JP2019129337A - セキュリティ装置、セキュリティプログラム及びセキュリティ方法 - Google Patents
セキュリティ装置、セキュリティプログラム及びセキュリティ方法 Download PDFInfo
- Publication number
- JP2019129337A JP2019129337A JP2018008076A JP2018008076A JP2019129337A JP 2019129337 A JP2019129337 A JP 2019129337A JP 2018008076 A JP2018008076 A JP 2018008076A JP 2018008076 A JP2018008076 A JP 2018008076A JP 2019129337 A JP2019129337 A JP 2019129337A
- Authority
- JP
- Japan
- Prior art keywords
- detection index
- warning period
- information
- risk
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
図1に従来のサイバー攻撃対策システム1の一例を示す。従来のサイバー攻撃対策システム1は、ネットワーク3における通信にて発生するサイバー攻撃を監視する。サイバー攻撃対策システム1は、セキュリティ装置2を有する。セキュリティ装置2は、CTI(Cyber Threat Intelligence)から得られるIndicatorを用いて、ネットワーク通信におけるサイバー攻撃に対するアクセス制御やマルウェアの検知を行う。マルウェアは、不正かつ有害な動作を行う意図で作成されたソフトウェア(プログラム)やコードの総称であり、RAT(トロイの木馬)、ボット、ウィルス等が一例として挙げられる。
[サイバー攻撃対策システム]
本発明の一実施形態に係るサイバー攻撃対策システム10の一例について、図2を参照しながら説明する。図2は、本実施形態に係るサイバー攻撃対策システム10の全体構成の一例を示す図である。本実施形態に係るサイバー攻撃対策システム10は、セキュリティ装置20を有する。
次に、本実施形態に係るセキュリティ装置20のハードウェア構成の一例について、図3を参照しながら説明する。図3(a)は、一実施形態に係るセキュリティ装置20のハードウェア構成の一例を示す図である。
次に、本実施形態に係るセキュリティ装置20の機能構成の一例について、図4を参照しながら説明する。図4は、一実施形態に係るセキュリティ装置20の機能構成の一例を示す図である。
警戒期間は、監視対象データベース32に記憶されている検知指標によるネットワーク80における通信の警戒期間であり、本実施形態では警戒期間には警戒日数が設定される。ただし、これに限らず、警戒期間は、月、日、時間の少なくともいずれかにより設定されてもよい。
利用者が病院の場合の危険度データベース31の危険度情報の設定例1について、図6を参照して説明する。図6の危険度データベース31には、攻撃手法131、狙う情報132、狙う業界133、攻撃者の熟練度134のそれぞれに対して、危険度を数値化した点数が予め設定されている。
次に、図示していないが、利用者がある会社の場合の危険度データベース31の危険度情報の設定例2について説明する。ある会社は、顧客情報(名前、銀行口座情報等)を大量に保持しており、その会社にとって個人情報を狙うような攻撃は危険度が高い。そのため、顧客情報は10点に設定される。一方、医療情報を狙う攻撃の対象となる可能性は低いので、その企業にとっての医療情報の重要度は低く1点に設定される。個人情報を狙う攻撃としてRemote Access Trojan(RAT)があり、RATは従業員の気づかないところでデータを盗み出し、漏洩させる。顧客の信用の低下など損失が大きいため、この会社のRAT攻撃に対する危険度の点数は10点に設定される。
以上に説明した本実施形態に係る警戒期間の設定処理の一例について図7を参照して説明する。図7は、一実施形態に係る警戒期間の設定処理の一例を示すフローチャートである。本処理が開始されると、通信部34が、CTIデータベース70からCTIを受信し、解析部25は、取得したCTIを解析し、CTIに含まれる検知指標と攻撃者情報を取得する(ステップS10)。
図9は、一実施形態に係る警戒期間の削除処理の一例を示すフローチャートである。なお、本実施形態では、本処理は一日に一回実行される。
最後に、本実施形態に係る監視処理の一例について図10を参照して説明する。図10は、一実施形態に係るネットワークにおける通信の監視処理の一例を示すフローチャートである。本処理が開始されると、通信部34は、対象となるネットワーク80において送受信される通信パケットを受信したかを判定する(ステップS40)。
上記実施形態では、攻撃者情報の一例としてTTP及びThreat Actorを挙げたが、攻撃者情報はこれに限らない。攻撃者情報の一例としては、攻撃手法、攻撃対象の属性情報、攻撃元の地域、インシデントが発生した対象の情報、攻撃対象のシステム、攻撃者情報に対応する検知指標、攻撃者の属性情報、攻撃目的に関する情報及び攻撃に用いられるツールの少なくともいずれかを含む。
(付記1)
監視対象データベースに登録された検知指標を用いてネットワーク通信を監視するセキュリティ装置であって、
サイバー攻撃の危険度を示す危険度情報を記憶した危険度データベースを参照して、前記検知指標の警戒期間を設定する警戒期間設定部と、
前記検知指標と前記警戒期間とを前記監視対象データベースに登録する登録部と、
前記警戒期間を過ぎた前記検知指標を前記監視対象データベースから削除する削除部と、
を有するセキュリティ装置。
(付記2)
前記警戒期間設定部は、利用者毎の前記危険度情報を記憶した前記危険度データベースを参照して、利用者毎に前記警戒期間を設定し、
前記登録部は、利用者毎に前記警戒期間と検知指標とを前記監視対象データベースに登録し、
前記削除部は、利用者毎に前記警戒期間を過ぎた検知指標を前記監視対象データベースから削除する、
