/3/16)
(スパイウェアスティーラーロッカーワイパー:LockerGoga再訪)
https://dragos.com/resource/spyware-stealer-locker-wiper-lockergoga-revisited/

■ICS Environments and Patch Management: What to Do If You Can’t Patch | Tripwire(2020/3/18)
(ICS環境とパッチ管理:パッチを適用できない場合の対処方法)
次の6つの対処が有効だという。
1. 資産管理と分析
2. 境界保護
3. セグメント化
4. ログ管理
5. 脆弱性評価
6. ファイル整合性監視
https://www.tripwire.com/state-of-security/ics-security/patch-management-ics-environments/

■Researchers Track Coronavirus-Themed Cyberattacks | SecurityWeek(2020/3/18)
(研究者がコロナウイルスをテーマにしたサイバー攻撃を追跡)
https://www.securityweek.com/researchers-track-coronavirus-themed-cyberattacks

■NIST, DHS Publish Guidance on Securing Virtual Meetings, VPNs | SecurityWeek(2020/3/19)
(NIST、DHS、仮想会議、VPNのセキュリティ保護に関するガイダンスを公開)
コロナウイルスの流行によりテレワークが推進されたことで、NISTとDHSは、VPN セキュリティに関する推奨事項を発表した。
https://www.securityweek.com/nist-dhs-publish-guidance-securing-virtual-meetings-vpns

■IDENTIFYING CRITICAL INFRASTRUCTURE DURING COVID-19 | CISA (2020/3/19)
(COVID-19中の重要インフラの特定)
CISAはCOVID-19期間中に「不可欠な」重要インフラの労働者に関するガイダンスをリリース
https://www.cisa.gov/identifying-critical-infrastructure-during-covid-19

     

レポート・解説記事


■制御システムのセキュリティリスク分析ガイド補足資料:「制御システム関連のサイバーインシデント事例」シリーズ:Stuxnet:制御システムを標的とする初めてのマルウェア | IPA(2020/3/16)
https://www.ipa.go.jp/files/000080701.pdf

■制御システムのセキュリティリスク分析ガイド補足資料:「制御システム関連のサイバーインシデント事例」シリーズ:2019年 ランサムウェアによる操業停止 | IPA(2020/3/16)
https://www.ipa.go.jp/files/000080702.pdf

■工場を襲うサイバー攻撃の大半は“流れ弾”、トレンドマイクロが“おとり”調査 (1/3) | MONOist(2020/3/16)
2020/1/21 に TrendMicro がレポートを出していることに関する内容。
ヒポニュース第46部で元の記事を取り上げている。
https://hipopos.com/articles/60dfe7823964aa57153d
日本への展開は遅いな。。
https://monoist.atmarkit.co.jp/mn/articles/2003/16/news046.html

■WiresharkのDissectorを使った独自プロトコル解析をやさしく解説してみました | 株式会社サイバーディフェンス研究所(2020/3/16)
https://io.cyberdefense.jp/entry/wireshark_lua_original_dissector

■NIST Updates Flagship Security Guidance | MeriTalk (2020/3/17)
(NISTがフラッグシップセキュリティガイダンスを更新)
NISTは、7年ぶりにサプライチェーン、プライバシー、およびサイバーレジリエンスに関する主要なセキュリティガイダンスであるSpecial Publication 800-53を更新。5/15までパブリックコメントを受け付け。
https://www.meritalk.com/articles/nist-updates-flagship-security-guidance/

■(続)WiresharkのDissectorを使った独自プロトコル解析をやさしく解説してみました | 株式会社サイバーディフェンス研究所(2020/3/18)
https://io.cyberdefense.jp/entry/wireshark_lua_original_dissector_2

■Mitigating the Potential Impact of COVID-19-Related OT Security Risks | Nozomi Networks(2020/3/18)
(COVID-19関連のOTセキュリティリスクの潜在的な影響の軽減)
https://www.nozominetworks.com/blog/mitigating-the-potential-impact-of-covid-19-related-ot-security-risks/

■THREE KEY STEPS TO SECURE YOUR OT NETWORK | T-Systems(2020/3/18 accessed)
(OTネットワークを保護するための3つの重要なステップ)
2020/3/26 に開催される T-Systems が主催する ICS セキュリティをトピックスとした Webiner。
https://www.t-systems.uk.com/three-key-steps-to-secure-your-ot-network-webinar

■Debunking OT Security | Claroty(2020/3/19)
(OTセキュリティを暴く)
OTセキュリティの神話と事実を解説している。
https://blog.claroty.com/debunking-ot-security

■Integrating Cybersecurity and Enterprise Risk Management (ERM): Draft NISTIR 8286 Available for Comment | NIST (2020/3/19)
(サイバーセキュリティとエンタープライズリスク管理(ERM)の統合:NISTIR 8286ドラフトのコメント公開)
パブリックコメントは2020/4/20まで
https://csrc.nist.gov/News/2020/nist-releases-draft-nistir-8286-for-comment

           

製品・サービス・取組み


■Tech Companies Partner to Securely Connect IoT to Cloud | SecurityWeek(2020/3/17)
(IoTをクラウドに安全に接続するための技術企業パートナー)
Thales、Telstra、Microsoft、Arduino が IoTデバイスをクラウドに安全に接続できるようにすることを目的としたパートナーシップを発表。
https://www.securityweek.com/tech-companies-partner-securely-connect-iot-cloud

