Facebook Google Plus Twitter LinkedIn YouTube RSS メニュー 検索 出典 - ブログ 出典 - ウェビナー出典 - レポート出典 - イベントicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

サイバーセキュリティニュース: CISA と NSA は CI/CD セキュリティを詳しく調査、MITRE のリストでソフトウェアの弱点が上位にランク付けされている

CISA と NSA は CI/CD セキュリティを詳しく調査、MITRE はソフトウェアの上位の弱点をランク付け

CI/CD パイプラインを防御するための米国政府のガイダンスについてご紹介します。 加えて、25 の最も危険なソフトウェアの弱点も見ていきます。 さらに、開発者が AI ツールについて評価している点、評価していない点についても説明します。 また、その他関連トピックについても触れます。

7 月14 日までの 1 週間で注目された 6 つのトピックについて詳しく説明します。

1 – CISA と NSA が CI/CD 防御のガイダンスを発行

継続的インテグレーション/継続的デリバリー (CI/CD) パイプラインのセキュリティ向上に必要な推奨事項とベストプラクティスをお探しなら、米国 アメリカ合衆国サイバーセキュリティ・社会基盤安全保障庁 (CISA) とアメリカ国家安全保障局 (NSA) による共同ガイダンスをご覧ください。

この「Defending Continuous Integration/Continuous Delivery (CI/CD) Environments (継続的インテグレーション/継続的デリバリー (CI/CD) 環境の防御)」と題した 23 ページのガイドは、コードの迅速な開発と本番環境へのリリースを課せられている DevSecOps チームを対象としています。

「MCA (悪意のあるサイバー攻撃者) によって複数の運用環境にデプロイされたソフトウェアのソースが悪用されると、その悪影響が何倍にも拡大する可能性があります」とガイドには記されています。 「MCA が CI/CD 環境を悪用して、企業ネットワークへ侵入し、機密のデータやサービスにアクセスするおそれがあります」

このガイドでは、CI/CD パイプラインに対するリスクの一覧、アタックサーフェス、脅威シナリオの概要を紹介し、認証やアクセス、開発環境、開発プロセスなどの領域を積極的に強化する方法について詳しく説明しています。

CISA と NSA が CI/CD 防御のガイダンスを発行

(出典: CISA/NSA)

CI/CD とサプライチェーンセキュリティについての詳細は以下をご覧ください。

2 – MITRE が最も悪質なソフトウェアの弱点をランク付け

MITRE が毎年発表している最も危険なソフトウェア弱点のリストが公開されました。 「2023 Common Weakness Enumeration (CWE) Top 25 Most Dangerous Software Weaknesses (2023年 共通脆弱性タイプ (CWE) の最も危険なソフトウェアの弱点トップ 25)」ランキングでの最新の情報は以下の通りです。

  • 弱点トップ 5
    • 領域外書き込み
      CWE-787 
    • ウェブページ生成時の入力の不適切な中和 (「クロスサイトスクリプティング」)
      CWE-79
    • SQL コマンドで使用される特殊要素の不適切な中和 (「SQL インジェクション」)
      CWE-89
    • 解放済みメモリ使用
      CWE-416
    • OS コマンドで使用される特殊要素の不適切な中和 (「OS コマンドインジェクション」)
      CWE-78
  • 新たにランクインした 2 つの弱点
    • CWE-269: 不適切な権限管理が 29 位から 22 位へ
    • CWE-863: 不正な認証が 28 位から 24 位へ
  • リストから除外された弱点
    • CWE-611: XML 外部エンティティ参照の不適切な制限

このランキングは、過去 2 年間の National Vulnerability Database の公開脆弱性データを分析し、CWE の弱点への根本原因のマッピングを考慮して計算されています。

「これらの弱点はソフトウェアの深刻な脆弱性につながります。 攻撃者は、多くの場合これらの脆弱性を悪用して、対象システムの制御を奪い、データを盗み、アプリケーションの動作を妨げるためです」と、MITRE は声明の中で述べています。

詳しい内容については、以下をご覧ください。 

動画

What is CWE, why is it important, and how can it help me? (CWE とは何か、重要な理由、そしてどのように役立つか) (CWE & CAPEC プログラム)

What is Common Weakness Enumeration (CWE)? (共通脆弱性タイプ (CWE) とは何か?) (Debricked)

3 – 銀行がクラウドコンピューティングに強い関心

金融サービス組織は、クラウドコンピューティングを積極的に採用しています。

これは、クラウドセキュリティアライアンスの「State of Financial Services in Cloud (クラウドにおける金融サービスの現状)」レポートの重要なポイントです。このレポートは、金融サービス組織のクラウドアーキテクチャとデータガバナンスを担当する多数の CISO、最高リスク責任者、その他のリーダーへのインタビュー結果に基づいています。

「今やクラウドを導入するか否かではなく、クラウドを「どのように」運用するかが問題になっています。 クラウドネイティブのセキュリティの採用方法、ゼロトラストの適用方法、スタッフから規制当局、クラウドパートナーまでのすべての関連ステークホルダーに状況を把握させる方法にはどのようなものがあるのでしょうか」とレポートには記載されています。

以下に主な調査結果の一部を示します。

  • 回答者の 98% が、自らの組織は何らかの形のクラウドコンピューティングを使用していると回答。これは 2020 年の 91% から上昇
  • ビジネス上重要なワークロードの多くにクラウドを使用している組織の割合は、2020 年の 17% から 32% に急上昇
  • 回答者の 84% が現在、クラウドアーキテクチャ内に規制対象データを所有していると回答。これは 73% から上昇
  • 回答者に最も関心が高いトピックとしてランクされたのはゼロトラスト (72%)

金融サービス業界に関連して最も関心のあるトピックは、次のうちどれですか?

銀行がクラウドコンピューティングに強い関心

(出典: クラウドセキュリティアライアンスの「State of Financial Services in Cloud (クラウドにおける金融サービスの現状)」レポート、2023 年 6 月)

より機密性の高いクラウドワークロードをデプロイする際の主な障害について質問したところ、回答者はデータプライバシールールを最上位に挙げ、次にコンプライアンス要件と技術的なセキュリティ管理のギャップを挙げました。

「主な懸念が生じる背景の大部分には、多岐にわたる規制要件への対応、適切な関係者が容易に利用できるように金融システムの整合性と可用性を維持するためのレジリエンス、サードパーティのパートナーによる確実なセキュリティコントロール、スタッフがアクセス制御を適切に設定するための能力の可否にあります」と調査では説明されています。

詳しくは以下をご覧ください。

金融サービス業界におけるクラウドの導入とクラウドセキュリティについての詳細は、以下をご覧ください。

4 – 開発者は AI ツールを慎重に利用

ソフトウェア開発者は AI 開発ツールの可能性に強い関心を寄せているものの、専ら現時点でのこれらの製品の精度や正確さに懸念があることから、慎重になっています。

この調査は、開発者に人気のある質疑応答サイト Stack Overflow によって実施されました。 調査には 185 カ国から約 8 万 9100 人の開発者が参加しました。

「今は、このような比較的新しい AI テクノロジーのハイプサイクルの初期の段階です。 開発者がより多くの AI ツールをより幅広く使用するようになるまでは、もう少し時間がかかると予想しています」と、Stack Overflow の市場調査および市場インサイト担当シニアアナリストの Erin Yepis 氏はブログで述べています。

■主な調査結果

  • 回答者の 44% が開発プロセスで AI ツールを使用しており、その他 26% は AI ツールの使用を近いうちに開始予定
  • ChatGPT (83%) と GitHub Copilot (56%) の 2 つの AI ツールにのみ利用が集中
  • 回答者にとって最大のメリットは生産性の向上 (32.8%) で、学習の加速と効率性の向上がそれに続く 
  • 信頼性が課題であり、AI ツールの精度を「非常に信頼できる」と答えた回答者はわずか 3%

開発者は AI ツールを慎重に利用

詳しい内容については、以下をご覧ください。

5 – ホワイトハウスがサイバーセキュリティ投資の優先事項の概要を説明

「重要インフラの防御、攻撃者の阻止と排除、レジリエントな未来への投資。 2025 会計年度に米国政府機関が優先的に取り組むべきサイバーセキュリティの投資先は、この 3 つの領域である」

行政管理予算局は、ホワイトハウスを代表して行政機関の各部門や機関のトップに送った書簡の中でそのように述べています。 以下に、これらの米国政府のサイバーセキュリティの優先事項について詳しく説明します。

  • 各機関は、重要インフラを守るために、特にゼロトラストのデプロイメントを進め、寿命が近づいているシステムを近代化する必要がある
  • 攻撃者の排除と阻止については、的を絞った持続的かつ組織的な方法でランサムウェアと戦うことに特に力を注ぐべきである
  • レジリエントな未来への投資という観点からは、この書簡では、サイバーワークフォースを強化し、将来の量子コンピューティングに備えることの重要性を強調している

詳細については、こちらの書簡をご覧ください。米国政府のサイバーセキュリティの取り組みと優先事項に関する詳細については、「National Cybersecurity Strategy (国家サイバーセキュリティ戦略)」、「Executive Order 14028, Improving the Nation’s Cybersecurity (大統領令 14028、国家のサイバーセキュリティの向上)」、「Zero Trust Maturity Model (ゼロトラスト成熟度モデル)」、「OMB Memorandum M-22-18, Enhancing the Security of the Software Supply Chain (OMB 覚書 M-22-18「ソフトウェアサプライチェーンのセキュリティの強化)」を参照してください。

6 – CISA が取り組むべき 課題の一端

政府のサイバーセキュリティ対策に関する状況といえば、CISA の小委員会のリーダーが最近会合を開き、現在進めている取り組みについて話し合いました。 ここでは、CISA の現在の優先課題とその状況の一部を簡単にご紹介します。

CISA アジェンダの一端を知る
  • 「Transforming the Cyber Workforce (サイバーワークフォースの変革) 」小委員会は、仕事の未来とハイブリッドワークフォースの管理に関するインサイトを得ることを目指している
  • 「Turning the Corner on Cyber Hygiene (サイバー衛生の危機脱出)」小委員会では、ベンダーがデフォルトで設計段階から安全な技術製品を構築できるよう保証することを主眼に置いている
  • 「Building Resilience and Reducing Systemic Risk to Critical Infrastructure (レジリエンスの構築と重要インフラへのシステムリスクの軽減)」小委員会は、16 の重要インフラ分野との協力を中心に据えている

CISA のサイバーセキュリティ諮問委員会 (CSAC) の下に組織されるその他の小委員会には、Technical Advisory Council (技術諮問委員会)、National Cybersecurity Alert System (国家サイバーセキュリティ警告システム小委員会)、Corporate Cyber Responsibility (企業サイバー責任小委員会) などがあります。

詳しくは、CISA の最新の四半期ミーティングの要旨CSAC ミーティングのアジェンダCSAC のメインページを参照してください。 

関連記事

役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Web App Scanning を試す

Tenable One サイバーエクスポージャー管理プラットフォームの一部として、最新のアプリケーション向けに設計された最新のウェブアプリケーションスキャンサービスを完全な形でご利用いただけます。手作業による労力や重大なウェブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable Web App Scanning トライアルには、Tenable Vulnerability Management と Tenable Lumin も含まれています。

Tenable Web App Scanning を購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable Lumin を試用する

Tenable Lumin で、サイバーエクスポージャー管理の視覚化と調査、経時的なリスク削減の追跡、同業他社とのベンチマークの実施が可能です。

Tenable Lumin トライアルには、Tenable Vulnerability Management と Tenable Web App Scanning も含まれています。

Tenable Lumin を購入する

営業担当者に連絡することで、Tenable Lumin がどのように組織全体のインサイトを獲得し、サイバーリスクを管理するのに役立つかをご確認いただけます。

無料で Tenable Nessus Professional を試す

7 日間無料

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。

新 - Tenable Nessus Expert
利用可能に

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。Nessus Expert を試してみるにはここをクリック。

Nessus Pro のトライアルをお求めの場合、下のフォームに入力してください。

Tenable Nessus Professional を購入

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。Tenable Nessus Professional は、脆弱性スキャンプロセスの自動化を支援し、コンプライアンスサイクルの時間を節約し、IT チームの関与を可能にします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

無料で Tenable Nessus Expert を試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Tenable Nessus Professional をお持ちですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Tenable Nessus Expert を購入

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加