付記1に記載のセキュリティ装置。
(付記3)
前記警戒期間設定部は、前記危険度データベースを参照して、前記検知指標に対応する攻撃者情報に対する危険度情報に基づき警戒期間を設定する、
付記1又は2に記載のセキュリティ装置。
(付記4)
前記攻撃者情報は、攻撃手法、攻撃対象の属性情報、攻撃元の地域、攻撃者の熟練度、インシデントが発生した対象の情報、攻撃対象のシステム、前記攻撃者情報に対応する検知指標、攻撃者の属性情報、攻撃目的に関する情報及び攻撃に用いられるツールの少なくともいずれかを含む、
付記1〜3のいずれか一項に記載のセキュリティ装置。
(付記5)
監視対象データベースに登録された検知指標を用いてネットワーク通信を監視する処理をコンピュータに実行させるセキュリティプログラムであって、
サイバー攻撃の危険度を示す危険度情報を記憶した危険度データベースを参照して、前記検知指標の警戒期間を設定する処理と、
前記検知指標と前記警戒期間とを前記監視対象データベースに登録する処理と、
前記警戒期間を過ぎた前記検知指標を前記監視対象データベースから削除する処理とを含む、セキュリティプログラム。
(付記6)
利用者毎の前記危険度情報を記憶した前記危険度データベースを参照して、利用者毎に前記警戒期間を設定し、
利用者毎に前記警戒期間と検知指標とを前記監視対象データベースに登録し、
前記削除部は、利用者毎に前記警戒期間を過ぎた検知指標を前記監視対象データベースから削除する、
付記5に記載のセキュリティプログラム。
(付記7)
前記危険度データベースを参照して、前記検知指標に対応する攻撃者情報に対する危険度情報に基づき警戒期間を設定する、
付記5又は6に記載のセキュリティプログラム。
(付記8)
前記攻撃者情報は、攻撃手法、攻撃対象の属性情報、攻撃元の地域、攻撃者の熟練度、インシデントが発生した対象の情報、攻撃対象のシステム、前記攻撃者情報に対応する検知指標、攻撃者の属性情報、攻撃目的に関する情報及び攻撃に用いられるツールの少なくともいずれかを含む、
付記5〜7のいずれか一項に記載のセキュリティプログラム。
(付記9)
監視対象データベースに登録された検知指標を用いてネットワーク通信を監視する処理をことをコンピュータが実行するセキュリティ方法であって、
サイバー攻撃の危険度を示す危険度情報を記憶した危険度データベースを参照して、前記検知指標の警戒期間を設定する処理と、
前記検知指標と前記警戒期間とを前記監視対象データベースに登録する処理と、
前記警戒期間を過ぎた前記検知指標を前記監視対象データベースから削除する処理とを含む、セキュリティ方法。
(付記10)
利用者毎の前記危険度情報を記憶した前記危険度データベースを参照して、利用者毎に前記警戒期間を設定し、
利用者毎に前記警戒期間と検知指標とを前記監視対象データベースに登録し、
前記削除部は、利用者毎に前記警戒期間を過ぎた検知指標を前記監視対象データベースから削除する、
付記9に記載のセキュリティ方法。
(付記11)
前記危険度データベースを参照して、前記検知指標に対応する攻撃者情報に対する危険度情報に基づき警戒期間を設定する、
付記9又は10に記載のセキュリティ方法。
(付記12)
前記攻撃者情報は、攻撃手法、攻撃対象の属性情報、攻撃元の地域、攻撃者の熟練度、インシデントが発生した対象の情報、攻撃対象のシステム、前記攻撃者情報に対応する検知指標、攻撃者の属性情報、攻撃目的に関する情報及び攻撃に用いられるツールの少なくともいずれかを含む、
付記9〜11のいずれか一項に記載のセキュリティ方法。
20 セキュリティ装置
25 解析部
26 警戒期間設定部
27 登録部
28 監視部
29 削除部
30 記憶部
31 危険度データベース
32 監視対象データベース
33 セキュリティプログラム
34 通信部
80 ネットワーク
Claims (6)
- 監視対象データベースに登録された検知指標を用いてネットワークにおける通信を監視するセキュリティ装置であって、
サイバー攻撃の危険度を示す危険度情報を記憶した危険度データベースを参照して、前記検知指標の警戒期間を設定する警戒期間設定部と、
前記検知指標と前記警戒期間とを前記監視対象データベースに登録する登録部と、
前記警戒期間を過ぎた前記検知指標を前記監視対象データベースから削除する削除部と、
を有するセキュリティ装置。 - 前記警戒期間設定部は、利用者毎の前記危険度情報を記憶した前記危険度データベースを参照して、利用者毎に前記警戒期間を設定し、
前記登録部は、利用者毎に前記警戒期間と検知指標とを前記監視対象データベースに登録し、
前記削除部は、利用者毎に前記警戒期間を過ぎた検知指標を前記監視対象データベースから削除する、
請求項1に記載のセキュリティ装置。 - 前記警戒期間設定部は、前記危険度データベースを参照して、前記検知指標に対応する攻撃者情報に対する危険度情報に基づき警戒期間を設定する、
請求項1又は2に記載のセキュリティ装置。 - 前記攻撃者情報は、攻撃手法、攻撃対象の属性情報、攻撃元の地域、インシデントが発生した対象の情報、攻撃対象のシステム、前記攻撃者情報に対応する検知指標、攻撃者の属性情報、攻撃目的に関する情報及び攻撃に用いられるツールの少なくともいずれかを含む、
請求項3に記載のセキュリティ装置。 - 監視対象データベースに登録された検知指標を用いてネットワークにおける通信を監視する処理をコンピュータに実行させるセキュリティプログラムであって、
サイバー攻撃の危険度を示す危険度情報を記憶した危険度データベースを参照して、前記検知指標の警戒期間を設定する処理と、
前記検知指標と前記警戒期間とを前記監視対象データベースに登録する処理と、
前記警戒期間を過ぎた前記検知指標を前記監視対象データベースから削除する処理とを含む、セキュリティプログラム。 - 監視対象データベースに登録された検知指標を用いてネットワークにおける通信を監視する処理をことをコンピュータが実行するセキュリティ方法であって、
サイバー攻撃の危険度を示す危険度情報を記憶した危険度データベースを参照して、前記検知指標の警戒期間を設定する処理と、
前記検知指標と前記警戒期間とを前記監視対象データベースに登録する処理と、
前記警戒期間を過ぎた前記検知指標を前記監視対象データベースから削除する処理とを含む、セキュリティ方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018008076A JP6988506B2 (ja) | 2018-01-22 | 2018-01-22 | セキュリティ装置、セキュリティプログラム及びセキュリティ方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018008076A JP6988506B2 (ja) | 2018-01-22 | 2018-01-22 | セキュリティ装置、セキュリティプログラム及びセキュリティ方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019129337A true JP2019129337A (ja) | 2019-08-01 |
JP6988506B2 JP6988506B2 (ja) | 2022-01-05 |
Family
ID=67471344
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018008076A Active JP6988506B2 (ja) | 2018-01-22 | 2018-01-22 | セキュリティ装置、セキュリティプログラム及びセキュリティ方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6988506B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021124485A1 (ja) * | 2019-12-18 | 2021-06-24 | 日本電気株式会社 | 管理装置、管理方法、及びプログラム |
JP2023527568A (ja) * | 2020-12-21 | 2023-06-29 | 株式会社ギウォンテク | セキュリティレベルに基づく階層的アーキテクチャーを用いた電子メールセキュリティサービスの提供装置及びその動作方法 |
WO2024127749A1 (ja) * | 2022-12-13 | 2024-06-20 | パナソニックIpマネジメント株式会社 | 情報検索方法、情報検索装置、および、プログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090245235A1 (en) * | 2008-03-25 | 2009-10-01 | Fujitsu Limited | Relay apparatus and memory product |
JP2017005422A (ja) * | 2015-06-08 | 2017-01-05 | 日本電信電話株式会社 | 検知システム、検知方法および検知プログラム |
JP2017117224A (ja) * | 2015-12-24 | 2017-06-29 | 株式会社Pfu | ネットワークセキュリティ装置、セキュリティシステム、ネットワークセキュリティ方法、及びプログラム |
US20170208083A1 (en) * | 2016-01-14 | 2017-07-20 | Arbor Networks, Inc. | Network management device at network edge |
-
2018
- 2018-01-22 JP JP2018008076A patent/JP6988506B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090245235A1 (en) * | 2008-03-25 | 2009-10-01 | Fujitsu Limited | Relay apparatus and memory product |
JP2009232430A (ja) * | 2008-03-25 | 2009-10-08 | Fujitsu Ltd | 中継装置及びコンピュータプログラム |
JP2017005422A (ja) * | 2015-06-08 | 2017-01-05 | 日本電信電話株式会社 | 検知システム、検知方法および検知プログラム |
JP2017117224A (ja) * | 2015-12-24 | 2017-06-29 | 株式会社Pfu | ネットワークセキュリティ装置、セキュリティシステム、ネットワークセキュリティ方法、及びプログラム |
US20170208083A1 (en) * | 2016-01-14 | 2017-07-20 | Arbor Networks, Inc. | Network management device at network edge |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021124485A1 (ja) * | 2019-12-18 | 2021-06-24 | 日本電気株式会社 | 管理装置、管理方法、及びプログラム |
JPWO2021124485A1 (ja) * | 2019-12-18 | 2021-06-24 | ||
JP7416089B2 (ja) | 2019-12-18 | 2024-01-17 | 日本電気株式会社 | 管理装置、管理方法、及びプログラム |
JP2023527568A (ja) * | 2020-12-21 | 2023-06-29 | 株式会社ギウォンテク | セキュリティレベルに基づく階層的アーキテクチャーを用いた電子メールセキュリティサービスの提供装置及びその動作方法 |
JP7520329B2 (ja) | 2020-12-21 | 2024-07-23 | 株式会社ギウォンテク | セキュリティレベルに基づく階層的アーキテクチャーを用いた電子メールセキュリティサービスの提供装置及びその動作方法 |
WO2024127749A1 (ja) * | 2022-12-13 | 2024-06-20 | パナソニックIpマネジメント株式会社 | 情報検索方法、情報検索装置、および、プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6988506B2 (ja) | 2022-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7544738B2 (ja) | ロギングによる機密データの暴露の検出 | |
US11831785B2 (en) | Systems and methods for digital certificate security | |
JP6863969B2 (ja) | 低信頼度のセキュリティイベントによるセキュリティインシデントの検出 | |
EP3343867B1 (en) | Methods and apparatus for processing threat metrics to determine a risk of loss due to the compromise of an organization asset | |
EP3461103B1 (en) | Ip reputation | |
US9344457B2 (en) | Automated feedback for proposed security rules | |
US11436358B2 (en) | Data based web application firewall | |
EP3123668B1 (en) | A system to identify machines infected by malware applying linguistic analysis to network requests from endpoints | |
US20120030767A1 (en) | System and method for performing threat assessments using situational awareness | |
US11960604B2 (en) | Online assets continuous monitoring and protection | |
Kumar et al. | A novel approach for security in cloud computing using hidden markov model and clustering | |
JP6988506B2 (ja) | セキュリティ装置、セキュリティプログラム及びセキュリティ方法 | |
US20210019235A1 (en) | Leveraging sentiment in data protection systems | |
CN110868403B (zh) | 一种识别高级持续性攻击apt的方法及设备 | |
JP7123488B2 (ja) | ファイル・アクセス監視方法、プログラム、および、システム | |
Bell et al. | Catch me (on time) if you can: Understanding the effectiveness of twitter url blacklists | |
CN113055362B (zh) | 异常行为的预防方法、装置、设备及存储介质 | |
Brewczyńska et al. | Data privacy laws response to ransomware attacks: A multi-jurisdictional analysis | |
Al-Aboosi et al. | Cybersecurity Trends in Health Information Systems | |
Malkawe et al. | Toward an early assessment for Ransomware attack vulnerabilities | |
Raizada et al. | AN EVIDENCE-BASED INVESTIGATION OF CERT-IN'S REPORTING ON CYBER-THREATS IN HEALTHCARE SECTOR | |
US12079335B2 (en) | System context database management | |
Millett et al. | Analysis of Computer Audit Data to Create Indicators of Compromise for Intrusion Detection | |
KR102449417B1 (ko) | 위치정보 기반의 방화벽 시스템 | |
US20230269256A1 (en) | Agent prevention augmentation based on organizational learning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201008 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210709 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210810 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210910 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211102 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211115 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6988506 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |