Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

サイバーセキュリティニュース: CISA と NSA はサプライチェーンのセキュリティ強化のため SBOM の導入を推進

CISA と NSA による SBOM についての新しい推奨事項をご確認ください

SBOM の概念はまだ不完全です。しかし、CISA と NSA は、ソフトウェアベンダー、開発者、購入者向けの新しいベストプラクティスによってこの概念を変えていきたいと考えています。 また、ランサムウェア攻撃の増加に伴い、Royal ランサムウェア集団に関する新しいガイダンスが発表されました。 さらに、Google はクラウドストレージに影響をもたらす新たなタイポスクワッティングのトレンドを紹介しています。 そのほか豊富な内容も掲載しています。

11 月 17 日までの 1 週間の 6 つの主要トピックスを詳しくご紹介します。

1 - CISA、NSA がサプライチェーンのセキュリティ強化のために SBOM の採用を推進 

Log4Shell のバグと SolarWinds へのハッキングが明らかにしたように、サイバーセキュリティチームは、組織のソフトウェアサプライチェーンのリスクの継続的な評価と軽減を行う必要があります。 専門家によると、その際にキーとなるツールこそが、ソフトウェア部品表 (SBOM) です。 

なぜなら、概念としては、SBOM はソフトウェア製品のすべての構成要素のリストだからです。 したがって、Log4j の Log4Shell など、ソフトウェアの構成要素の重大な脆弱性が公開された場合、サイバーチームが各自の環境で脆弱性のインスタンスを見つける際に SBOM が役立つはずです。

CISA、NSA がサプライチェーンのセキュリティ強化のために SBOM の採用を推進

ただし、SBOM はまだ発展途上であり、 標準フォーマット、そこに含めるべき情報、その最適な使用方法についてのコンセンサスが得られていません。 それにもかかわらず、公共部門や民間部門のソフトウェア購入担当者が、SBOM をソフトウェアベンダーに要求する傾向が強まっています。

SBOM を推進するために、サイバーセキュリティインフラストラクチャセキュリティ庁 (CISA) と国家安全保障局 (NSA) がこのたびガイド「Securing the Software Supply Chain: Recommended Practices for Software Bill of Materials Consumption (ソフトウェアサプライチェーンの保護: ソフトウェア部品表の使用に関する推奨事項)」を公開しました。

このガイドでは、SBOM の利用は「新しく、今後も進化し、拡大していくもの」であり、「新たなツール」がその自動化に役立つであろうことを認めています。 「最近まで、SBOM データは非常に限られていたため、オープンソースソフトウェアや専用の SBOM 利用ツールはあまり必要ありませんでした」とも述べています。

この 32 ページの文書は、ソフトウェア開発者とサプライヤー向けのベストプラクティスと原則を提示しており、 ソフトウェア購入者がサプライチェーンのセキュリティ対策を評価する際にも使用できます。 以下のトピックが取り上げられています。

  • SBOM 使用の運用実現と拡大
  • 企業による SBOM の導入と管理
  • SBOM のリスク情報化

詳細については、CISA と NSA の共同警告、および「Securing the Software Supply Chain: Recommended Practices for Software Bill of Materials Consumption (ソフトウェアサプライチェーンの保護: ソフトウェア部品表の使用に関する推奨事項)」をご覧ください。

SBOM の標準と導入の状況の詳細については以下を参照してください。

動画

An SBOM Primer: From Licenses to Security, Know What’s in Your Code (SBOM の基本情報: ライセンスからセキュリティまで、コードの内容を知る) (Linux Foundation) 

SBOM Explainer: What Is SBOM? (SBOM に関する説明: SBOM とは?) パート 1 (NTIA)

2 - Royal ランサムウェアに関する勧告の更新で新たな IOC、TTP が追加

今年 3 月に最初に公開された Royal ランサムウェアグループに関する米国政府の勧告が、今回更新されました。

今週発表された「#StopRansomware: Royal Ransomware」勧告の改訂バージョンには、戦術、技術、手順 (TTP)、および障害の痕跡 (IOC) に関する情報が追加されています。

Royal は、フィッシングメールを主要な初期アクセス手段として使用する攻撃で、現在までに世界中の 350 以上の組織に被害を及ぼしてきました。 このグループによる身代金の要求は現時点で累計 2 億 7,500 万ドルを超えています。 一方で、このグループはどうやらイメージチェンジを目論んでいるようです。

