JP2019125267A - サイバー脅威評価装置、サイバー脅威評価プログラムおよびサイバー脅威評価方法 - Google Patents
サイバー脅威評価装置、サイバー脅威評価プログラムおよびサイバー脅威評価方法 Download PDFInfo
- Publication number
- JP2019125267A JP2019125267A JP2018006752A JP2018006752A JP2019125267A JP 2019125267 A JP2019125267 A JP 2019125267A JP 2018006752 A JP2018006752 A JP 2018006752A JP 2018006752 A JP2018006752 A JP 2018006752A JP 2019125267 A JP2019125267 A JP 2019125267A
- Authority
- JP
- Japan
- Prior art keywords
- cyber
- information
- organization
- attack
- threat
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
図1は、実施例に係るサイバー脅威評価装置の構成を示すブロック図である。図1に示すサイバー脅威評価装置1は、サイバー攻撃の事象ごとに、サイバースレットインテリジェンス(CTI)として提供されるサイバー脅威情報を取得する。そして、サイバー脅威評価装置1は、取得されたサイバー脅威情報と、サイバー攻撃を防衛する側の組織の組織情報21との共通性を抽出し、この共通性に基づいて、サイバー攻撃の事象について組織に与える影響度を算出する。ここでいうサイバー脅威情報とは、サイバー攻撃の攻撃者の動機、目的、特徴や手口等を整理した攻撃情報を示すサイバースレットインテリジェンス(CTI)のことをいう。実施例では、サイバー脅威情報は、複数のサイバー攻撃の事象ごとに生成されるキャンペーン情報を複数含む。また、ここでいう組織情報21とは、組織固有の拠点情報、活動内容、業種情報等を整理した情報のことをいう。
次に、共通キーワード抽出の一例を、図5を参照して説明する。図5は、実施例に係る共通キーワード抽出の一例を示す図である。サイバー攻撃の1つの事象におけるキャンペーン情報を符号331で表わす。また、サイバー攻撃の別の事象におけるキャンペーン情報を符号33mで表わす。なお、図5では、共通キーワード抽出部13は、キャンペーン情報331と組織情報21との同じ項目に対する共通するキーワードを抽出する場合を説明する。図5のそれぞれの項目i1〜i6は、図3で示した複数の項目のうちのいずれかの項目であるとする。
次に、共通キーワードの一例を、図6を参照して説明する。図6は、実施例に係る共通キーワードの一例を示す図である。図6に示すように、項目ごとの共通キーワードK0が表わされている。ここでは、例えば、項目が「マルウェア情報」である場合には、共通キーワードが「WannaCry」であることが示されている。項目が「攻撃者名」である場合には、共通キーワードが「Menupass Team」であることが示されている。項目が「攻撃先」である場合には、共通キーワードが「Japan、United Kingdom,Singapore」であることが示されている。項目が「攻撃元」である場合には、共通キーワードが「China」であることが示されている。
次に、脅威度算出の一例を、図7を参照して説明する。図7は、実施例に係る脅威度算出の一例を示す図である。図7で示す表は、例えば、1つのキャンペーン情報33である「2017−1079」の、項目に対する項目内個数、値のリストが表わされている。加えて、項目に対する、組織側の重みが表わされている。図7では、1つのキャンペーン情報33である「2017−1079」と防衛側のある組織Aの組織情報21との脅威度の算出について説明する。
次に、実施例に係るサイバー脅威評価処理のフローチャートを、図8を参照して説明する。図8は、実施例に係るサイバー脅威評価処理のフローチャートの一例を示す図である。なお、個々のキャンペーン情報33は、インテリジェンス解析部32によって生成されたものとする。
図9は、実施例に係る評価結果の一例を示す図である。図9では、自組織とサイバー脅威との活動内容レベルでの関連が評価結果として表されている。ここでは、1つの組織情報21について、キャンペーン情報33である「2017−1679」,「2017−1079」および「2017−1713」と活動内容レベルで関連する項目に対するキーワードが表わされている。図9では、網掛けの右下がり斜線が1つのキャンペーン情報33のIDを示す。網掛けの網点が1つの項目を示す。網掛けの右左下がり斜線が1つのキーワードを示す。
図10は、実施例に係る評価結果の別の例を示す図である。図10では、自組織とサイバー脅威との拠点情報での関連が評価結果として表されている。ここでは、1つの組織情報21について、キャンペーン情報33である「2017−1679」,「2017−1079」および「2017−1713」と拠点情報で関連する項目に対するキーワードが表わされている。図10では、網掛けの右下がり斜線が1つのキャンペーン情報33のIDを示す。網掛けの網点が1つの項目を示す。網掛けの右左下がり斜線が1つのキーワードを示す。