■Claroty Partners with Global Resilience Federation to Help ISAC Members Strengthen their Operational Technology (OT) Security | Claroty(2020/3/17)
(Clarotyは、グローバルレジリエンスフェデレーションと提携して、ISACメンバーの運用技術(OT)セキュリティの強化を支援)
https://info.claroty.com/en/claroty-partners-with-global-resilience-federation

■Sixgill Introduces Dark Web Data Feed Product | SecurityWeek(2020/3/18)
(SixgillがDarkWebデータフィード製品を発表)
STIX形式で配信できるため、既存の SIEM 等にも連携できるらしい。
https://www.securityweek.com/sixgill-introduces-dark-web-data-feed-product

        

カンファレンス・トレーニング・教育


■THREE KEY STEPS TO SECURE YOUR OT NETWORK | T Systems(2020/3/16 accessed)
(OTネットワークを保護するための3つの重要なステップ)
2020/3/26 に開催されるウェビナー。
T Systems の CTO が講演する。
https://www.t-systems.uk.com/three-key-steps-to-secure-your-ot-network-webinar

■Network Security in Industrial Ethernet Networks (English) | BELDEN(2020/3/16 accessed)
(産業用イーサネットネットワークのネットワークセキュリティ(英語))
2020/3/19 に開催されるウェビナー。
https://app.livestorm.co/belden-inc/network-security-in-industrial-ethernet-networks-english

■Dragos Virtual ICS Roadshow Sponsored by SRP | Dragos(2020/3/17)
(SRP主催のDragos Virtual ICSロードショー)
2020/4/9 に開催される Dragos と SRP が主催する ICS セキュリティをトピックスとした Webiner。
https://hub.dragos.com/dragos-virtual-ics-roadshow

■Cybersecurite & Industrie 4.0 : Proteger le secteur industriel | WALLiX(2020/3/19 accessed)
(Cybersecurity&Industry 4.0:産業部門の保護)
2020/3/27 に開催される WALLiX が主催する ICS セキュリティをトピックスとした Webiner。
https://register.gotowebinar.com/register/116878491394571533

■Webinar: Keysight (Ixia) + Nozomi Networks: “Securing ICS ? Can industrial devices take your network down?”| Nozomi Networks(2020/3/19 accessed)
(ウェビナー:Keysight(Ixia)+ Nozomi Networks:「ICSのセキュリティ保護-産業用デバイスでネットワークをダウンさせることはできますか?」)
2020/3/31 に開催される ICS セキュリティをトピックスとした Webiner。
https://www.nozominetworks.com/upcoming-events/webinar-keysight-ixia-nozomi-networks-securing-ics-can-industrial-devices-take-your-network-down/

■Improve your OT cybersecurity awareness program with this one cool trick! | Archer(2020/3/19 accessed)
(この1つのクールなトリックでOTサイバーセキュリティ意識向上プログラムを改善してください!)
2020/4/14 に開催される OT セキュリティをトピックスとした Webiner。
https://zoom.us/webinar/register/WN_h6oMS6XiR-ODa4hs-pdbyA

      

脆弱性


■Vulnerability Summary for the Week of March 9, 2020 | CISA (2020/3/16)
(2020年3月9日週の脆弱性サマリ)
https://www.us-cert.gov/ncas/bulletins/sb20-076

■ICS Advisory (ICSA-20-077-01) / Delta Electronics Industrial Automation CNCSoft ScreenEditor | CISA (2020/3/17)
https://www.us-cert.gov/ics/advisories/icsa-20-077-01

■ICS Medical Advisory (ICSMA-20-079-01) / Insulet Omnipod | CISA (202/3/19)
CVSS v3 7.3
https://www.us-cert.gov/ics/advisories/icsma-20-079-01

■ICS Advisory (ICSA-20-079-01) / Systech NDS-5000 Terminal Server | CISA (2020/3/19)
CVSS v3 6.8
https://www.us-cert.gov/ics/advisories/icsa-20-079-01

■Trend Micro Patches Two Vulnerabilities Exploited in the Wild | SecurityWeek(2020/3/18)
(トレンドマイクロは、悪用された2つの脆弱性にパッチを当てています)
3/16 に 5種類の脆弱性を出しており、うち2つがサイバー攻撃で実際に使用されているという。
利用されているものは、CVE-2020-8467(RCE可能、CVSS 9.1)と CVE-2020-8468(不正操作可能、CVSS 8.0)である。
その他の脆弱性もリモートから SYSTEM権限で任意コードが実行できる等、すべて CVSS 10 であり、早急なパッチ適用が推奨される。
https://www.securityweek.com/trend-micro-patches-two-vulnerabilities-exploited-wild
<関連>
・SECURITY BULLETIN: Multiple Critical Vulnerabilities in Trend Micro Apex One and OfficeScan | TrendMicro(2020/3/18)
https://success.trendmicro.com/solution/000245571

■Intel CPUs vulnerable to new 'Snoop' attack | ZDNet(2020/3/16)
(Intel CPUは新しい「スヌープ」攻撃に対して脆弱です)
バススヌープの機能を悪用し、内部情報をリークさせる脆弱性についての解説。
https://www.zdnet.com/article/intel-cpus-vulnerable-to-new-snoop-attack/

     

登録日時2020-03-22 18:17:06
更新日時2020-03-25 03:56:31