Royal ランサムウェアに関する勧告の更新で新たな IOC、TTP が追加

CISA と FBI が発表した最新の勧告には「Royal はリブランドや派生型変異種の準備をしている兆候がある」 と記されています。 

詳細については、こちらの勧告 (全 14 ページ) をお読みください。

最近のランサムウェアのトレンドとインシデントの詳細については、以下をご覧ください。

動画

Tenable CEO の Amit Yoran、CNN とラスベガスでのランサムウェア攻撃について語る

Tenable サイバーウォッチ: 米国、政府がランサムウェアガイドを更新

Tenable.ot セキュリティスポットライト - エピソード 1: ランサムウェアのエコシステム

3 - レポート: 9 月、新たなランサムウェア集団による攻撃が急増

ランサムウェア攻撃は、LostTrust や RansomedVC など最近結成されたランサムウェアグループが拍車をかけたこともあり、9 月中に急増しました。

NCC Group の最新の「Monthly Threat Pulse (月間脅威動向)」レポートによると、ランサムウェア攻撃は今年の 8 月と比べて 32%、2022 年の 9 月と比べると 153% 急増しました。 この 9 月の攻撃数は、NCC Group が観測した中では過去最高の記録です。

LostTrust は最もアクティブなランサムウェア集団の第 2 位にランクされ、9 月の攻撃全体の 10% を占めていました。一方、RansomedVC は 9% で 第 4 位でした。

「新しいグループの参入は、世界中のランサムウェア攻撃が進化していることを裏付けています。 また、攻撃では、被害者に対する圧力を強めることを重要視しています」 NCC Group の脅威インテリジェンスのグローバル責任者である Matt Hull 氏は声明でこう述べています。

2023 年 9 月に最もアクティブだったランサムウェアグループのトップ 10 

NCC Group による2023 年 9 月に最もアクティブだったランサムウェアグループのトップ 10

(出典: NCC Group の「Cyber Threat Intelligence Report (サイバー脅威インテリジェンスレポート)、2023 年 9 月」)

最も大きな打撃を受けた業種は、工業、一般消費財、テクノロジー、ヘルスケアでした。

詳しくは、レポートの発表「New threat actors drive record levels of ransomware attacks in September (新たな攻撃者が 9 月に記録的なレベルのランサムウェア攻撃を引き起こす)」およびレポート全文「NCC Group: Cyber Threat Intelligence Report (サイバー脅威インテリジェンスレポート)、2023 年 9 月」をお読みください。

4 - 現在、アイデンティティゼロトラストへの取り組みのどの段階にいますか?

最新のウェビナー「Tenable Identity Exposure カスタマーアップデート: 2023 年 11 月」では、アイデンティティセキュリティに関連するさまざまなゼロトラストのトピックについて、参加者にアンケートを実施しました。 自組織にゼロトラストプログラムがあるかどうかや、自身のアイデンティティのゼロトラストレベルの評価に関する質問への参加者の回答をご覧ください。

質問:  あなたの組織にはゼロトラストプログラムがありますか?

(2023 年 10 月に Tenable が実施したアンケートの回答者、計 36 名)

質問:  現時点の自組織のアイデンティティのゼロトラストレベルを評価してください

(2023 年 10 月に Tenable が実施したアンケートの回答者、計 37 名)

Tenable Identity Exposure カスタマーアップデート: 2023 年 11 月」ウェビナーの全容は、オンデマンドでご覧ください。

5 - Google が新たなレポートでクラウドのタイポスクワッティングの脅威を強調

クラウドセキュリティチームはタイポスクワッティングの脅威について監視を行っていますか? この攻撃では、サイバー犯罪者が、正規ドメインをスペルミスしたものに相当する URL を持つ悪質な ウェブサイトを用意します。 Google の新しいレポートでは、この脅威を興味深い角度から取り上げています。 

具体的には、Google のサイバーセキュリティアクションチームによる「Q3 2023 Threat Horizons Report (2023 年第 3 四半期の脅威予測レポート)」で、ハッカーがタイポスクワッティング攻撃を使用して、クラウドストレージプラットフォームを標的にするトレンドを取り上げています。 ユーザーがこういったストレージサービスの URL をタイプミスし、意図せずに悪意のあるサイトに誘導されると、攻撃者がデータとログイン資格情報を盗用し、デバイスにウイルスを感染させようと試みます。

タイポスクワットされたドメインの例

タイポスクワットされたドメインの例

(出典: 「Q3 2023 Threat Horizons Report (2023 年第 3 四半期の脅威予測レポート)」 Google サイバーセキュリティアクションチーム、2023 年 11 月)

Google が推奨する軽減策は以下のとおりです。

  • 組織のドメインがどの程度タイポスクワットされているかを把握する
  • クラウドストレージのタイポスクワット目的のドメインについて、Google、Amazon、Microsoft などの適切なクラウドプロバイダーに報告する
  • ドメインのバリエーションを先取りして登録する

このレポートでは、第 2 四半期に見られたクラウド侵害手法、サービスとしてのソフトウェア (SaaS) システムに保存されているデータに対する脅威、Google カレンダーで想定される悪用など、その他のトピックも取り上げています。

詳細については、Google のサイバーセキュリティアクションチームによる「Q3 2023 Threat Horizons Report (2023 年第 3 四半期の脅威予測レポート)」をお読みください。

6 - OMB が連邦政府機関の AI 使用に関するガイダンスの草案を作成

人工知能の利用に関する組織のポリシー草案作成に関わっている場合は、 米国政府がこの課題にどのように取り組んでいるかについて、ご興味があるかもしれません。 最近、米国行政管理予算局 (OMB) は、連邦政府機関による AI の使用について、安全で合法的かつ革新的であることを保証するための方針の草案を発表しました。

 

OMB が連邦政府機関の AI 使用に関するガイダンス草案を作成


Advancing Governance, Innovation, and Risk Management for Agency Use of Artificial Intelligence (政府機関による人工知能の使用に関するガバナンス、イノベーション、リスク管理の促進)」と題されたこの 26 ページの草案は、次の 3 つの主要分野における要件とガイダンスの確立に焦点を当てています。

  • 各機関による最高 AI 責任者 (CAIO) の任命を義務付けるなど、AI ガバナンスを強化
  • 特定の機関に企業の AI 戦略の概略を示すことを求めるなど、責任ある AI イノベーションを推進
  • AI の使用のリスクを管理 (特に AI が市民の権利と安全に影響を与える場合)

詳細については、こちらの草案をご覧ください

AI の使用ポリシーとガバナンスのベストプラクティスの詳細については以下を参照してください。

動画

Responsible AI: Tackling Tech's Largest Corporate Governance Challenges (責任ある AI: テクノロジー業界最大のコーポレートガバナンス課題への取り組み) (カリフォルニア大学バークレー校)

 

Governance and the Future of AI (AI のガバナンスと未来) (戦略国際問題研究所) 

関連記事

役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Web App Scanning を試す

Tenable One サイバーエクスポージャー管理プラットフォームの一部として、最新のアプリケーション向けに設計された最新のウェブアプリケーションスキャンサービスを完全な形でご利用いただけます。手作業による労力や重大なウェブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable Web App Scanning トライアルには、Tenable Vulnerability Management と Tenable Lumin も含まれています。

Tenable Web App Scanning を購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable Lumin を試用する

Tenable Lumin で、サイバーエクスポージャー管理の視覚化と調査、経時的なリスク削減の追跡、同業他社とのベンチマークの実施が可能です。

Tenable Lumin トライアルには、Tenable Vulnerability Management と Tenable Web App Scanning も含まれています。

Tenable Lumin を購入する

営業担当者に連絡することで、Tenable Lumin がどのように組織全体のインサイトを獲得し、サイバーリスクを管理するのに役立つかをご確認いただけます。

無料で Tenable Nessus Professional を試す

7 日間無料

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。

新 - Tenable Nessus Expert
利用可能に

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。Nessus Expert を試してみるにはここをクリック。

Nessus Pro のトライアルをお求めの場合、下のフォームに入力してください。

Tenable Nessus Professional を購入

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。Tenable Nessus Professional は、脆弱性スキャンプロセスの自動化を支援し、コンプライアンスサイクルの時間を節約し、IT チームの関与を可能にします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

無料で Tenable Nessus Expert を試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Tenable Nessus Professional をお持ちですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Tenable Nessus Expert を購入

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加