JP2019212143A - Damage prediction method, damage prediction system, and program - Google Patents

Damage prediction method, damage prediction system, and program Download PDF

Info

Publication number
JP2019212143A
JP2019212143A JP2018109153A JP2018109153A JP2019212143A JP 2019212143 A JP2019212143 A JP 2019212143A JP 2018109153 A JP2018109153 A JP 2018109153A JP 2018109153 A JP2018109153 A JP 2018109153A JP 2019212143 A JP2019212143 A JP 2019212143A
Authority
JP
Japan
Prior art keywords
vulnerability
damage
occurrence
prediction
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018109153A
Other languages
Japanese (ja)
Other versions
JP6913057B2 (en
Inventor
磯部 義明
Yoshiaki Isobe
義明 磯部
昌也 中畑
Masaya Nakahata
昌也 中畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2018109153A priority Critical patent/JP6913057B2/en
Publication of JP2019212143A publication Critical patent/JP2019212143A/en
Application granted granted Critical
Publication of JP6913057B2 publication Critical patent/JP6913057B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

To simulate an occurrence of a cyber incident and damage thereby.SOLUTION: In the damage prediction method for predicting a damage caused by a cyberattack of the prediction target system for executing processing for a given business, the computer reads the vulnerability model for each software used in the prediction target system, and generates vulnerability information occurrence date and vulnerability characteristics to evaluate the resulting risk due to the attack using the vulnerability to the element based on the network topology information of the elements constituting the prediction target system based on the probability model for the time elapsed from the vulnerability information occurrence date. If an attack has occurred, the occurrence of the attack against the vulnerability is determined, and the system predicts the occurrence of damage due to the attack on the result of the risk assessment and each element.SELECTED DRAWING: Figure 1

Description

本発明は、サイバーインシデントに対する損害予測システムおよび損害予測方法に関する。   The present invention relates to a damage prediction system and damage prediction method for a cyber incident.

様々なシステムや機器がインターネットに接続され、様々なビジネスがIT技術で連携し、これらのログが再利用され、ビジネスのスマート化が進展している一方で、インターネットを介したサイバー攻撃により、ビジネス継続性への影響が深刻となっている。   While various systems and devices are connected to the Internet, various businesses cooperate with IT technology, these logs are reused, and business is becoming smarter. The impact on continuity is serious.

これらのサイバー攻撃に対するビジネス継続性を確保するためには、サイバーインシデントに対するリスクを識別して適切に対処する必要がある。   In order to ensure business continuity against these cyber attacks, it is necessary to identify risks and respond appropriately to cyber incidents.

しかし、適切にサイバーインシデントに対するリスク評価を行うには、サイバーインシデントが発生する確率を明らかにする必要があるが、サイバーインシデントの因果関係が明確に示された統計情報が整備されていない。これらの統計情報に依らずにそれぞれのビジネス主体のシステムやセキュリティ対策、セキュリティ態勢において、サイバーインシデントの発生確率や損害の期待値を明確にする方法が必要となる。   However, it is necessary to clarify the probability that a cyber incident will occur in order to properly evaluate the risk against the cyber incident, but statistical information that clearly shows the causal relationship of the cyber incident is not prepared. A method for clarifying the probability of occurrence of cyber incidents and the expected value of damage is required in the systems, security measures, and security postures of each business entity without relying on these statistical information.

情報システムの脆弱性を管理して、そのセキュリティリスクを評価する従来技術として、特許文献1が知られている。特許文献1では、評価対象のビジネスシステムの構成に関するシステム構成情報と、情報セキュリティに関する情報とに基づいて、機器の脆弱性を検出する脆弱性検出部と、検出された脆弱性を示す脆弱性ノードと機器を示す機器ノードとを対応付けて配置することで、検出された脆弱性が機器に生じさせうるリスクを評価するための機器リスク評価モデルを生成する機器リスク評価モデル生成部と、所定のビジネスに関する情報処理に含まれるビジネス処理に関するビジネス関連ノードを機器リスク評価モデルに追加配置し、ビジネス関連ノードと機器ノードとを対応付けることで、検出された脆弱性が所定のビジネス処理に生じさせうるリスクを評価するためのビジネス関連リスク評価モデルを生成するビジネス関連リスク評価モデル生成部とを有し、ビジネスリスクを評価する。   Patent Document 1 is known as a conventional technique for managing vulnerabilities in an information system and evaluating its security risk. In Patent Document 1, based on system configuration information related to the configuration of a business system to be evaluated and information related to information security, a vulnerability detection unit that detects a vulnerability of a device, and a vulnerability node that indicates a detected vulnerability A device risk evaluation model generating unit that generates a device risk evaluation model for evaluating a risk that a detected vulnerability may occur in the device by arranging the device node indicating the device in association with each other, and a predetermined risk The risk that a detected vulnerability can occur in a given business process by adding a business-related node related to business processing included in business-related information processing to the device risk assessment model and associating the business-related node with the device node A business-related risk assessment model that generates a business-related risk assessment model for assessing And a part, to evaluate the business risk.

特開2017−224053号公報JP 2017-224053 A

従来技術では、脆弱性情報と製品情報とを対応付けることで、膨大な脆弱性情報の中から管理対象の情報処理システムに関係する脆弱性情報を選別し、選別した脆弱性情報が示す脆弱性の技術的な特性に基づいて、その脆弱性が情報処理システムにもたらすリスクを評価できる。   In the prior art, by associating vulnerability information with product information, vulnerability information related to the information processing system to be managed is selected from a large amount of vulnerability information, and the vulnerability information indicated by the selected vulnerability information is displayed. Based on the technical characteristics, the risk that the vulnerability poses to the information processing system can be evaluated.

また、従来技術では、脆弱性に対処するために情報処理システムを停止させると、業務の円滑な処理に支障を生じたり、売上が低下したりするなどの悪影響を生じるおそれに対し、経営者視点での判断基準に基づいて、脆弱性に対処すべきか否かや、いつ対処すべきかを判断を支援するため、脆弱性の情報処理システムにおける技術的な影響を評価するだけでなく、ビジネスへの影響も評価できる。   In addition, with the conventional technology, if the information processing system is stopped to deal with vulnerabilities, there is a risk of adverse effects such as hindering the smooth processing of operations and decreasing sales. In addition to evaluating the technical impact of vulnerability information processing systems to help determine whether and when vulnerabilities should be addressed based on The impact can also be evaluated.

しかし、前記従来技術は、ビジネス継続計画の観点では、現状のビジネスシステムにおいて、近い将来、どの程度のサイバーインシデントによる損害が見込まれるのか、妥当な予測を行うことが難しい、という問題があった。   However, from the viewpoint of business continuity planning, the conventional technology has a problem that it is difficult to make a reasonable prediction as to how much cyber incidents are expected in the near future in the current business system.

そこで、本発明の目的では、サイバーインシデントの発生と、損害の発生をシミュレーションするシステムおよび損害発生シミュレーション方法を提供することにある。   Therefore, an object of the present invention is to provide a system and a damage occurrence simulation method for simulating the occurrence of a cyber incident and the occurrence of damage.

本発明は、プロセッサとメモリを有する計算機で、所定のビジネスに関する処理を実行する予測対象システムのサイバー攻撃による損害を予測する損害予測方法であって、前記プロセッサが、前記予測対象システムで使用されるソフトウェア毎の脆弱性モデルを読み込んで、脆弱性情報の発生日と脆弱性の特性を生成する第1のステップと、前記プロセッサが、前記予測対象システムを構成する要素のネットワークトポロジ情報に基づいて、前記要素へ前記脆弱性を使った攻撃が到達するリスクを評価する第2のステップと、前記プロセッサが、前記脆弱性情報の発生日からの時間経過に対する発生確率モデルに基づいて、前記脆弱性に対する攻撃の発生を判定する第3のステップと、前記プロセッサが、前記脆弱性に対する攻撃が発生したと判定した場合には、前記リスクの評価の結果と、各要素に対する攻撃による損害の発生を予測する第4のステップと、前記プロセッサが、前記脆弱性に対して前記予測対象システムの対策状況を反映する第5のステップと、前記プロセッサが、乱数を発生して前記第1のステップから前記第5のステップを所定の回数まで繰り返して実行する第6のステップと、を含む。   The present invention relates to a damage prediction method for predicting damage caused by a cyber attack of a prediction target system that executes processing related to a predetermined business on a computer having a processor and a memory, and the processor is used in the prediction target system. A first step of reading a vulnerability model for each software to generate a date of occurrence of vulnerability information and a characteristic of the vulnerability, and the processor based on network topology information of elements constituting the prediction target system, A second step of evaluating a risk that an attack using the vulnerability reaches the element; and the processor is configured to deal with the vulnerability based on an occurrence probability model with respect to a lapse of time from the occurrence date of the vulnerability information. A third step of determining the occurrence of an attack, and the processor has attacked the vulnerability If determined, the result of the risk assessment, the fourth step of predicting the occurrence of damage due to the attack on each element, and the processor reflects the countermeasure status of the prediction target system for the vulnerability And a sixth step in which the processor generates a random number and repeats the first to fifth steps up to a predetermined number of times.

本発明によれば、ビジネスシステムの各機器の機能をなすソフトウェアの脆弱性情報の発行統計に基づいた脆弱性情報の発生をトリガとして、ビジネスシステムの機器のネットワークトポロジに応じた攻撃到達性に基づいた各機器の損害発生をシミュレーションすることができる。   According to the present invention, based on the reachability of an attack according to the network topology of a business system device, triggered by the occurrence of vulnerability information based on the issuance statistics of vulnerability information of software that functions as each device of the business system. It is possible to simulate the occurrence of damage on each device.

本発明の実施例を示し、サイバーインシデントに対する損害予測システムおよび損害予測方法の実施形態の一つの例の概要を示すフローチャート図である。It is a flowchart figure which shows the Example of this invention and shows the outline | summary of one example of embodiment of the damage prediction system and damage prediction method with respect to a cyber incident. 本発明の実施例を示し、計算機の構成の一例示すブロック図である。It is a block diagram which shows the Example of this invention and shows an example of a structure of a computer. 本発明の実施例を示し、脆弱性情報の発生タイミングをシミュレーションする処理のフローチャートである。It is a flowchart of the process which shows the Example of this invention and simulates the generation | occurrence | production timing of vulnerability information. 本発明の実施例を示し、発生させる脆弱性情報の特性をシミュレーションする処理のフローチャートである。It is a flowchart of the process which shows the Example of this invention and simulates the characteristic of the vulnerability information to generate | occur | produce. 本発明の実施例を示し、発生させる脆弱性情報テーブルの構成の一例を示す図である。It is a figure which shows the Example of this invention and shows an example of the structure of the vulnerability information table to generate | occur | produce. 本発明の実施例を示し、データベースの構成の一例を示す図である。It is a figure which shows the Example of this invention and shows an example of a structure of a database. 本発明の実施例を示し、ビジネスシステムを構成するネットワーク情報を定義するテーブルの一例を示す図である。It is a figure which shows the Example of this invention and shows an example of the table which defines the network information which comprises a business system. 本発明の実施例を示し、ビジネスシステムを構成する機器情報を定義するテーブルの一例を示す図である。It is a figure which shows the Example of this invention and shows an example of the table which defines the apparatus information which comprises a business system. 本発明の実施例を示し、ビジネスシステムを構成する機器に検知された脆弱性情報の状況を管理するテーブルの一例を示す図である。It is a figure which shows the Example of this invention and shows an example of the table which manages the condition of the vulnerability information detected by the apparatus which comprises a business system. 本発明の実施例を示し、損害発生シミュレーションを行う処理のフローチャートの詳細である。It is a detail of the flowchart of the process which shows the Example of this invention and performs damage | occurrence | production occurrence simulation. 本発明の実施例を示し、超過損害確率カーブあるいは再現期間を算出する処理のフローチャートである。It is a flowchart of the process which shows the Example of this invention and calculates an excess damage probability curve or a reproduction period. 本発明の実施例を示し、脆弱性発生シミュレータ部の画面構成例である。The Example of this invention is shown and it is a screen structural example of a vulnerability generation | occurrence | production simulator part. 本発明の実施例を示し、損害発生シミュレータ部の画面構成例である。The Example of this invention is shown and it is a screen structural example of a damage generation | occurrence | production simulator part. 本発明の実施例を示し、攻撃シナリオテーブルの一例を示す図である。It is a figure which shows the Example of this invention and shows an example of an attack scenario table.

以下、図面に基づいて、本発明の実施の形態を説明する。以下に述べるように、本実施形態の一例を示す実施例は、サイバーインシデントに対する損害予測システムおよび損害予測方法に関するものであり、ビジネスシステムの損害発生を予測し、リスクに対する対処判断を支援する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. As will be described below, an example showing an example of the present embodiment relates to a damage prediction system and a damage prediction method for a cyber incident, predicts the occurrence of damage in a business system, and assists in the determination of how to deal with the risk.

<全体の概要>
図1は、本実施例の一つの例の全体概要を示すフローチャートである。図1は本発明の理解および実施に必要な程度で実施例の概要のフローチャートを示している。
<Overview of the whole>
FIG. 1 is a flowchart showing an overall outline of one example of this embodiment. FIG. 1 shows a flowchart of an overview of an embodiment to the extent necessary to understand and implement the present invention.

本発明のサイバーインシデントに対する損害予測システムおよび損害予測方法は、次のステップで構成されている。   The damage prediction system and damage prediction method for a cyber incident according to the present invention includes the following steps.

なお、本処理が開始される以前に、ソフトウェアのプロダクト毎の脆弱性情報の発生に関する確率分布モデル112と、予測対象のシステム構成情報及び対策状況113と、予測対象のシステムを構成する機器(要素)ごとの損害見積り114が予め生成されている。また、計算機200は、ループの繰返し回数Nも予め受け付けているものとする。   Prior to the start of this process, the probability distribution model 112 relating to the occurrence of vulnerability information for each software product, the system configuration information and countermeasure status 113 of the prediction target, and the devices (elements that constitute the system of the prediction target) ) Is estimated in advance. Further, it is assumed that the computer 200 has also received a loop repetition count N in advance.

損害予測システムを構成する計算機200(図2参照)は、ステップ101で処理を開始する。ステップ102では計算機200が、脆弱性情報の発生についてのプロダクト毎の確率分布モデル112に基づき、年間のプロダクト毎の脆弱性情報の発生タイミングのばらつきを乱数でシミュレーションする。また、計算機200は、発生する脆弱性情報の脆弱性特性についての確率分布モデル112に基づき、発生する脆弱性情報の特性のばらつきを乱数でシミュレーションし、1年分の脆弱性情報の発生をシミュレーションする。   The computer 200 (see FIG. 2) constituting the damage prediction system starts processing in step 101. In step 102, the computer 200 simulates the variation in the generation timing of vulnerability information for each product with a random number based on the probability distribution model 112 for each product regarding the generation of vulnerability information. Further, the computer 200 simulates the variation in the characteristics of the generated vulnerability information with random numbers based on the probability distribution model 112 regarding the vulnerability characteristics of the generated vulnerability information, and simulates the generation of the vulnerability information for one year. To do.

ステップ103では、計算機200が、年間の所定のタイミングにおける脆弱性情報を取り込み、システム構成情報および対策状況113を参照して機器ごとのリスク評価を行ってリスク値を算出する。本リスク評価の方法として、前記特許文献1の方法を利用しても良い。なお、以下の説明では、前記特許文献1に開示された脆弱性リスク評価手法を用いるものとする。すなわち、予測対象システムを構成する機器(要素)のネットワークトポロジに応じた攻撃到達性に基づいて脆弱性に対するリスクの評価が行われる。   In step 103, the computer 200 acquires vulnerability information at a predetermined timing of the year, refers to the system configuration information and the countermeasure status 113, performs risk evaluation for each device, and calculates a risk value. As a method for this risk evaluation, the method of Patent Document 1 may be used. In the following description, the vulnerability risk evaluation method disclosed in Patent Document 1 is used. That is, risk assessment for vulnerability is performed based on the attack reachability according to the network topology of the devices (elements) constituting the prediction target system.

また、システム構成情報および対策状況113は、前記特許文献1のビジネスプロセスに関するテーブルや、本実施例のネットワーク情報テーブル700や、機器情報テーブル800や脆弱性状況管理テーブル900を含むことができる。   Further, the system configuration information and the countermeasure status 113 can include a table relating to the business process of Patent Document 1, the network information table 700 of the present embodiment, the device information table 800, and the vulnerability status management table 900.

ステップ104では、計算機200が、機器毎の損害見積もり114を読み込み、ステップ103で算出された機器毎のリスク値に応じた損害発生のばらつきを乱数でシミュレーションし、機器毎の損害額を算出し、記録する。   In step 104, the computer 200 reads the damage estimate 114 for each device, simulates the variation in damage occurrence according to the risk value for each device calculated in step 103 with a random number, calculates the damage amount for each device, Record.

ステップ105では、計算機200が、上記ステップ102〜104の処理を1年分(365日分)繰り返す。繰り返し処理が完了した後に、ステップ106に進む。   In step 105, the computer 200 repeats the processing in steps 102 to 104 for one year (365 days). After the repetition process is completed, the process proceeds to step 106.

ステップ106では、計算機200が、上記ステップ102〜105の処理を所定の回数(N)、繰り返し、所定の回数の年間損害額を算出し、記録する。   In step 106, the computer 200 repeats the processing of steps 102 to 105 a predetermined number of times (N), and calculates and records the predetermined amount of annual damage.

ステップ107では計算機200が、各繰り返し回の1年分(365日分)のステップ104の損害算出結果を集計し、年間損害額を算出し、記録する。   In step 107, the computer 200 totals the damage calculation results of step 104 for one year (365 days) of each repetition, and calculates and records the annual damage amount.

ステップ108では、計算機200が、所定の回数(N回)の年間損害額から超過損害確率カーブ(あるいは再現期間カーブ)を算出する。なお、超過損害確率カーブは、超過確率年や超過確率から算出することができる。そして、ステップ109で、計算機200は処理を終了する。   In step 108, the computer 200 calculates an excess loss probability curve (or reproduction period curve) from a predetermined number (N times) of annual damage amount. The excess loss probability curve can be calculated from the excess probability year and the excess probability. In step 109, the computer 200 ends the process.

上記処理により予測対象のビジネスシステムの各機器の機能を提供するソフトウェアプロダクトの脆弱性情報の発行統計に基づいた脆弱性情報の発行をトリガイベントとして、ビジネスシステムを構成する機器(要素)とネットワークトポロジに応じた攻撃到達性に基づいて各機器の損害発生をシミュレーションすることができる。したがって、損害予測システムは、年間の損害発生を集計し、モンテカルロ法にて年間損害額を繰り返し評価することで、超過損害確率カーブを算出することができ、ビジネスモデルの損害予測を実現することができる。   Devices (elements) and network topology that make up a business system triggered by issuing vulnerability information based on vulnerability information issuance statistics of software products that provide the functions of each device of the business system to be predicted by the above processing It is possible to simulate the occurrence of damage of each device based on the attack reachability according to the. Therefore, the damage prediction system can calculate the excess loss probability curve by counting annual damage occurrence and repeatedly evaluating the annual damage amount using the Monte Carlo method, and can realize the loss prediction of the business model. it can.

<ハードウェア構成>
図2は、本実施例の計算機200の構成の一例示すブロック図である。計算機200は、例えば、CPU201と、メモリ202と、記憶装置203と、入力装置204と、出力装置205と、通信装置206を有する。
<Hardware configuration>
FIG. 2 is a block diagram illustrating an example of the configuration of the computer 200 according to this embodiment. The computer 200 includes, for example, a CPU 201, a memory 202, a storage device 203, an input device 204, an output device 205, and a communication device 206.

CPU201は、メモリ202にロードされたプログラムを実行する。本実施例では、脆弱性情報発生シミュレータ210と、脆弱性リスク評価部220と、損害発生シミュレータ230と、損害予測部240がプログラムとしてメモリ202へロードされている例を示す。なお、各フローチャートの説明では、処理の主体を計算機200としたが、CPU201としてもよい。   The CPU 201 executes a program loaded on the memory 202. In the present embodiment, an example is shown in which the vulnerability information generation simulator 210, the vulnerability risk evaluation unit 220, the damage generation simulator 230, and the damage prediction unit 240 are loaded into the memory 202 as programs. In the description of each flowchart, the subject of processing is the computer 200, but the CPU 201 may be used.

記憶装置203は、不揮発性の記憶媒体で構成されて、上記プログラムが利用するデータが格納されている。   The storage device 203 is composed of a nonvolatile storage medium, and stores data used by the program.

本実施例では、データとして、プロダクト毎の確率分布モデル112と、システム構成情報及び対策状況113と、機器ごとの損害見積り114と、脆弱性情報発生日リスト402と、脆弱性特性の発生確率表406と、脆弱性発生日からExploitコードが公開されるまでの経過日数に対する累積確率分布情報1005と、損害額表1030と、損害発生記録1020と、データベース600が格納される。各データの詳細については後述する。なお、確率分布モデル112〜損害発生記録1020等のデータは、メモリ202に格納しても良い。   In the present embodiment, as data, a probability distribution model 112 for each product, system configuration information and countermeasure status 113, a damage estimate 114 for each device, a vulnerability information occurrence date list 402, and a probability probability table of vulnerability characteristics are generated. 406, cumulative probability distribution information 1005 with respect to the number of days elapsed from the vulnerability occurrence date until the Exploit code is released, a damage amount table 1030, a damage occurrence record 1020, and a database 600 are stored. Details of each data will be described later. Note that data such as the probability distribution model 112 to the damage occurrence record 1020 may be stored in the memory 202.

なお、プロダクト毎の確率分布モデル112と、脆弱性特性の発生確率表406は、プロダクト(ソフトウェア)毎に設定される値であるので、これらを、プロダクト(ソフトウェア)の脆弱性モデルとして扱っても良い。あるいは、プロダクトの種別(例えば、OSやWeb、DB等のミドルウェアなどのソフトウェア機能により区分けした種別)毎に確率分布モデル112と脆弱性特性の発生確率表406を作っても良い。   Note that the probability distribution model 112 for each product and the occurrence probability table 406 for vulnerability characteristics are values set for each product (software), so these may be treated as vulnerability models for products (software). good. Alternatively, the probability distribution model 112 and the vulnerability characteristic occurrence probability table 406 may be created for each type of product (for example, a type classified by software functions such as OS, Web, DB, or other middleware).

入力装置204は、キーボードやマウスあるいはタッチパネルで構成されて、ユーザの入力を受け付ける。出力装置205は、ディスプレイなどで構成されて、情報を表示する。通信装置206は、ネットワーク207に接続されて他の計算機などと通信を行う。   The input device 204 is configured with a keyboard, a mouse, or a touch panel, and accepts user input. The output device 205 includes a display and displays information. The communication device 206 is connected to the network 207 and communicates with other computers.

CPU201は、各機能部のプログラムに従って処理することによって、所定の機能を提供する機能部として稼働する。例えば、CPU201は、脆弱性情報発生シミュレーションプログラムに従って処理することで脆弱性情報発生シミュレータ210として機能する。他のプログラムについても同様である。さらに、CPU201は、各プログラムが実行する複数の処理のそれぞれの機能を提供する機能部としても稼働する。計算機及び計算機システムは、これらの機能部を含む装置及びシステムである。   The CPU 201 operates as a functional unit that provides a predetermined function by performing processing according to a program of each functional unit. For example, the CPU 201 functions as the vulnerability information generation simulator 210 by performing processing according to the vulnerability information generation simulation program. The same applies to other programs. Furthermore, the CPU 201 also operates as a functional unit that provides each function of a plurality of processes executed by each program. A computer and a computer system are an apparatus and a system including these functional units.

計算機200の各機能を実現するプログラム、テーブル等の情報は、記憶装置203や不揮発性半導体メモリ、ハードディスクドライブ、SSD(Solid State Drive)等の記憶デバイス、または、ICカード、SDカード、DVD等の計算機読み取り可能な非一時的データ記憶媒体に格納することができる。   Information such as programs and tables for realizing each function of the computer 200 is stored in a storage device 203, a nonvolatile semiconductor memory, a hard disk drive, a storage device such as an SSD (Solid State Drive), or an IC card, SD card, DVD, etc. It can be stored on a computer readable non-transitory data storage medium.

メモリ202にロードされた各プログラムは、次のような処理を行う。脆弱性情報発生シミュレータ210は、プロダクト毎の確率分布モデル112に基づいて、プロダクト毎の脆弱性情報の発生をシミュレートする。脆弱性リスク評価部220は、システム構成に基づいて機器ごとのリスク値を算出してリスクの評価を行う。   Each program loaded in the memory 202 performs the following processing. The vulnerability information generation simulator 210 simulates the generation of vulnerability information for each product based on the probability distribution model 112 for each product. The vulnerability risk evaluation unit 220 calculates a risk value for each device based on the system configuration and evaluates the risk.

損害発生シミュレータ230は、機器毎の損害見積り114に基づいて各年の損害額を見積もる。そして、損害予測部240は、上記各プログラムを制御して超過損害確率カーブ(再現期間)を算出する。   The damage occurrence simulator 230 estimates the amount of damage for each year based on the damage estimate 114 for each device. And the damage prediction part 240 controls each said program, and calculates an excess damage probability curve (reproduction period).

<脆弱性情報発生タイミングシミュレーション>
図3は、脆弱性情報発生シミュレータ210が、脆弱性情報の発生タイミングをシミュレーションする処理のフローチャートである。この処理は、図1に示したステップ102の一部で行われる。
<Vulnerability information generation timing simulation>
FIG. 3 is a flowchart of processing in which the vulnerability information generation simulator 210 simulates the generation timing of vulnerability information. This process is performed in a part of step 102 shown in FIG.

計算機200は、ステップ300でN回目の処理を開始する。なお、Nは図1の処理のループの繰返し回数を示す。計算機200は、ステップ301では、計算機200が、予め設定されたプロダクト毎の確率分布モデル112から関数のパラメータを読み込む。   The computer 200 starts the N-th process in step 300. N indicates the number of repetitions of the processing loop of FIG. In step 301, the computer 200 reads function parameters from the probability distribution model 112 for each product set in advance.

確率分布モデル112は、図3で示すように、ソフトウェア製品(またはプロダクト)の識別子を格納するプロダクトID1121と、確率分布モデルの種類を格納する関数1122と、パラメータを格納する定数項1123からひとつのエントリが構成される。   As shown in FIG. 3, the probability distribution model 112 includes a product ID 1121 that stores an identifier of a software product (or product), a function 1122 that stores the type of the probability distribution model, and a constant term 1123 that stores parameters. An entry is constructed.

確率分布モデル112は、予測対象のビジネスシステムで使用されるソフトウェアのそれぞれについて予め確率分布モデルやパラメータが設定される。   In the probability distribution model 112, a probability distribution model and parameters are set in advance for each piece of software used in the business system to be predicted.

ステップ302では、計算機200が、初期値として、i=1、Tx[0]=0を代入する。なお、iはカウンタの値を示し、Txは1年の間の脆弱性情報の発生タイミングを小数で表した数値であり、例えば、0.1年は365×0.1日のため、2月5日となる。また、計算機200は、ひとつのプロダクトを選択する。   In step 302, the computer 200 substitutes i = 1 and Tx [0] = 0 as initial values. Note that i represents a counter value, and Tx is a numerical value representing the occurrence timing of vulnerability information for one year in decimal. For example, since 0.1 year is 365 × 0.1 days, February 5 days. Further, the computer 200 selects one product.

ステップ303では、計算機200が、Txの値の判定を実施し、Tx[i−1]<1ならばステップ304に、それ以外ならばステップ306に進む。換言すれば、Txの値が1年以上になれば、現在選択しているプロダクトについて、365日分の脆弱性情報の発生タイミングが算出されたのでステップ306に進む。   In step 303, the computer 200 determines the value of Tx. If Tx [i−1] <1, the computer 200 proceeds to step 304, otherwise proceeds to step 306. In other words, if the value of Tx is one year or more, the occurrence timing of vulnerability information for 365 days has been calculated for the currently selected product, and the process proceeds to step 306.

ステップ304では、計算機200が乱数(または擬似乱数)Rを生成する。次に、計算機200は、ステップ305で、前回の発生タイミングCT=Tx[i−1]を取得してから、
Tx[i]=CT−Ln(R)/E(x)
を計算する。
In step 304, the computer 200 generates a random number (or pseudo random number) R. Next, in step 305, the computer 200 acquires the previous generation timing CT = Tx [i−1], and then
Tx [i] = CT−Ln (R) / E (x)
Calculate

ここで、E(x)は、プロダクト毎の脆弱性情報発生に関する確率分布関数に応じて、設定される。例えば、確率分布がポアソン分布の場合は、年間発生件数の平均値となる。ばらつきが大きい場合は、負の2項分布により、脆弱性発生をモデル化することもできる。また、ここで関数Lnは、定数eを底とする対数(自然対数)を返す関数である。   Here, E (x) is set according to a probability distribution function related to the generation of vulnerability information for each product. For example, when the probability distribution is a Poisson distribution, the average number of occurrences per year is obtained. When the variation is large, vulnerability generation can be modeled by a negative binomial distribution. Here, the function Ln is a function that returns a logarithm (natural logarithm) with the constant e as a base.

そして、計算機200は、カウンタ値iをインクリメントしてから、ステップ303に戻って上記処理を繰り返す。   Then, the computer 200 increments the counter value i and then returns to step 303 to repeat the above processing.

ステップ306では、計算機200が、脆弱性情報の発生タイミングを示す小数(単位年)Txを日付に変換する関数(ChangeDate関数)にて日付に変換し、プロダクト毎に脆弱性情報発生日リスト(図中OccurProductList)402を生成する。脆弱性情報発生日リスト402は、例えば、日付と、プロダクトIDをひとつのエントリに含むテーブルで構成することができる。   In step 306, the computer 200 converts the decimal number (unit year) Tx indicating the occurrence timing of vulnerability information into a date using a function (ChangeDate function) that converts the date into a date, and displays a vulnerability information occurrence date list for each product (FIG. Medium OccurrProductList) 402. For example, the vulnerability information occurrence date list 402 can be configured by a table including a date and a product ID in one entry.

ステップ308では、計算機200が、上記確率分布モデル112に設定されたすべてのプロダクトID1121について脆弱性情報発生日リスト402の生成を終了していれば、ステップ308で処理を終了する。   In step 308, if the computer 200 has finished generating the vulnerability information occurrence date list 402 for all product IDs 1121 set in the probability distribution model 112, the process ends in step 308.

一方、すべてのプロダクトID1121について脆弱性情報発生日リスト402の生成が完了していなければ、次のプロダクトリストの発生タイミングをシミュレーションするため、上記ステップ301〜306を繰り返す。   On the other hand, if the generation of the vulnerability information occurrence date list 402 has not been completed for all product IDs 1121, the above steps 301 to 306 are repeated in order to simulate the generation timing of the next product list.

以上の処理によって、確率分布モデル112に基づいて、1年間の脆弱性情報発生日リスト402がプロダクトID毎に生成される。   Through the above processing, a one-year vulnerability information occurrence date list 402 is generated for each product ID based on the probability distribution model 112.

<発生脆弱性情報のシミュレーション>
図4は、脆弱性情報発生シミュレータ210が発生させた脆弱性情報の特性をシミュレーションする処理のフローチャートである。この処理は、図1に示したステップ102の一部で実行される。
<Simulation of generated vulnerability information>
FIG. 4 is a flowchart of processing for simulating the characteristics of vulnerability information generated by the vulnerability information generation simulator 210. This process is executed as part of step 102 shown in FIG.

計算機200は、ステップ400でN回目の処理を開始する。なお、Nは図1の処理のループの繰返し回数を示す。ステップ401では、計算機200が初期値として、Date=1月1日を代入する。   The computer 200 starts the N-th process in step 400. N indicates the number of repetitions of the processing loop of FIG. In step 401, the computer 200 substitutes Date = January 1 as an initial value.

ステップ403では、計算機200が、図3で生成したプロダクト毎の脆弱性情報発生日リスト402を読み込んで、Dateに該当する日付で脆弱性情報の発生があるか否かを判定し、発生があればステップ404に進み、発生が無ければ、ステップ411に進む。   In step 403, the computer 200 reads the vulnerability information occurrence date list 402 for each product generated in FIG. 3, determines whether there is any vulnerability information on the date corresponding to Date, and if there is any If not, the process proceeds to step 411.

ステップ404では、計算機200が、現在のDateで脆弱性情報を発生する発現プロダクトリスト(図中OccurProductList)をプロダクト毎の脆弱性情報発生日リスト402から生成する。発現プロダクトリストは、脆弱性情報テーブル500を生成するための中間データであり、例えば、発生日付(Date)と、プロダクトID(Pid)を含む。   In step 404, the computer 200 generates an expression product list (OccurProductList in the figure) that generates vulnerability information at the current Date from the vulnerability information occurrence date list 402 for each product. The expression product list is intermediate data for generating the vulnerability information table 500, and includes, for example, an occurrence date (Date) and a product ID (Pid).

ステップ405では、計算機200が、乱数Rを生成する。ステップ407では、計算機200が、該当するプロダクトのパラメータをプロダクト毎の脆弱性特性の発生確率表406から読み込み、ステップ405で発生した乱数Rに対応する発生確率から、脆弱性特性を決定する。   In step 405, the computer 200 generates a random number R. In step 407, the computer 200 reads the parameters of the corresponding product from the vulnerability characteristic occurrence probability table 406 for each product, and determines the vulnerability characteristic from the occurrence probability corresponding to the random number R generated in step 405.

ステップ408では、計算機200が、現在のDateで発生する脆弱性情報として、ステップ407で決定した脆弱性特性の脆弱性情報を生成し、Date(日付)と、プロダクトIDと、脆弱性特性と脆弱性情報テーブル500に書き込む。なお、脆弱性情報テーブル500の詳細については、図6で後述する。また、計算機200は、同一の日付に、複数のプロダクトIDの脆弱性情報を書き込むことができる。   In step 408, the computer 200 generates vulnerability information of the vulnerability characteristic determined in step 407 as vulnerability information generated in the current Date, and the Date (date), product ID, vulnerability characteristic, and vulnerability To the sex information table 500. Details of the vulnerability information table 500 will be described later with reference to FIG. Further, the computer 200 can write vulnerability information of a plurality of product IDs on the same date.

ステップ409では、計算機200が、脆弱性情報発生日リスト402を参照して、現在のDateで発生する他のプロダクトの脆弱性情報があれば、ステップ405に戻り、上記ステップ405〜408の処理を繰り返す。ここで、発生パラメータによっては、同一のプロダクトの脆弱性情報の発生もありうる。   In step 409, the computer 200 refers to the vulnerability information occurrence date list 402, and if there is vulnerability information of other products that occur in the current Date, the computer 200 returns to step 405 and performs the processing in steps 405 to 408. repeat. Here, depending on the generation parameter, vulnerability information of the same product may be generated.

ステップ410では、計算機200が、Dateが12月31日となるまで、ステップ411からステップ403に戻って上記処理を繰り返す。ステップ411では、計算機200が、Dateをインクリメントして翌日について上記の処理を繰り返す。ステップ412では、計算機200が、上記の処理を終了する。   In step 410, the computer 200 returns to step 403 from step 411 and repeats the above processing until Date becomes December 31. In step 411, the computer 200 increments Date and repeats the above processing for the next day. In step 412, the computer 200 ends the above processing.

上記処理によって、脆弱性情報発生日リスト402の脆弱性情報の発生日について、プロダクトID毎に脆弱性特性を推定した脆弱性情報テーブル500にエントリが追加される。すなわち、1年間分の脆弱性情報の発生日付(タイミング)とその特性が脆弱性情報テーブル500に生成される。   As a result of the above processing, an entry is added to the vulnerability information table 500 in which vulnerability characteristics are estimated for each product ID with respect to the date of occurrence of vulnerability information in the vulnerability information occurrence date list 402. That is, the vulnerability information occurrence date (timing) and its characteristics for one year are generated in the vulnerability information table 500.

ここで、脆弱性情報の発生の確率分布関数や脆弱性特性の発生確率表406については、IPA(情報処理推進機構)や米国NIST(国立標準技術研究所)にて整備している脆弱性情報データベースの情報から、年間発生件数やそれぞれの脆弱性特性の含有率により、モデル化して予め設定しておく。   Here, the probability distribution function of vulnerability information occurrence and the vulnerability characteristic occurrence probability table 406 are vulnerability information maintained by IPA (Information Processing Promotion Organization) and US NIST (National Institute of Standards and Technology). Based on the information in the database, it is modeled and set in advance according to the annual number of occurrences and the content ratio of each vulnerability characteristic.

また、脆弱性情報の年間発生件数に対しては、ポアソン分布や負の2項分布にて近似して、図3のフローチャートで示したように乱数により発生タイミングのばらつきをシミュレーションする。脆弱性特性については、CVSS(Common Vulnerability Scoring System)のベクトル値の組み合わせについて、統計的な割合に応じて、脆弱性特性が割り当てられるように乱数値により決定して、脆弱性情報を生成する。   Further, the annual number of occurrences of vulnerability information is approximated by Poisson distribution or negative binomial distribution, and the variation in generation timing is simulated by random numbers as shown in the flowchart of FIG. As for the vulnerability characteristic, vulnerability information is generated by determining a combination of vector values of CVSS (Common Vulnerability Scoring System) by a random value so that the vulnerability characteristic is assigned according to a statistical ratio.

本実施例の脆弱性特性の発生確率表406は、図3で示すように、CVSSパターン4061と、プロダクトaの発生確率を格納するPa4062−1と、プロダクトbの発生確率を格納するPb4062−2からひとつのエントリが構成される例を示す。発生確率はプロダクトの数Pnに応じて符号4062−nまで設定することができる。   As shown in FIG. 3, the vulnerability characteristic occurrence probability table 406 of the present embodiment includes a CVSS pattern 4061, Pa4062-1 for storing the occurrence probability of product a, and Pb4062-2 for storing the occurrence probability of product b. Shows an example in which one entry is configured. Occurrence probability can be set up to 4062-n according to the number Pn of products.

<データベース構成>
図6は、本実施例の記憶装置203において、処理に必要な情報を記憶するデータベース600の構成の一例を示す図である。
<Database configuration>
FIG. 6 is a diagram illustrating an example of a configuration of a database 600 that stores information necessary for processing in the storage device 203 of the present embodiment.

データベース600は、脆弱性情報テーブル500と、ネットワーク情報テーブル700と、機器情報テーブル800と、脆弱性状況管理テーブル900と、攻撃シナリオテーブル610を含む。   The database 600 includes a vulnerability information table 500, a network information table 700, a device information table 800, a vulnerability status management table 900, and an attack scenario table 610.

図5は、シミュレーションで発生させる脆弱性情報500の構成の一例を示す図である。脆弱性情報500は、脆弱性をユニークに特定する識別子を格納する脆弱性ID501と、脆弱性ID501で特定された脆弱性によって影響を受けるソフトウェア(またはプロダクト)の識別子や名称を格納する影響ソフトウェア502と、脆弱性の攻撃されやすさとしてCVSSのベクトル情報を格納するCVSS(脆弱特性)503と、脆弱性の種別を分類番号CWE(Common Weakness Enumeration)等で格納するCWE(種別)504と、当該脆弱性がExploitコード(攻撃手順)の公開される脆弱性であるか否か、また、Exploitコードが公開されたか否かの状態を格納するExploit状態識別子505と、脆弱性が発生した日時506からひとつのエントリが構成される。生成された脆弱性情報500は記憶装置203に記憶される。   FIG. 5 is a diagram showing an example of the configuration of vulnerability information 500 generated in the simulation. The vulnerability information 500 includes a vulnerability ID 501 that stores an identifier that uniquely identifies a vulnerability, and an affected software 502 that stores an identifier and a name of software (or product) affected by the vulnerability specified by the vulnerability ID 501. CVSS (fragile characteristics) 503 for storing CVSS vector information as vulnerability vulnerability, CWE (type) 504 for storing the type of vulnerability as a classification number CWE (Common Weakness Enumeration), etc. Whether or not the vulnerability is a vulnerability for which an exploit code (attack procedure) is disclosed, an exploit status identifier 505 for storing the status of whether or not the exploit code has been disclosed, and the date and time 506 when the vulnerability occurred One entry is configured. The generated vulnerability information 500 is stored in the storage device 203.

図7は、本実施例において予測対象のビジネスシステムを構成するネットワークの情報を定義するネットワーク情報テーブル700の一例を示す図である。   FIG. 7 is a diagram illustrating an example of a network information table 700 that defines information on a network that constitutes a business system to be predicted in the present embodiment.

ネットワーク情報テーブル700は、ネットワークセグメントをユニークに特定する識別子を格納するネットワークセグメントID701と、ネットワークセグメントID701で特定されたネットワークセグメントに関連するネットワークセグメント情報702と、ネットワークセグメントID701で特定されたネットワークセグメントからメッセージが到達可能なセグメントの識別子を格納する可達セグメントIDリスト703と、ネットワークセグメントID701で特定されたネットワークセグメントの外部接続の有無を格納する外部接続性704からひとつのエントリが構成されている。   The network information table 700 includes a network segment ID 701 for storing an identifier for uniquely identifying a network segment, network segment information 702 related to the network segment specified by the network segment ID 701, and a network segment specified by the network segment ID 701. A reachable segment ID list 703 that stores identifiers of segments that can be reached by the message and an external connectivity 704 that stores the presence or absence of external connection of the network segment specified by the network segment ID 701 constitute one entry.

ネットワーク情報テーブル700は、予測対象のビジネスシステム毎に予め設定されたデータである。   The network information table 700 is data set in advance for each business system to be predicted.

図8は本実施例において予測対象のビジネスシステムを構成する機器情報を定義する機器情報テーブル800の一例を示す図である。   FIG. 8 is a diagram illustrating an example of a device information table 800 that defines device information constituting the business system to be predicted in the present embodiment.

機器情報テーブル800は、機器をユニークに特定する識別子を格納する機器ID801と、機器ID801で特定された機器に関する情報を格納する機器情報802と、機器ID801で特定された機器が所属(接続)しているネットワークセグメントのIDのリストを格納する接続セグメントIDリスト803と、機器ID801で特定された機器の種別を格納する機器種別804と、機器ID801で特定された機器にインストールされたソフトウェア(またはプロダクト)のリストを格納するソフトウェアリスト805でひとつのエントリが構成されている。   In the device information table 800, a device ID 801 that stores an identifier that uniquely identifies a device, device information 802 that stores information related to the device specified by the device ID 801, and a device specified by the device ID 801 belong (connect). Connected segment ID list 803 for storing a list of network segment IDs, device type 804 for storing the type of device specified by device ID 801, and software (or product) installed in the device specified by device ID 801 ) Is stored in the software list 805, and one entry is configured.

機器情報テーブル800は、予測対象のビジネスシステム毎に予め設定されたデータである。   The device information table 800 is data set in advance for each business system to be predicted.

図9は本実施例において予測対象のビジネスシステムを構成する機器について検知された脆弱性情報の状況を管理する脆弱性状況管理テーブル900の一例を示す図である。   FIG. 9 is a diagram showing an example of a vulnerability status management table 900 for managing the status of vulnerability information detected for devices constituting the business system to be predicted in the present embodiment.

脆弱性状況管理テーブル900は、各機器で検知された脆弱性を一意に特定する識別子を格納する検知ID901と、検知ID901で特定された検知脆弱性の脆弱性情報を特定する識別子を格納する脆弱性ID902と、検知ID901で特定された検知脆弱性のある機器を特定する識別子を格納する機器ID903と、検知ID901で特定された検知脆弱性の対策状況を格納する対策状況904と、検知ID901で特定された検知脆弱性の状況が更新された更新日時905からひとつのエントリが構成されている。   The vulnerability status management table 900 stores a detection ID 901 that stores an identifier that uniquely identifies a vulnerability detected by each device, and a vulnerability that stores an identifier that specifies vulnerability information of the detected vulnerability specified by the detection ID 901. A device ID 903 that stores an identifier that identifies a device having a detection vulnerability identified by the detection ID 901, a countermeasure status 904 that stores a countermeasure status of the detection vulnerability identified by the detection ID 901, and a detection ID 901 One entry is configured from the update date and time 905 when the status of the identified detection vulnerability is updated.

ここで検知脆弱性の対策状況904としては、未対策、および、対策済みの2つの状況で定義される。なお、脆弱性状況管理テーブル900は、損害発生シミュレータ230によって生成または更新される。   Here, the countermeasure status 904 of the detected vulnerability is defined in two situations where the countermeasure is not taken and the countermeasure is taken. The vulnerability status management table 900 is generated or updated by the damage occurrence simulator 230.

<損害発生シミュレーション>
図10は本実施例において、損害発生シミュレータ230が、損害発生シミュレーションを行う処理の一例を示すフローチャートである。この処理は、図1に示したステップ104〜105の処理の詳細を示す。
<Damage simulation>
FIG. 10 is a flowchart showing an example of processing in which the damage occurrence simulator 230 performs a damage occurrence simulation in this embodiment. This process shows the details of the processes of steps 104 to 105 shown in FIG.

計算機200は、ステップ1000でN回目の処理を開始する。なお、Nは図1の処理のループの繰返し回数を示す。次に、ステップ1001では、計算機200は、初期値として、Date=1月1日を代入する。   In step 1000, the computer 200 starts the N-th process. N indicates the number of repetitions of the processing loop of FIG. Next, in step 1001, the computer 200 substitutes Date = January 1 as an initial value.

ステップ1002では、計算機200が、脆弱性情報テーブル500から、Dateに該当する脆弱性発生日時506と、脆弱性ID501と、影響ソフトウェア502と、Exploit状態識別子505を読み込んで、現在のDateで発生した脆弱性情報を検知する。   In step 1002, the computer 200 reads the vulnerability occurrence date and time 506 corresponding to the Date, the vulnerability ID 501, the affected software 502, and the Exploit state identifier 505 from the vulnerability information table 500, and has occurred at the current Date. Vulnerability information is detected.

ステップ1003では計算機200が、脆弱性状況管理テーブル900の対策状況904を参照して、検知された脆弱性情報に対して対策が講じられたか否かを判定する。対策が講じられていなければ、未対策の検知情報ありと判定してステップ1004に進む。一方、検知された脆弱性情報に対して対策が講じられていれば、ステップ1015に進んで次のDateについて上記処理を繰り返す。   In step 1003, the computer 200 refers to the countermeasure status 904 of the vulnerability status management table 900 and determines whether a countermeasure has been taken for the detected vulnerability information. If no countermeasure has been taken, it is determined that there is unmeasured detection information, and the process proceeds to step 1004. On the other hand, if a countermeasure is taken for the detected vulnerability information, the process proceeds to step 1015 and the above process is repeated for the next Date.

なお、脆弱性情報に対する対策の有無の判定は、例えば、脆弱性状況管理テーブル900の更新日時905が現在のDate以前で、対策状況904が「対策済み」であれば脆弱性に対して対策済みと判定することができる。   For example, if the update date / time 905 of the vulnerability status management table 900 is before the current Date and the countermeasure status 904 is “Countermeasured”, the vulnerability is already determined. Can be determined.

ステップ1004では、計算機200が、乱数R1を生成する。ステップ1006では、計算機200がDateと予測対象のビジネスシステムの各機器に内在する脆弱性情報の発生日の差分(つまり、脆弱性情報の発生日からの経過日数)を計算する。   In step 1004, the computer 200 generates a random number R1. In step 1006, the computer 200 calculates the difference between the date of occurrence of vulnerability information and the date of occurrence of vulnerability information inherent in each device of the business system to be predicted (that is, the number of days elapsed since the date of occurrence of vulnerability information).

そして、計算機200は、脆弱性発生日からExploitコードが公開されるまでの経過日数に対する累積確率分布情報1005を参照して、Exploitコード公開の発生確率に対して乱数R1が上回っているのであれば、Exploitコード発現として、該当する脆弱性にマークを設定する。   Then, the computer 200 refers to the cumulative probability distribution information 1005 with respect to the number of days elapsed from the vulnerability occurrence date until the Exploit code is released, and if the random number R1 exceeds the occurrence probability of the Exploit code release. As an Exploit code expression, a mark is set for the corresponding vulnerability.

なお、経過日数に対する累積確率分布情報1005は、脆弱性毎に時間の経過に応じて予め設定された損害発生確率モデルである。また、累積確率分布情報1005は、予測対象のビジネスシステムにおけるセキュリティの運用状況によって脆弱性情報の発生日からの経過日数に対する損害発生確率が設定される。   Note that the cumulative probability distribution information 1005 with respect to the number of days elapsed is a damage occurrence probability model that is set in advance with the passage of time for each vulnerability. Further, the cumulative probability distribution information 1005 is set with the probability of occurrence of damage with respect to the number of days elapsed from the date of occurrence of vulnerability information depending on the security operation status in the business system to be predicted.

ステップ1007では、計算機200が、新たにExploitコードが発現した脆弱性があれば、ステップ1008へ、無ければ、ステップ1015に進む。   In step 1007, if there is a vulnerability in which the Exploit code is newly expressed, the computer 200 proceeds to step 1008, otherwise proceeds to step 1015.

ステップ1008では、計算機200が、Exploitコードが発現した脆弱性のみを対象に、機器毎に攻撃到達の可能性を評価する。   In step 1008, the computer 200 evaluates the possibility of reaching an attack for each device only for the vulnerability in which the Exploit code is expressed.

攻撃到達の可能性の評価は、前記特許文献1に記載された手法を用いることができ、ネットワーク情報テーブル700の可達セグメントIDリスト703や、機器情報テーブル800の接続セグメントIDリスト803から、機器間の周辺確率で算出し、攻撃(メッセージ)の到達可能性を評価する。   The evaluation of the possibility of reaching the attack can use the method described in the above-mentioned Patent Document 1. From the reachable segment ID list 703 of the network information table 700 and the connection segment ID list 803 of the device information table 800, The probability of attacks (messages) is evaluated by calculating the marginal probability between them.

ステップ1009では、計算機200が、乱数R2を生成する。次に、ステップ1010では、計算機200が、乱数R2を超える攻撃到達可能性の機器を特定する。なお、攻撃到達可能性は、前記特許文献1において、ベイジアンネットワークで計算される各ノード(機器)の周辺確率で表される。   In step 1009, the computer 200 generates a random number R2. Next, in Step 1010, the computer 200 identifies an attack reachable device exceeding the random number R2. The attack reachability is expressed by the peripheral probability of each node (device) calculated in the Bayesian network in Patent Document 1.

ステップ1011では、計算機200が、乱数R2を超える攻撃到達可能性の機器の有無を判定する。乱数R2を超える機器があった場合にはステップ1012へ進み、ない場合にはステップ1015に進む。   In step 1011, the computer 200 determines whether there is an attack reachable device exceeding the random number R <b> 2. If there is a device exceeding the random number R2, the process proceeds to step 1012. Otherwise, the process proceeds to step 1015.

ステップ1012では、計算機200が、機器毎にCIA(機密性:Confidentiality、完全性:Integrity、可用性:Availability)別の損害額表1030に基づき、攻撃到達と特定された機器と脆弱性のインパクトをCVSSベクトルから、CIA別の損害額を算出し、損害を機器毎の損害発生記録1020に記録する。なお、損害額表1030は、予め設定されたテーブルである。   In step 1012, the computer 200 determines the impact of the devices and vulnerabilities identified as reaching the attack on the basis of CVSS based on the damage amount table 1030 classified by CIA (confidentiality: Confidentiality, integrity: Integrity, availability: Availability) for each device. The amount of damage for each CIA is calculated from the vector, and the damage is recorded in the damage occurrence record 1020 for each device. The damage amount table 1030 is a preset table.

損害額表1030は、機器ID1031と、機密性に関する損害額が設定されたC1032と、完全性に関する損害額が設定されたI1033と、可用性に関する損害額が設定されたA1034を、ひとつのエントリに含む。   The damage amount table 1030 includes, in one entry, a device ID 1031, a C 1032 in which a damage amount related to confidentiality is set, an I 1033 in which a damage amount related to integrity is set, and A 1034 in which a loss amount related to availability is set. .

ステップ1011では、計算機200が、ステップ1012の損害の露見に対して対策状況を後述するように反映する。ステップ1014では、計算機200が、Dateが12月31日であれば、ステップ1016へ、それ以外であれば、ステップ1015へ進む。   In step 1011, the computer 200 reflects the countermeasure status against the exposure of damage in step 1012 as described later. In step 1014, the computer 200 proceeds to step 1016 if the date is December 31, otherwise proceeds to step 1015.

ステップ1015では、計算機200が、Dateをインクリメントし、ステップ1002に戻り、上記処理を繰り返す。ステップ1016では、計算機200が処理を終了する。   In step 1015, the computer 200 increments Date, returns to step 1002, and repeats the above processing. In step 1016, the computer 200 ends the process.

ここで、脆弱性情報の発生日からExploitコードが公開されるまでの経過日数に対する確率分布1005は、脆弱性情報の発生からの経過日数に対する、Exploitコードが公開された脆弱性情報の正規化累積ヒストグラムを生成することで、算出することができる。例えば、正規化ヒストグラム情報をテーブルやCSVファイル(経過日数、正規化累積頻度)で保持しておく。   Here, the probability distribution 1005 with respect to the number of days elapsed from the date of occurrence of the vulnerability information to the time when the Exploit code is released is a normalized accumulation of the vulnerability information for which the Exploit code has been released with respect to the number of days elapsed since the occurrence of the vulnerability information. It can be calculated by generating a histogram. For example, normalized histogram information is stored in a table or CSV file (elapsed days, normalized cumulative frequency).

また、ステップ1011の損害発生時の対策状況の反映に対しては、ビジネスシステムを運用する組織毎に事前設定された対応手続きの内容によって異なる。例えば、以下のような事前設定の例が考えられる。   Further, the reflection of the countermeasure status at the time of occurrence of damage in step 1011 differs depending on the contents of the response procedure set in advance for each organization operating the business system. For example, the following pre-set examples can be considered.

(ア)損害発生の有無に関わらず、公開された脆弱性について、脆弱性パッチや対策を定期的に行う手続きがある場合、対策間隔(定期保守の間隔など)が組織ごとに設定される。   (A) Regardless of whether damage has occurred or not, if there is a procedure for regularly performing vulnerability patches and countermeasures for published vulnerabilities, countermeasure intervals (such as periodic maintenance intervals) are set for each organization.

(イ)攻撃の有無を検知する手段を講じており、損害の有無に関わらず、検知後、すみやかに対策を行うことが手続き化されている。検知及び対策手段として、ウィルスワクチンソフトやIDS(侵入検知システム)、WAF(Webアプリケーションファイヤウォール)などがある。   (B) A means for detecting the presence or absence of an attack is taken, and it is procedural to take immediate measures after detection regardless of the presence or absence of damage. Examples of detection and countermeasure means include virus vaccine software, IDS (intrusion detection system), and WAF (Web application firewall).

(ウ)損害発生があった場合、対策手続きが決まっており、対策範囲が設定されている。   (C) In the event of damage, countermeasure procedures have been decided and the scope of countermeasures has been set.

これらの対策状況に合わせて、計算機200は、上記ステップ1013で脆弱性状況管理テーブル900の対策状況904の内容を更新する。なお、計算機200は、新たな脆弱性IDであれば、脆弱性状況管理テーブル900に新たなエントリを追加することができる。   In accordance with these countermeasure statuses, the computer 200 updates the content of the countermeasure status 904 in the vulnerability status management table 900 in step 1013 described above. Note that the computer 200 can add a new entry to the vulnerability status management table 900 if it is a new vulnerability ID.

以上の処理によって、乱数R2を超える攻撃到達可能性を有する機器について、予め設定された損害額表1030に基づいて、インシデントによる損害額が機器ごとの損害発生記録1020として生成される。   As a result of the above processing, the amount of damage due to an incident is generated as a damage occurrence record 1020 for each device based on the damage amount table 1030 set in advance for devices having an attack reachability exceeding the random number R2.

図11は本実施例における損害予測部240が超過損害確率カーブあるいは再現期間を算出するフローチャートである。この処理は、図1のステップ107〜108で行われる。   FIG. 11 is a flowchart in which the damage prediction unit 240 in this embodiment calculates an excess damage probability curve or a reproduction period. This process is performed in steps 107 to 108 in FIG.

ステップ1100では、計算機200が、処理を開始する。ステップ1101では、計算機200が、初期値として、カウンタnに0を代入する。ステップ1102では、計算機200が、機器毎の損害発生記録1020を読み込んで各繰り返し回(N)のインシデントによる損害額を呼び出して、その総和を算出し、記録する。   In step 1100, the computer 200 starts processing. In step 1101, the computer 200 assigns 0 to the counter n as an initial value. In step 1102, the computer 200 reads the damage occurrence record 1020 for each device, calls the damage amount due to each repeated (N) incident, calculates the sum, and records it.

ステップ1103では、計算機200が、繰り返し計算を行ったN回分の総和の算出が完了していれば、ステップ1104に進み、完了していなければ、ステップ1107に進む。   In step 1103, if the computer 200 has completed the calculation of the N sums that have been repeatedly calculated, the process proceeds to step 1104, and if not, the process proceeds to step 1107.

ステップ1105では、計算機200が、年間損害額が大きい順に繰り返し回Nを並び替える。ステップ1106では、計算機200が、年間損害額が小さい繰り返し回の順に番号付け(ナンバリング)する。   In step 1105, the computer 200 repeatedly sorts N times in descending order of the annual damage amount. In step 1106, the computer 200 numbers (numbers) the items in the order of repeated times with the smallest annual damage amount.

ステップ1107では、計算機200が、番号付けした番号が示す損害額がその損害が発生する再現期間となる。計算機200は、縦軸を制限期間、横軸を損害額とするグラフを生成する。生成後、ステップ1108に進む。   In step 1107, the damage amount indicated by the number assigned by the computer 200 is a reproduction period in which the damage occurs. The computer 200 generates a graph in which the vertical axis represents the limited period and the horizontal axis represents the amount of damage. After generation, go to step 1108.

ステップ1107では、計算機200が、カウンタnをインクリメントし、ステップ1102に戻る。ステップ1108では、処理を終了する。   In step 1107, the computer 200 increments the counter n and returns to step 1102. In step 1108, the process ends.

ここで、上記ステップ1107において、超過損害確率カーブを生成する場合は、番号付けした数値Xとすると、超過確率Pを以下で算出する。   Here, in the above step 1107, when the excess damage probability curve is generated, the excess probability P is calculated as follows, assuming the numbered numerical value X.

P=(N−X)/N ・・・(数1)   P = (N−X) / N (Equation 1)

計算機200は、超過確率Pを縦軸に設定し、損害額を横軸とする超過損害確率カーブグラフを生成する。   The computer 200 sets an excess probability P on the vertical axis and generates an excess loss probability curve graph with the damage amount on the horizontal axis.

<画面構成例>
図12は、本実施例の脆弱性発生シミュレータ部1200の画面構成の一例を示す図である。脆弱性情報発生シミュレータ210が生成する脆弱性発生シミュレータ部1200の画面は、脆弱性発生コントローラ1210と、脆弱性発生状況モニタ1220と、脆弱性情報詳細確認部1230にて構成される。
<Screen configuration example>
FIG. 12 is a diagram illustrating an example of a screen configuration of the vulnerability occurrence simulator unit 1200 according to the present embodiment. The screen of the vulnerability generation simulator unit 1200 generated by the vulnerability information generation simulator 210 includes a vulnerability generation controller 1210, a vulnerability occurrence status monitor 1220, and a vulnerability information detail confirmation unit 1230.

脆弱性発生コントローラ1210は、インシデントの発生対象となるソフトウェアと発生数式モデル、その数式のパラメータを入力することができる。これらの対象ソフトウェアの追加または削除や、年間の脆弱性情報の発生の繰り返し回数の指定を行うことができる。   Vulnerability generation controller 1210 can input the software that is the target of the incident, the generated mathematical expression model, and parameters of the mathematical expression. It is possible to add or delete these target software and specify the number of repetitions of annual vulnerability information.

また、各ソフトウェアの脆弱性特性(CVSSやCWE)に関する発生確率や、Exploitコードの発生確率などの詳細を設定することができる。さらに、これらの条件に従い、脆弱性発生処理を起動することができる。   Further, details such as the probability of occurrence of vulnerability characteristics (CVSS and CWE) of each software and the probability of occurrence of an Exploit code can be set. Furthermore, the vulnerability generation process can be started according to these conditions.

脆弱性発生状況モニタ1220は、繰り返し回(N)毎に、月毎の脆弱性情報の発生件数のグラフを表示することができる。また、プルダウンメニュー1221により、各ソフトの内訳やCVSS値の分類(High、Middle、Low)や、CWE分類や、Exploitコード発生の有無などの内訳にグラフの表示態様を切り替えることができる。   The vulnerability occurrence status monitor 1220 can display a graph of the number of occurrences of vulnerability information per month for each repetition (N). The pull-down menu 1221 can switch the display mode of the graph to the breakdown of each software, the CVSS value classification (High, Middle, Low), the CWE classification, and the presence / absence of occurrence of the Exploit code.

発生脆弱性情報詳細確認部1230は、発生した脆弱性情報をリスト表示することができる。脆弱性情報の項目として、CVE−ID1231、対象ソフト1232、CVSSベクトル1233、CWE1234、Exploitコード発生の有無1235を表示することができる。   The generated vulnerability information detail confirmation unit 1230 can display a list of generated vulnerability information. As items of vulnerability information, CVE-ID 1231, target software 1232, CVSS vector 1233, CWE 1234, presence / absence of occurrence of Exploit code 1235 can be displayed.

また、発生脆弱性情報詳細確認部1230は、リスト表示の範囲を絞り込むための条件入力フィールド1236を有する。絞込み条件として、繰り返し回、ソフトウェア名、発生月、CVE−ID、脆弱性特性情報などが設定できるものとする。   The generated vulnerability information detail confirmation unit 1230 has a condition input field 1236 for narrowing down the range of the list display. As the narrowing-down conditions, it is possible to set repetition times, software name, month of occurrence, CVE-ID, vulnerability characteristic information, and the like.

図13は、本実施例の損害発生シミュレータ部1300の画面構成の一例を示す図である。損害発生シミュレータ230が生成する損害発生シミュレータ部1300は、コントローラ部1310と、BIA(Business Impact Analysis)分析パラメータ設定部1320と、組織対策状況パラメータ設定部1330と、結果モニタ部1340から構成される。   FIG. 13 is a diagram illustrating an example of a screen configuration of the damage occurrence simulator unit 1300 of the present embodiment. The damage occurrence simulator unit 1300 generated by the damage occurrence simulator 230 includes a controller unit 1310, a BIA (Business Impact Analysis) analysis parameter setting unit 1320, an organization countermeasure status parameter setting unit 1330, and a result monitor unit 1340.

損害発生シミュレータコントローラ部1310は、繰り返し回数を指定し、シミュレーション実行開始を指示することができる。   The damage occurrence simulator controller unit 1310 can specify the number of repetitions and instruct the start of simulation execution.

BIA分析パラメータ設定部1320は、機器毎の損害額へのインパクトをCIA(C:秘匿性侵害、I:完全性侵害、A:可用性侵害)ごとに設定することができる。また、これらの設定をファイルから読み込み、または書き込みすることもできる。   The BIA analysis parameter setting unit 1320 can set the impact on the damage amount for each device for each CIA (C: confidentiality violation, I: integrity violation, A: availability violation). You can also read or write these settings from a file.

また、機器毎の対策期間を設定できる。例えば、PCはアップデートサービスによる即時対策、WebやDBは、定期保守対策、制御機器は、半年ごとに対策するなどの設定を行う。   Moreover, the countermeasure period for every apparatus can be set. For example, settings are made such that an immediate countermeasure is provided by an update service for a PC, a periodic maintenance countermeasure is provided for the Web and DB, and a countermeasure is taken every six months for the control device.

組織対策状況パラメータ設定部1330は、定期保守対策の期間や、組織検知能力(攻撃検知の平均時間)、組織防御能力(攻撃防御確率、損害額低減率)などを設定することができる。なお、組織防御能力は、予測対象のビジネスシステムが有するセキュリティ対策に応じて攻撃防御確率(損害の発生確率)を制御するパラメータとしてもよい。   The organization countermeasure status parameter setting unit 1330 can set a period of periodic maintenance measures, organization detection capability (average attack detection time), organization defense capability (attack protection probability, loss reduction rate), and the like. The organizational defense capability may be a parameter for controlling the attack defense probability (loss occurrence probability) according to the security measures of the business system to be predicted.

結果モニタ部1340は、損害額の再現期間グラフや超過損害確率カーブグラフなどを選択して表示することができる。また、これらの結果をファイル出力することができる。   The result monitor unit 1340 can select and display a damage amount reproduction period graph, an excess loss probability curve graph, and the like. These results can be output as a file.

このように構成される本実施例によれば、ビジネスシステムの各機器の機能をなすソフトウェアの脆弱性情報の発行統計に基づいた脆弱性情報の発行をトリガとして、ビジネスシステムの機器のネットワークトポロジに応じた攻撃到達性に基づいた各機器の損害発生をシミュレーションすることができる。したがって、本発明により、年間の損害発生をモンテカルロ法にて繰り返し評価することで、超過損害確率カーブを算出することができる。これにより、サイバーインシデントによる損害額の規模とその発生確率を提示することで、ビジネス継続上のリスクとして経営層が的確にハンドリングすることができる。   According to this embodiment configured as described above, the network topology of the business system device is triggered by the issuance of vulnerability information based on the issuance statistics of the vulnerability information of the software that functions as each device of the business system. It is possible to simulate the occurrence of damage of each device based on the corresponding attack reachability. Therefore, according to the present invention, the excess damage probability curve can be calculated by repeatedly evaluating the annual damage occurrence by the Monte Carlo method. As a result, the management can accurately handle the risk of business continuity by presenting the scale of damage caused by cyber incidents and the probability of their occurrence.

<実施例の拡張例>
これまでの本実施例において、攻撃者の意図を考慮せず、機器の脆弱性と機器のネットワークトポロジによる攻撃の到達可能性のみで損害をシミュレーションしているが、ビジネスシステムの特性に応じて、攻撃シナリオを設定して、サイバー攻撃による損害発生をシミュレーションしても良い。
<Extended example of embodiment>
In the present embodiment so far, damage is simulated only by the reachability of the attack due to the vulnerability of the device and the network topology of the device without considering the intention of the attacker, but depending on the characteristics of the business system, An attack scenario may be set to simulate the damage caused by a cyber attack.

例えば、予測対象のビジネスシステムがWebサービスの場合、インターネットからの攻撃については、インターネットからの侵入を攻撃シナリオとして、ビジネスシステムへの侵入による個人データ詐取損害を想定した損害発生をBIA分析結果に反映し、攻撃起点をインターネット境界に設定し、損害発生をシミュレーションする。   For example, when the business system to be predicted is a Web service, for an attack from the Internet, an intrusion from the Internet is assumed as an attack scenario, and the occurrence of damage assuming personal data fraud damage due to the intrusion into the business system is reflected in the BIA analysis result Then, the attack origin is set at the Internet boundary and the occurrence of damage is simulated.

なお、攻撃シナリオとしては、図6のデータベース600に格納された攻撃シナリオテーブル610を用いることができる。攻撃シナリオテーブル610は、図14で示すように、攻撃シナリオID611と、攻撃の種別・名前612と、攻撃起点613、攻撃目的614とをひとつのエントリに含む予め設定されたテーブルである。ここで、攻撃起点613で設定された攻撃起点からの攻撃到達可能性を評価し、攻撃目的で示されたCIAへの損害を算定することで、損害発生をシミュレーションする。   Note that an attack scenario table 610 stored in the database 600 of FIG. 6 can be used as the attack scenario. As shown in FIG. 14, the attack scenario table 610 is a preset table including an attack scenario ID 611, an attack type / name 612, an attack starting point 613, and an attack purpose 614 in one entry. Here, the attack reachability from the attack starting point set at the attack starting point 613 is evaluated, and the damage occurrence is simulated by calculating the damage to the CIA indicated for the purpose of the attack.

また、IIoT(Industrial Internet of Things)の場合は、インターネットからの侵入の他に、作業員PCへのランサムウェア感染によるDoS攻撃を想定した事業継続に関する損害発生をBIA分析結果に反映するとともに、攻撃起点をインターネット境界および作業員PCに設定し、損害発生をシミュレーションする。   In addition, in the case of IIoT (Industrial Internet of Things), in addition to intrusion from the Internet, the occurrence of damage related to business continuity assuming a DoS attack due to ransomware infection to worker PCs is reflected in the BIA analysis results and attacks The starting point is set at the Internet boundary and the worker PC, and the occurrence of damage is simulated.

<まとめ>
また、これまでの本実施の形態において、機器の脆弱性の有無により攻撃成功の可否を判定していたが、対策の有無により攻撃成功の可否を考慮することも可能である。例えば、ウィルスワクチンソフトの導入の有無とそのパターンファイルの更新ルールにより、脆弱性を利用した攻撃の成功確率を設定することで、損害発生の阻止をシミュレーションする。また、インターネット境界へのFWやIDS、WAFの導入と、それらのシグネチャ更新等に関する運用ルールにより、内部の機器へのインターネットを介した脆弱性攻撃の成功確率を設定することで、インターネットからの攻撃による損害発生をシミュレーションする。
<Summary>
Further, in the present embodiment so far, whether or not an attack is successful is determined based on whether or not there is a vulnerability of the device, but it is also possible to consider whether or not an attack can be successful depending on whether or not there is a countermeasure. For example, the prevention of damage is simulated by setting the success probability of an attack using vulnerability based on whether virus vaccine software is installed and the update rule of the pattern file. In addition, by setting the success probability of vulnerability attacks over the Internet to the internal devices by introducing FW, IDS, WAF at the Internet boundary and operating rules for updating their signatures, attacks from the Internet Simulate the damage caused by.

これらの対策状況を本実施の形態では、組織対策状況パラメータ設定部1330では、組織検知能力として攻撃検知できるまでの期間を設定したり、組織防御能力として、攻撃防御に成功する確率として設定することで、損害発生シミュレーションの乱数に重み付けすることで、損害発生をシミュレーションする。   In the present embodiment, the organization countermeasure status parameter setting unit 1330 sets these countermeasure statuses as the organization detection capability as a period until an attack can be detected, or as the organization defense capability as a probability of successful attack defense. Then, the occurrence of damage is simulated by weighting the random number of the damage occurrence simulation.

なお、本発明は上述の実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。   In addition, this invention is not limited to the above-mentioned Example, Various modifications are included. For example, the above-described embodiments have been described in detail for easy understanding of the present invention, and are not necessarily limited to those having all the configurations described.

実施例の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。   Each configuration, function, processing unit, processing means, and the like of the embodiments may be realized in hardware by designing a part or all of them with an integrated circuit, for example. Each of the above-described configurations, functions, and the like may be realized by software by the processor interpreting and executing a program that realizes each function. Information such as programs, tables, and files for realizing each function can be stored in a recording device such as a memory, a hard disk, or an SSD, or a recording medium such as an IC card, an SD card, or a DVD.

制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。   The control lines and information lines indicate what is considered necessary for the explanation, and not all the control lines and information lines on the product are necessarily shown. In practice, it may be considered that almost all the components are connected to each other.

200 計算機
201 CPU
202 メモリ
203 記憶装置
204 入力装置
205 出力装置
206 通信装置
210 脆弱性情報発生シミュレータ
220 脆弱性リスク評価部
230 損害発生シミュレータ
240 損害予測部
200 Computer 201 CPU
202 Memory 203 Storage Device 204 Input Device 205 Output Device 206 Communication Device 210 Vulnerability Information Generation Simulator 220 Vulnerability Risk Evaluation Unit 230 Damage Occurrence Simulator 240 Damage Prediction Unit

Claims (15)

プロセッサとメモリを有する計算機で、所定のビジネスに関する処理を実行する予測対象システムのサイバー攻撃による損害を予測する損害予測方法であって、
前記プロセッサが、前記予測対象システムで使用されるソフトウェア毎の脆弱性モデルを読み込んで、脆弱性情報の発生日と脆弱性の特性を生成する第1のステップと、
前記プロセッサが、前記予測対象システムを構成する要素のネットワークトポロジ情報に基づいて、前記要素へ前記脆弱性を使った攻撃が到達するリスクを評価する第2のステップと、
前記プロセッサが、前記脆弱性情報の発生日からの時間経過に対する発生確率モデルに基づいて、前記脆弱性に対する攻撃の発生を判定する第3のステップと、
前記プロセッサが、前記脆弱性に対する攻撃が発生したと判定した場合には、前記リスクの評価の結果と、各要素に対する攻撃による損害の発生を予測する第4のステップと、
前記プロセッサが、前記脆弱性に対して前記予測対象システムの対策状況を反映する第5のステップと、
前記プロセッサが、乱数を生成して前記第1のステップから前記第5のステップを所定の回数まで繰り返して実行する第6のステップと、
を含むことを特徴とする損害予測方法。
A damage prediction method for predicting damage caused by a cyber attack of a prediction target system that executes processing related to a predetermined business on a computer having a processor and a memory,
A first step in which the processor reads a vulnerability model for each software used in the prediction target system and generates an occurrence date of vulnerability information and a vulnerability characteristic;
A second step in which the processor evaluates a risk that an attack using the vulnerability reaches the element based on network topology information of the element constituting the prediction target system;
A third step in which the processor determines the occurrence of an attack against the vulnerability based on an occurrence probability model with respect to the passage of time from the occurrence date of the vulnerability information;
If the processor determines that an attack against the vulnerability has occurred, a fourth step of predicting the result of the risk assessment and the occurrence of damage due to the attack on each element;
A fifth step in which the processor reflects a countermeasure status of the prediction target system with respect to the vulnerability;
A sixth step in which the processor generates a random number and repeats the first step to the fifth step a predetermined number of times;
A damage prediction method comprising:
請求項1に記載の損害予測方法であって、
前記第3のステップは、
前記脆弱性情報の特性に応じて前記発生確率モデルが設定されることを特徴とする損害予測方法。
The damage prediction method according to claim 1,
The third step includes
The damage prediction method, wherein the occurrence probability model is set according to characteristics of the vulnerability information.
請求項1に記載の損害予測方法であって、
前記第4のステップは、
前記要素の種類と脆弱性の特性に応じて損害額を算出することを特徴とする損害予測方法。
The damage prediction method according to claim 1,
The fourth step includes
A damage prediction method, characterized in that a damage amount is calculated in accordance with a type of the element and a characteristic of vulnerability.
請求項1に記載の損害予測方法であって、
前記第1のステップは、
前記ソフトウェア毎に前記脆弱性が発生する確率分布を予め設定したことを特徴とする損害予測方法。
The damage prediction method according to claim 1,
The first step includes
A damage prediction method, wherein a probability distribution of occurrence of the vulnerability is preset for each software.
請求項1に記載の損害予測方法であって、
前記第4のステップは、
前記予測対象システムのセキュリティの有無に応じて損害が発生する確率を制御することを特徴とする損害予測方法。
The damage prediction method according to claim 1,
The fourth step includes
A damage prediction method, characterized by controlling a probability that damage will occur depending on the presence or absence of security of the prediction target system.
請求項1に記載の損害予測方法であって、
前記第3のステップは、
前記予測対象システムにおけるセキュリティの運用状況によって脆弱性発生からの経過日数に対する損害発生確率が設定されることを特徴とする損害予測方法。
The damage prediction method according to claim 1,
The third step includes
A damage prediction method, wherein a damage occurrence probability with respect to the number of days elapsed since the occurrence of a vulnerability is set according to a security operation state in the prediction target system.
請求項1に記載の損害予測方法であって、
前記プロセッサが、所定の回数までの繰り返し毎の損害額の総和を算出し、前記総和に基づいて超過損害確率を算出する第7のステップをさらに含むことを特徴とする損害予測方法。
The damage prediction method according to claim 1,
The damage prediction method further comprising: a seventh step in which the processor calculates a sum of damages for each repetition up to a predetermined number of times and calculates an excess damage probability based on the sum.
プロセッサとメモリを含む計算機で、所定のビジネスに関する処理を実行する予測対象システムのサイバー攻撃による損害を予測する損害予測システムであって、
前記予測対象システムで使用されるソフトウェア毎の脆弱性モデルを読み込んで、脆弱性情報の発生日と脆弱性の特性を生成する脆弱性情報発生シミュレータと、
前記予測対象システムを構成する要素のネットワークトポロジ情報に基づいて、前記要素へ前記脆弱性を使った攻撃が到達するリスクを評価する脆弱性リスク評価部と、
前記脆弱性情報の発生日からの時間経過に対する発生確率モデルに基づいて、前記脆弱性に対する攻撃の発生を判定し、前記脆弱性に対する攻撃が発生したと判定した場合には、前記リスクの評価の結果と、各要素に対する攻撃による損害の発生を予測し、前記脆弱性に対して前記予測対象システムの対策状況を反映する損害発生シミュレータと、
乱数を生成して前記脆弱性情報発生シミュレータと、前記脆弱性リスク評価部と、前記損害発生シミュレータの処理を所定の回数まで繰り返して実行する損害予測部と、
を有することを特徴とする損害予測システム。
A damage prediction system that predicts damage caused by a cyber attack on a prediction target system that performs processing related to a predetermined business on a computer including a processor and a memory,
A vulnerability information generation simulator that reads a vulnerability model for each software used in the prediction target system and generates a vulnerability information generation date and a vulnerability characteristic;
A vulnerability risk evaluation unit that evaluates a risk that an attack using the vulnerability reaches the element based on network topology information of an element constituting the prediction target system;
Based on an occurrence probability model with respect to the passage of time from the occurrence date of the vulnerability information, the occurrence of an attack against the vulnerability is determined, and when it is determined that the attack against the vulnerability has occurred, the risk evaluation A damage occurrence simulator that predicts the result and the occurrence of damage due to an attack on each element, and reflects the countermeasure status of the prediction target system for the vulnerability;
A damage prediction unit that generates random numbers and repeatedly executes the vulnerability information generation simulator, the vulnerability risk evaluation unit, and the damage occurrence simulator processing up to a predetermined number of times;
A damage prediction system characterized by comprising:
請求項8に記載の損害予測システムであって、
前記損害発生シミュレータは、
前記脆弱性情報の特性に応じて前記発生確率モデルが設定することを特徴とする損害予測システム。
The damage prediction system according to claim 8,
The damage occurrence simulator is
The damage prediction system, wherein the occurrence probability model is set according to characteristics of the vulnerability information.
請求項8に記載の損害予測システムであって、
前記損害発生シミュレータは、
前記要素の種類と脆弱性の特性に応じて損害額を算出することを特徴とする損害予測システム。
The damage prediction system according to claim 8,
The damage occurrence simulator is
A damage prediction system characterized by calculating a damage amount according to the type of element and the characteristic of vulnerability.
請求項8に記載の損害予測システムであって、
前記脆弱性情報発生シミュレータは、
前記ソフトウェア毎に前記脆弱性が発生する確率分布を予め設定することを特徴とする損害予測システム。
The damage prediction system according to claim 8,
The vulnerability information generation simulator is
A damage prediction system, wherein a probability distribution of occurrence of the vulnerability is preset for each software.
請求項8に記載の損害予測システムであって、
前記損害発生シミュレータは、
前記予測対象システムのセキュリティの有無に応じて損害が発生する確率を制御することを特徴とする損害予測システム。
The damage prediction system according to claim 8,
The damage occurrence simulator is
A damage prediction system, characterized by controlling a probability that damage will occur depending on the presence or absence of security of the prediction target system.
請求項8に記載の損害予測システムであって、
前記損害発生シミュレータは、
前記予測対象システムにおけるセキュリティの運用状況によって脆弱性発生からの経過日数に対する損害発生確率が設定されることを特徴とする損害予測システム。
The damage prediction system according to claim 8,
The damage occurrence simulator is
A damage prediction system in which a probability of occurrence of damage with respect to the number of days elapsed since the occurrence of a vulnerability is set according to a security operation state in the prediction target system.
請求項8に記載の損害予測システムであって、
前記損害予測部は、
所定の回数までの繰り返し毎の損害額の総和を算出し、前記総和に基づいて超過損害確率を算出することを特徴とする損害予測システム。
The damage prediction system according to claim 8,
The damage prediction unit
A damage prediction system characterized by calculating a total sum of damage amounts for each repetition up to a predetermined number of times and calculating an excess damage probability based on the total sum.
プロセッサとメモリを有する計算機で、所定のビジネスに関する処理を実行する予測対象システムのサイバー攻撃による損害を予測させるためのプログラムであって、
前記予測対象システムで使用されるソフトウェア毎の脆弱性モデルを読み込んで、脆弱性情報の発生日と脆弱性の特性を生成する第1のステップと、
前記予測対象システムを構成する要素のネットワークトポロジ情報に基づいて、前記要素へ前記脆弱性を使った攻撃が到達するリスクを評価する第2のステップと、
前記脆弱性情報の発生日からの時間経過に対する発生確率モデルに基づいて、前記脆弱性に対する攻撃の発生を判定する第3のステップと、
前記脆弱性に対する攻撃が発生したと判定した場合には、前記リスクの評価の結果と、各要素に対する攻撃による損害の発生を予測する第4のステップと、
前記脆弱性に対して前記予測対象システムの対策状況を反映する第5のステップと、
乱数を生成して前記第1のステップから前記第5のステップを所定の回数まで繰り返して実行する第6のステップと、
を前記計算機に実行させるためのプログラム。
A program for predicting damage caused by a cyber attack of a prediction target system that executes processing related to a predetermined business on a computer having a processor and a memory,
A first step of reading a vulnerability model for each software used in the prediction target system, and generating an occurrence date of vulnerability information and a vulnerability characteristic;
A second step of evaluating a risk of an attack using the vulnerability reaching the element based on network topology information of an element constituting the prediction target system;
A third step of determining the occurrence of an attack against the vulnerability based on an occurrence probability model with respect to the passage of time from the occurrence date of the vulnerability information;
If it is determined that an attack against the vulnerability has occurred, a result of the risk assessment, and a fourth step of predicting the occurrence of damage due to the attack on each element;
A fifth step of reflecting a countermeasure status of the prediction target system with respect to the vulnerability;
A sixth step of generating a random number and repeating the first to fifth steps a predetermined number of times;
A program for causing the computer to execute.
JP2018109153A 2018-06-07 2018-06-07 Damage Prediction Method, Damage Prediction System and Program Active JP6913057B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018109153A JP6913057B2 (en) 2018-06-07 2018-06-07 Damage Prediction Method, Damage Prediction System and Program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018109153A JP6913057B2 (en) 2018-06-07 2018-06-07 Damage Prediction Method, Damage Prediction System and Program

Publications (2)

Publication Number Publication Date
JP2019212143A true JP2019212143A (en) 2019-12-12
JP6913057B2 JP6913057B2 (en) 2021-08-04

Family

ID=68845548

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018109153A Active JP6913057B2 (en) 2018-06-07 2018-06-07 Damage Prediction Method, Damage Prediction System and Program

Country Status (1)

Country Link
JP (1) JP6913057B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022264605A1 (en) * 2021-06-17 2022-12-22 株式会社日立製作所 Risk management system and method
WO2023105590A1 (en) * 2021-12-06 2023-06-15 日本電信電話株式会社 Vulnerability evaluation device, vulnerability evaluation method, and vulnerability evaluation program
CN116305170A (en) * 2023-05-16 2023-06-23 北京安帝科技有限公司 Analog testing method, device, equipment and storage medium based on industrial control system
CN116561875A (en) * 2023-07-07 2023-08-08 合肥工业大学 Bridge network vulnerability analysis method considering bridge seismic response correlation
CN117155708A (en) * 2023-10-30 2023-12-01 中国电子信息产业集团有限公司第六研究所 Network security prediction method and device, electronic equipment and storage medium

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015191390A (en) * 2014-03-28 2015-11-02 株式会社日立製作所 Security measures support system
US9537884B1 (en) * 2016-06-01 2017-01-03 Cyberpoint International Llc Assessment of cyber threats
JP2017211978A (en) * 2016-05-18 2017-11-30 株式会社日立製作所 Business processing system monitoring device and monitoring method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015191390A (en) * 2014-03-28 2015-11-02 株式会社日立製作所 Security measures support system
JP2017211978A (en) * 2016-05-18 2017-11-30 株式会社日立製作所 Business processing system monitoring device and monitoring method
US9537884B1 (en) * 2016-06-01 2017-01-03 Cyberpoint International Llc Assessment of cyber threats

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022264605A1 (en) * 2021-06-17 2022-12-22 株式会社日立製作所 Risk management system and method
WO2023105590A1 (en) * 2021-12-06 2023-06-15 日本電信電話株式会社 Vulnerability evaluation device, vulnerability evaluation method, and vulnerability evaluation program
CN116305170A (en) * 2023-05-16 2023-06-23 北京安帝科技有限公司 Analog testing method, device, equipment and storage medium based on industrial control system
CN116561875A (en) * 2023-07-07 2023-08-08 合肥工业大学 Bridge network vulnerability analysis method considering bridge seismic response correlation
CN116561875B (en) * 2023-07-07 2023-09-15 合肥工业大学 Bridge network vulnerability analysis method considering bridge seismic response correlation
CN117155708A (en) * 2023-10-30 2023-12-01 中国电子信息产业集团有限公司第六研究所 Network security prediction method and device, electronic equipment and storage medium

Also Published As

Publication number Publication date
JP6913057B2 (en) 2021-08-04

Similar Documents

Publication Publication Date Title
JP6913057B2 (en) Damage Prediction Method, Damage Prediction System and Program
US11704212B2 (en) Evaluation of processes of a system or portion thereof
JP6307453B2 (en) Risk assessment system and risk assessment method
US10853487B2 (en) Path-based program lineage inference analysis
US11756404B2 (en) Adaptive severity functions for alerts
TWI528216B (en) Method, electronic device, and user interface for on-demand detecting malware
JP6557774B2 (en) Graph-based intrusion detection using process trace
JP6298680B2 (en) Security countermeasure support system
US9600795B2 (en) Measuring process model performance and enforcing process performance policy
US20150007330A1 (en) Scoring security risks of web browser extensions
TW201419026A (en) Information security audit method, system and computer readable storage medium for storing thereof
JP2018196054A (en) Evaluation program, evaluation method and information processing device
Marconato et al. A vulnerability life cycle-based security modeling and evaluation approach
Naghmouchi et al. A new risk assessment framework using graph theory for complex ICT systems
Kaur et al. Modeling software vulnerability correction/fixation process incorporating time lag
JP2012093804A (en) Security monitoring device, security monitoring method and security monitoring program based on security policy
US20210406385A1 (en) Analysis unit for analyzing a system or portion thereof
US20220309171A1 (en) Endpoint Security using an Action Prediction Model
JP2018005607A (en) Information processing device and program
JP2023060953A (en) Attack scenario analyzer and attack scenario analysis method
Vangaveeti An Assessment of Security Problems in Open Source Software
Miao et al. A Software Assessment Method Based on Relevance Vulnerability
Vallabhaneni et al. An Empirical Paradigm on Cybersecurity Vulnerability Mitigation Framework
JP2013205941A (en) Traffic model generation device, method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200828

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210618

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210629

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210709

R150 Certificate of patent or registration of utility model

Ref document number: 6913057

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150