上記実施例によれば、サイバー脅威評価装置1は、サイバー攻撃の事象ごとに、サイバースレットインテリジェンスとして提供されるサイバー脅威情報(キャンペーン情報33)を取得する。サイバー脅威評価装置1は、取得されたキャンペーン情報3と、サイバー攻撃を防衛する側の組織の組織情報21との共通性を抽出する。サイバー脅威評価装置1は、抽出された共通性に基づいて、サイバー攻撃の事象についての組織への影響度を算出する。かかる構成によれば、サイバー脅威評価装置1は、サイバー攻撃を防衛する側の組織に応じたサイバー脅威情報の重要度を判別することができる。
なお、実施例では、第2の取得部12は、サイバー攻撃を防衛する側の組織に対応する組織情報21を記憶部20から取得すると説明した。しかしながら、組織情報21は、組織に対応する情報に限定されず、組織が属する業界や業種に対応する情報であっても良い。すなわち、第2の取得部12は、サイバー攻撃を防衛する側の組織が属する業界や業種に対応する組織情報21を記憶部20から取得しても良い。これにより、評価部16は、業界や業種単位で、個々の防御側組織の脅威度を集計して整理することが可能となり、業界や業種での脅威度を定めることができる。この結果、個々の防衛側の組織が、個別に脅威度を算出することなく、組織が属する業界や業種等のグループでの脅威度を指標とすることができる。
10 制御部
11 第1の取得部
12 第2の取得部
13 共通キーワード抽出部
14 脅威度算出部
15 脅威度設定部
16 評価部
20 記憶部
21 組織情報
22 脅威度付きCTI DB
Claims (7)
- サイバー攻撃の事象ごとに、サイバースレットインテリジェンスとして提供されるサイバー脅威情報を取得する取得部と、
前記取得部によって取得されたサイバー脅威情報と、サイバー攻撃を防衛する側の組織の組織情報との共通性を抽出する抽出部と、
前記抽出部によって抽出された共通性に基づいて、前記サイバー攻撃の事象についての前記組織への影響度を算出する算出部と、
を有することを特徴とするサイバー脅威評価装置。 - 前記組織について、前記サイバー攻撃の事象ごとに算出された影響度を用いて前記サイバー攻撃の重要度を分析する分析部
をさらに有することを特徴とする請求項1に記載のサイバー脅威評価装置。 - 前記取得部は、前記サイバー攻撃の事象のサイバー脅威に関する複数の項目それぞれに対する複数のキーワードを含む前記サイバー脅威情報を取得し、
前記抽出部は、前記複数の項目それぞれに対する前記組織の固有のキーワードを含む前記組織情報を取得し、前記複数の項目ごとに、前記サイバー脅威情報と、前記組織情報との共通するキーワードを抽出する
ことを特徴とする請求項1に記載のサイバー脅威評価装置。 - 前記算出部は、前記複数の項目ごとの、項目間の重みと、共通するキーワードの数とを用いて、前記サイバー攻撃の事象についての前記組織への影響度を算出する
ことを特徴とする請求項3に記載のサイバー脅威評価装置。 - 前記重みは、組織ごとに、前記複数の項目における各項目のキーワードの数および前記組織の過去のサイバー攻撃に関する分布のいずれか一方または双方を含む情報に基づいて規定される
ことを特徴とする請求項4に記載のサイバー脅威評価装置。 - サイバー攻撃の事象ごとに、サイバースレットインテリジェンスとして提供されるサイバー脅威情報を取得し、
該取得したサイバー脅威情報と、サイバー攻撃を防衛する側の組織の組織情報との共通性を抽出し、
該抽出した共通性に基づいて、前記サイバー攻撃の事象についての前記組織への影響度を算出する
処理をコンピュータに実行させることを特徴とするサイバー脅威評価プログラム。 - サイバー攻撃の事象ごとに、サイバースレットインテリジェンスとして提供されるサイバー脅威情報を取得し、
該取得したサイバー脅威情報と、サイバー攻撃を防衛する側の組織の組織情報との共通性を抽出し、
該抽出した共通性に基づいて、前記サイバー攻撃の事象についての前記組織への影響度を算出する
処理をコンピュータが実行することを特徴とするサイバー脅威評価方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018006752A JP6977577B2 (ja) | 2018-01-18 | 2018-01-18 | サイバー脅威評価装置、サイバー脅威評価プログラムおよびサイバー脅威評価方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018006752A JP6977577B2 (ja) | 2018-01-18 | 2018-01-18 | サイバー脅威評価装置、サイバー脅威評価プログラムおよびサイバー脅威評価方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019125267A true JP2019125267A (ja) | 2019-07-25 |
JP6977577B2 JP6977577B2 (ja) | 2021-12-08 |
Family
ID=67398981
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018006752A Active JP6977577B2 (ja) | 2018-01-18 | 2018-01-18 | サイバー脅威評価装置、サイバー脅威評価プログラムおよびサイバー脅威評価方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6977577B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114006723A (zh) * | 2021-09-14 | 2022-02-01 | 上海纽盾科技股份有限公司 | 基于威胁情报的网络安全预测方法、装置及系统 |
CN114143060A (zh) * | 2021-11-25 | 2022-03-04 | 潍坊安芯智能科技有限公司 | 基于人工智能预测的信息安全预测方法及大数据安全系统 |
CN114757790A (zh) * | 2022-04-06 | 2022-07-15 | 山东新潮信息技术有限公司 | 一种利用神经网络对多源情报风险评估的方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003196476A (ja) * | 2001-12-27 | 2003-07-11 | Hitachi Ltd | セキュリティポリシーの作成支援システムおよびセキュリティ対策決定支援システム |
WO2014208427A1 (ja) * | 2013-06-24 | 2014-12-31 | 日本電信電話株式会社 | セキュリティ情報管理システム及びセキュリティ情報管理方法 |
US20160241581A1 (en) * | 2014-04-03 | 2016-08-18 | Isight Partners, Inc. | System and Method of Cyber Threat Intensity Determination and Application to Cyber Threat Mitigation |
US20160241580A1 (en) * | 2014-04-03 | 2016-08-18 | Isight Partners, Inc. | System and Method of Cyber Threat Structure Mapping and Application to Cyber Threat Mitigation |
JP2017167695A (ja) * | 2016-03-15 | 2017-09-21 | 三菱電機株式会社 | 攻撃対策判定システム、攻撃対策判定方法及び攻撃対策判定プログラム |
-
2018
- 2018-01-18 JP JP2018006752A patent/JP6977577B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003196476A (ja) * | 2001-12-27 | 2003-07-11 | Hitachi Ltd | セキュリティポリシーの作成支援システムおよびセキュリティ対策決定支援システム |
WO2014208427A1 (ja) * | 2013-06-24 | 2014-12-31 | 日本電信電話株式会社 | セキュリティ情報管理システム及びセキュリティ情報管理方法 |
US20160241581A1 (en) * | 2014-04-03 | 2016-08-18 | Isight Partners, Inc. | System and Method of Cyber Threat Intensity Determination and Application to Cyber Threat Mitigation |
US20160241580A1 (en) * | 2014-04-03 | 2016-08-18 | Isight Partners, Inc. | System and Method of Cyber Threat Structure Mapping and Application to Cyber Threat Mitigation |
JP2017167695A (ja) * | 2016-03-15 | 2017-09-21 | 三菱電機株式会社 | 攻撃対策判定システム、攻撃対策判定方法及び攻撃対策判定プログラム |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114006723A (zh) * | 2021-09-14 | 2022-02-01 | 上海纽盾科技股份有限公司 | 基于威胁情报的网络安全预测方法、装置及系统 |
CN114006723B (zh) * | 2021-09-14 | 2023-08-18 | 上海纽盾科技股份有限公司 | 基于威胁情报的网络安全预测方法、装置及系统 |
CN114143060A (zh) * | 2021-11-25 | 2022-03-04 | 潍坊安芯智能科技有限公司 | 基于人工智能预测的信息安全预测方法及大数据安全系统 |
CN114143060B (zh) * | 2021-11-25 | 2022-07-12 | 北京国信达数据技术有限公司 | 基于人工智能预测的信息安全预测方法及大数据安全系统 |
CN114757790A (zh) * | 2022-04-06 | 2022-07-15 | 山东新潮信息技术有限公司 | 一种利用神经网络对多源情报风险评估的方法 |
CN114757790B (zh) * | 2022-04-06 | 2022-10-11 | 山东新潮信息技术有限公司 | 一种利用神经网络对多源情报风险评估的方法 |
Also Published As
Publication number | Publication date |
---|---|
JP6977577B2 (ja) | 2021-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Fielder et al. | Decision support approaches for cyber security investment | |
Furuncu et al. | Scalable risk assessment method for cloud computing using game theory (CCRAM) | |
JP2019125267A (ja) | サイバー脅威評価装置、サイバー脅威評価プログラムおよびサイバー脅威評価方法 | |
Kshetri | Cybercrime and cybersecurity in India: causes, consequences and implications for the future | |
Dritsoula et al. | A game-theoretic analysis of adversarial classification | |
Warikoo | Proposed methodology for cyber criminal profiling | |
CN106557697A (zh) | 生成杀毒记录集合的系统和方法 | |
Haddadi et al. | On botnet behaviour analysis using GP and C4. 5 | |
Kim et al. | Differential effects of prior experience on the malware resolution process | |
Liu et al. | Retrieving hidden friends: A collusion privacy attack against online friend search engine | |
Zhang et al. | Active defense strategy selection based on static Bayesian game | |
Hausken | Information sharing among cyber hackers in successive attacks | |
US20160284035A1 (en) | Crowd-sourced analysis of end user license agreements | |
JP7005936B2 (ja) | 評価プログラム、評価方法および情報処理装置 | |
Güven et al. | A novel password policy focusing on altering user password selection habits: a statistical analysis on breached data | |
Hejase et al. | Cyber security amid COVID-19 | |
KR102366637B1 (ko) | 전자 장치의 사이버 위협 탐지 방법 | |
JP6977625B2 (ja) | 評価プログラム、評価方法および評価装置 | |
CN105912927B (zh) | 用于生成应用控制规则的系统和方法 | |
Spyridopoulos et al. | A game theoretical method for cost-benefit analysis of malware dissemination prevention | |
Seidenberger | A new role for human resource managers: Social engineering defense | |
JP2017076170A (ja) | リスク評価装置、リスク評価方法及びリスク評価プログラム | |
Robinette et al. | Benchmark: neural network malware classification | |
JP2014112448A (ja) | アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム | |
JP7424395B2 (ja) | 分析システム、方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201008 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210714 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210810 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210914 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211012 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211025 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6977577 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |