JP2019219898A - セキュリティ対策検討ツール - Google Patents

セキュリティ対策検討ツール Download PDF

Info

Publication number
JP2019219898A
JP2019219898A JP2018116607A JP2018116607A JP2019219898A JP 2019219898 A JP2019219898 A JP 2019219898A JP 2018116607 A JP2018116607 A JP 2018116607A JP 2018116607 A JP2018116607 A JP 2018116607A JP 2019219898 A JP2019219898 A JP 2019219898A
Authority
JP
Japan
Prior art keywords
threat
security
attack
database
attack scenario
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018116607A
Other languages
English (en)
Other versions
JP7213626B2 (ja
Inventor
亮 齊藤
Akira Saito
亮 齊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2018116607A priority Critical patent/JP7213626B2/ja
Publication of JP2019219898A publication Critical patent/JP2019219898A/ja
Application granted granted Critical
Publication of JP7213626B2 publication Critical patent/JP7213626B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】脅威を達成するサイバー攻撃の手順を分析して、これに対応するセキュリティ対策を検討するセキュリティ対策検討ツールを提供する。【解決手段】セキュリティ対策検討ツール1は、サイバー攻撃される脅威を定義した脅威データベースと、上記脅威について、分析対象システムにおけるリスク値を算出するリスク値算出部と、このリスク値算出部により算出された上記リスク値が、予め決められた基準値を超えるかどうかを判定するリスク値判定処理部と、上記基準値を超えるリスク値を発生させる脅威について、サイバー攻撃の攻撃手順を分析して作成された攻撃シナリオに対し、セキュリティ対策を検討するセキュリティ対策検討部を備える。【選択図】図1

Description

本願は、分析対象システムへのサイバー攻撃の脅威に対するセキュリティ対策を検討するセキュリティ対策検討ツールに関するものである。
社会インフラの制御システムの構成機器である制御装置、計算機、ネットワーク機器は、従来の「独自プロトコル」、「外部から隔離されたシステム」という特性から、近年は「汎用OS(Operating System)」、「汎用プロトコル」等という特性に変化している。
それに伴い、データ収集または他社製品・システムとの連携など、利便性あるいは効率が向上するメリットが得られた。一方で、サイバー攻撃の脅威に晒される可能性が生じているというデメリットも発生し、セキュリティ対策が欠かせなくなっている。
このような背景を踏まえ、セキュリティ対策検討を支援するツール、方法およびプログラム(以下、セキュリティ対策検討手段)を用いた装置に関する様々な技術が公開されている。
例えば、社会インフラの制御システムにおける従来のセキュリティ対策検討手段を用いた装置においては、セキュリティ対策の検討箇所を抽出する目的で、リスク分析手法(詳細リスク分析、ベースラインアプローチ等)を用いて、制御システムに内在するセキュリティ上のリスク値を算出し、あらかじめ設定した閾値以上のセキュリティ対策が必要な項目に対して優先順位を付与して制御システム構成上にマッピングをしている(特許文献1)。
この特許文献1で開示されている技術を従来技術1とする。
また、情報システムにおける従来のセキュリティ対策検討手段を用いた装置においては、運用中の情報システムの状態に対して、リスク分析手法を用いて、リスクを軽減するための対策候補から、運用中の情報システムに生じる各種制約を考慮した上で、最適な対策方法を提示するものがある(特許文献2)。
この特許文献2で記載されている技術を従来技術2とする。
また、情報システムに対して行われる不正アクセス行為手順をモデル化し、情報システム構造、構成要素などに左右されないセキュリティ・イベント遷移モデルにより、不正アクセスに関係する各脅威を洗い出し、洗い出した脅威に対する有効な対策を提示するものがある(特許文献3)。
この特許文献3で記載されている技術を従来技術3とする。
特開2016−192176号公報(第7〜11頁、第1図) WO2008/004498号公報(第6〜11頁、第1図) 特開2009−110177号公報(第6〜8頁、第2図)
従来技術1は、社会インフラの制御システムに内在するリスクを分析し、セキュリティ対策が必要なリスクに対して、業務の重要度と業務数によって優先順位を付与して、システム構成図上にマッピングすることを実現している。
しかしながら、従来技術1のセキュリティ対策の優先順位の評価項目は、規制適合、既存装置への影響、およびセキュリティ対策導入にかかるコスト等の観点がないため、実運用を考慮したセキュリティ対策検討をすることにおいて問題があった。
また、従来技術2は、情報システムのセキュリティ対策の判定は、セキュリティリスクを判定するためのリスクモデルと、対策手段を決定するための対策モデルによりセキュリティリスクを低減させるための複数の対策案生成部と、実施する対策を決定する対策順位決定方針の組合せにより、内在リスクのリスク値を許容値内に低減するようにしている。
この技術の対策順位決定方針は、コスト、運用上の制約、目標とする内在リスクのリスク値の許容値を設定でき、システムの運用を考慮することができる。
しかしながら、従来技術2は、対策案生成部と対策順位決定方針の組合せで、セキュリティ対策を検討しているが、本手法で検討したセキュリティ対策が、過剰なセキュリティ対策なのか、または過少なセキュリティ対策なのかを判断できない問題点があった。
何故なら、攻撃者がどのようにして情報システムを攻撃してくるのか、攻撃に対応するセキュリティ対策検討まで考慮できていないためである。
従来技術3は、情報システムに対する不正アクセス行為手順を分析することで、情報システム構造、構成要素などに左右されないセキュリティ・イベント遷移モデルを構築し、攻撃の各フェーズに対応する各脅威を洗い出し、洗い出された脅威に対する最適なセキュリティ対策を検討している。
しかしながら、リスク分析を実施していないため、分析対象としたシステムに内在するリスクを網羅的に抽出できないこと、不正アクセス行為に関連する脅威以外のサイバー攻撃に対応するセキュリティ対策の最適解を検討できないこと、分析対象モデルを適用できるのは不正アクセスを脅威とした情報システムのみであることなどの問題があった。
本願は、上記のような課題を解決するための技術を開示するものであり、分析対象システムへのサイバー攻撃の攻撃手順を分析して、これに対応するセキュリティ対策を検討するセキュリティ対策検討ツールを提供することを目的とする。
本願に開示されるセキュリティ対策検討ツールは、サイバー攻撃される脅威を定義した脅威データベース、脅威について、分析対象システムにおけるリスク値を算出するリスク値算出部、このリスク値算出部により算出されたリスク値が、予め決められた基準値を超えるかどうかを判定するリスク値判定処理部、および基準値を超えるリスク値を発生させる脅威について、サイバー攻撃の攻撃手順を分析して作成された攻撃シナリオに対し、セキュリティ対策を検討するセキュリティ対策検討部を備えたようにしたものである。
本願に開示されるセキュリティ対策検討ツールによれば、分析対象システムへのサイバー攻撃の攻撃手順を分析して、これに対応するセキュリティ対策を検討することができる。
実施の形態1による制御システム向けセキュリティ対策検討ツールの概略構成を示すブロック図である。 実施の形態1による制御システム向けセキュリティ対策検討ツールの制御動作を示すフローチャートである。 実施の形態1による制御システム向けセキュリティ対策検討ツールのセキュリティ対策の検討に用いるデータベース間の関係を示す図である。 実施の形態1による制御システム向けセキュリティ対策検討ツールの複数の脅威が同一の対策で緩和することができる例を示す図である。 実施の形態1による制御システム向けセキュリティ対策検討ツールの対策必要脅威DBの一例を示す図である。 実施の形態1による制御システム向けセキュリティ対策検討ツールの攻撃シナリオDBの一例を示す図である。 実施の形態1による制御システム向けセキュリティ対策検討ツールの対策DBの一例を示す図である。 実施の形態1による制御システム向けセキュリティ対策検討ツールの攻撃手順と対策の一例を示す図である。 実施の形態1による制御システム向けセキュリティ対策検討ツールの対策優先順位ルールの一例を示す図である。 実施の形態1による制御システム向けセキュリティ対策検討ツールの対策の優先順位付けの処理動作の一例を示すフローチャートである。 実施の形態2による制御システム向けセキュリティ対策検討ツールの概略構成を示すブロック図である。 実施の形態2による制御システム向けセキュリティ対策検討ツールのセキュリティ対策の検討に用いるデータベース間の関係を示す図である。 実施の形態3による制御システム向けセキュリティ対策検討ツールの概略構成を示すブロック図である。 実施の形態3による制御システム向けセキュリティ対策検討ツールのサイバー攻撃シナリオ生成の一例を示すフローチャートである。
実施の形態1.
以下、実施の形態1を図に基づいて説明する。
図1は、実施の形態1による制御システム向けセキュリティ対策検討ツールの概略構成を示すブロック図である。
図1において、制御システム向けセキュリティ対策検討ツール1(セキュリティ対策検討ツール)は、制御システムに内在する脅威を基にサイバー攻撃を想定し、想定したサイバー攻撃に対処するためのセキュリティ対策を検討するシステムである。
制御システム向けセキュリティ対策検討ツール1のシステム構成として、メモリ30、ハードディスク装置40、CPU(Central Processing Unit)15、入出力装置16、マウス・キーボード17、メモリ30、ハードディスク装置40を有している。
制御システム向けセキュリティ対策検討ツール1は、CPU15からの動作命令により、メモリ30に実装されている、後述するリスク値自動算出部2(リスク値算出部)、リスク値判定処理部3、セキュリティ対策検討部4の機能が実行される。
ハードディスク装置40(記憶装置)には、次の情報が格納されている。
データフロー5は、分析対象システム(制御システムを含む)のデータフローの情報である。情報資産6は、分析対象システムで扱う情報資産であり、例えば、プラントデータ、制御信号等である。リスク分析結果7は、後述する脅威DB(database)14(脅威データベース)の情報から算出した、脅威に対するリスク値等のリスク分析結果である。
システム構成8は、分析対象システムのシステム構成を示す図である。管理情報9は、現在の管理状況を分析した結果(施錠管理等)の情報であり、装置、部屋、人の情報である。
対策DB10(対策データベース)は、脅威に対する対策(セキュリティ対策)を格納している。対策必要脅威DB11(脅威対策対応データベース)は、対策検討が必要な脅威について、この脅威への対策とともに格納している。攻撃シナリオDB12(攻撃シナリオデータベース)は、各脅威への攻撃シナリオとその攻撃シナリオを展開した各ステップを格納している。対策優先順位ルール13(対策優先順位ルールデータベース)は、脅威に対する対策の優先順位を格納している。脅威DB14は、サイバー攻撃される各脅威を定義して、格納している。
リスク値自動算出部2は、ハードディスク装置40に格納されている分析対象システムのデータフロー5、分析対象システムで扱う情報資産6、分析対象システムのシステム構成8、現在の管理状況を分析した結果(施錠管理等)の管理情報9、脅威DB14の情報から、分析対象システムにおける脅威に対するリスク値等のリスク分析結果を算出する。
そして、算出結果を、ハードディスク装置40上のリスク分析結果7に保存する。
リスク値判定処理部3は、ハードディスク装置40上に格納されたリスク分析結果7のうち、基準値を超える分析結果を判定する処理を実行する。
セキュリティ対策検討部4は、リスク値自動算出部2により算出されたリスク分析結果7の情報を入力として、セキュリティ対策検討部4で、分析対象システムに内在する脅威に対して、どのようなサイバー攻撃が想定し得るかの分析を行なう。
また、ハードディスク装置40上に格納されている対策DB10、対策必要脅威DB11、攻撃シナリオDB12および対策優先順位ルール13を参照して、サイバー攻撃の踏み台となる脅威、および攻撃者が目標としている脅威を防止するセキュリティ対策の検討を行なう。
図3は、実施の形態1による制御システム向けセキュリティ対策検討ツールのセキュリティ対策の検討に用いるデータベース間の関係を示す図である。
図3において、対策DB10は、対策ID(identification)ごとに、対策名、対策内容を有する。対策必要脅威DB11は、対策の検討が必要な脅威の脅威IDごとに、脅威名、脅威内容、対策IDを有する。攻撃シナリオDB12は、シナリオIDごとに、攻撃シナリオの内容、この攻撃シナリオに関連する脅威IDを有する。
攻撃シナリオDB12は、対策必要脅威DB11と脅威IDで紐付けされ、対策必要脅威DB11は、対策DB10と対策IDで紐付けされている。
なお、図中、FKは、他のDBを参照する場合の外部キーとなるものを表わしている。
図4は、実施の形態1による制御システム向けセキュリティ対策検討ツールの複数の脅威が同一の対策で緩和することができる例を示す図である。
図4において、複数の脅威の内容と、これらの脅威を緩和する対策の内容を示している。これらの内容は、対策必要脅威DB11で管理される。
脅威の一例として、脅威A「ネットワークに接続した不正端末からの装置内情報への不正アクセスによりデータが盗まれる」、脅威B「データが改ざんされる」、脅威C「ネットワークの通信経路上でデータが盗聴される」を挙げ、これらの脅威A〜Cは、同一の対策である「SSL(Secure Sockets Layer)/TLS(Transport Layer Security)通信(証明書)を使用した暗号化通信を実施」で緩和されることを示している。
図5は、実施の形態1による制御システム向けセキュリティ対策検討ツールの対策必要脅威DBの一例を示す図である。
図5において、図4で示した情報以外に、対策必要脅威DB11で管理している情報を示している。図5では、脅威ID、脅威名、脅威内容、対策IDについて、その内容を示している。
対策必要脅威DB11で、外部キーになる脅威IDは、脅威内容が特定できるようにID番号を一意に付番し、同一の対策で脅威を緩和することができるものは同じ対策IDを付番した情報を管理する。
また、同一の対策で脅威を緩和できないものは、対策IDを一意に付番した情報を管理している。
図6は、実施の形態1による制御システム向けセキュリティ対策検討ツールの攻撃シナリオDBの一例を示す図である。
図6においては、攻撃シナリオDB12の管理する情報である。シナリオID、攻撃内容、攻撃シナリオの各情報をもっている。ここで、攻撃シナリオは、脅威IDを用いて攻撃ステップ(手順)が示されている。
対策必要脅威DB11で管理している脅威A「ネットワークに接続した不正端末からの装置内情報への不正アクセスによりデータが盗まれる」等の脅威が、どのような攻撃手順で、どのような時系列で実施されるかについて、脅威IDを用いて示されている。
図7は、実施の形態1による制御システム向けセキュリティ対策検討ツールの対策DBの一例を示す図である。
図7において、対策DB10は、対策IDごとに、対策名、対策内容を有している。
この例では、攻撃シナリオDB12で管理している「脅威A:ネットワークに接続した不正な端末からの装置内情報への不正アクセスによりデータが盗まれる」を用いた攻撃シナリオの各ステップに対する対策が示されている。
図8は、実施の形態1による制御システム向けセキュリティ対策検討ツールの攻撃手順と対策の一例を示す図である。
図8において、攻撃シナリオの各ステップを緩和させる有効な対策を示している。
すなわち、各攻撃ステップについて、項目、詳細を示し、これに有効な対策を〇で示している。
図9は、実施の形態1による制御システム向けセキュリティ対策検討ツールの対策優先順位ルールの一例を示す図である。
図9において、対策DB10で管理しているセキュリティ対策に関する優先順位を示している。対策α、β、γ、δ、ε・・のうちどの対策を実施するかの優先順位付けを示しており、予め分析者が記入しておく。
優先順位、機能(対策)、説明(対策の説明)、規制適合、既存装置への影響、工事コスト、直接的対策、スコアの欄がある。ただし、
規制適合は、該当を100とし、非該当を0とする。
既存装置への影響は、最大を1、大を2、中を3、小を4、最小を5とする。
工事コストは、最大を1、大を2、中を3、小を4、最小を5とする。
直接的対策は、非該当を0、該当を5とする。
スコアは、スコアの値が高いほど優先順位が高いものとする。
次に、動作について説明する。
図2を用いて、制御システム向けセキュリティ対策検討ツール1の動作について説明する。
ハードディスク装置40上に記録されているデータフロー5、システム構成8、情報資産6、管理情報9、脅威DB14を、メモリ30上にあるリスク値自動算出部2に入力する。リスク値自動算出部2は、分析対象システムに内在する脅威のリスク値を算出する。メモリ30上で演算した結果を、ハードディスク装置40上のリスク分析結果7として保存する。
リスク値判定処理部3は、リスク分析結果7を取込む(ステップS100)。
リスク値判定処理部3は、取り込んだリスク分析結果7について、基準値を超えるリスク値かどうかを判定する(ステップS101)。なお、分析対象システムに応じて、リスク値判定処理部3で設定される基準値は、分析者が必要に応じて最小値1から最大値9までの間で変更できるようにしてもよい。
ステップS101で、基準値を超えるリスクの場合、そのリスクに対する各脅威の攻撃シナリオの内容、脅威ID、シナリオIDを、攻撃シナリオDB12にあらかじめ作成しておく(ステップS102)。
次いで、セキュリティ対策検討部4が、ステップS102で作成された攻撃シナリオDB12で保管している脅威IDを外部キーとして、対策必要脅威DB11上で保管している脅威名、脅威内容、対策IDを呼び出す。
次いで、対策IDを外部キーとして、対策DB10に格納されている対策名、対策内容を呼び出す。そして、ステップS102において作成された攻撃シナリオの最終目的とする脅威、最終目的を実現するための踏み台となる脅威(攻撃シナリオの各ステップに対応する脅威)に対して、有効なセキュリティ対策を攻撃シナリオの各ステップごとに展開する(ステップS103)。
次いで、セキュリティ対策検討部4は、ステップS103で展開したセキュリティ対策の候補と、ハードディスク装置40上に保存してある対策優先順位ルール13に基づいて、どのセキュリティ対策から実施すべきかの優先順位付けを行う(ステップS104)。
次に、セキュリティ対策検討部4は、ステップS104で優先順位付けしたセキュリティ対策のうち、どれを採用するかを判定する。
近年サイバー攻撃が高度化しており、攻撃シナリオの複数のステップを実施する可能性が高いことから、最低2つの攻撃ステップに対応できるようにセキュリティ対策を選定する(ステップS105)。
ステップS101で判定したリスク値が基準値以下の場合、内在リスクとして、リスク分析結果7に記録しておく(ステップS106)。
ステップS105またはステップS106のどちらかの処理が行われた後、処理を終了する。
次に、脅威例を交えて制御システム向けセキュリティ対策検討ツール1の支援方法の具体的な処理内容について説明する。
図4は、ステップS101で基準値を超えたリスク値をもつ脅威の一例と、これらの脅威を緩和する対策例を示したものである。これらの情報は、対策必要脅威DB11で管理している。
また、図5は、図4で示した情報以外に対策必要脅威DB11で管理している情報を示している。なお、対策必要脅威DB11が、図5以外の情報を管理してもよいのは言うまでもない。
次に、図4を用いて説明する。
脅威の一例として、脅威A「ネットワークに接続した不正端末からの装置内情報への不正アクセスによりデータが盗まれる」、脅威B「データが改ざんされる」、脅威C「ネットワークの通信経路上でデータが盗聴される」があるとすると、これらの脅威Aから脅威Cは、同一の対策である「SSL・TLS通信(証明書)を使用した暗号化通信を実施」で緩和される。
このため、対策必要脅威DB11は、図5に示すように、外部キーになる脅威IDは、脅威内容が特定できるようにID番号を一意に付番するとともに、同一の対策で脅威を緩和することができるものは同じ対策IDを付番した情報を、対策必要脅威DB11で管理している。
また、同一の対策で脅威を緩和できないものは、対策IDを一意に付番した情報を対策必要脅威DB11で管理するようにしている。
次に、図6について説明する。
図6は、ステップS101で、リスク値が基準値を超えたため、対策が必要となった脅威について、攻撃シナリオを展開している。すなわち、対策必要脅威DB11で管理している脅威A「ネットワークに接続した不正端末からの装置内情報への不正アクセスによりデータが盗まれる」等の脅威が、どのような攻撃手順で、どのような時系列で実施されるかについて、脅威IDを用いて示したものであり、この情報は、攻撃シナリオDB12で管理される。
実施の形態1では、攻撃手順の分析は、攻撃者目線で攻撃のステージを定義して、それに対して何を行う必要があるかを分析するためのフレームワークであるキルチェーンの考え方を、大きく4つの分類(準備、潜入、横断的侵害、活動)に分けて実施する。
「脅威A:ネットワークに接続した不正な端末からの装置内情報への不正アクセスによりデータが盗まれる」の目的を実現するためには、踏み台となる分析対象システムに内在する複数の脅威を使用して攻撃を行う必要がある。
この攻撃手順は、攻撃手法、および分析対象システムに内在する複数の脅威を使用するため、リスク分析結果の知見が必要であり、予め分析者がステップS102で、図6のような管理情報を用意する。
次に、図7、図8について説明する。
図7の例は、攻撃シナリオDB12で管理している「脅威A:ネットワークに接続した不正な端末からの装置内情報への不正アクセスによりデータが盗まれる」を用いた攻撃シナリオの各ステップに対する対策を示したものである。
図7の例は、ステップS103で実行される、攻撃シナリオの各ステップにセキュリティ対策を展開した結果である。
この図7の情報を得るためには、図6の外部キーである脅威IDを基に、対策必要脅威DB11を参照して、図5で示した脅威名、脅威内容、対策IDを取得する。さらに、対策IDを外部キーとして、セキュリティ対策内容を管理している対策DB10を参照して、(図7に示す)対策名、対策内容を取得することで得られる。
上記の手順を実施した結果が、図8に示され、対策α、β等に「○」が付いている対策が、攻撃シナリオの各ステップを緩和させる有効な対策であることを示している。
図9は、対策DB10で管理しているセキュリティ対策に関する優先順位をまとめたものである。
図8の攻撃ステップを、準備、潜入、横断的侵害、活動の4つに分類した項目ごとに考えられる対策α、β、γ、δ、ε・・のうち、どの対策を実施するかの優先順位付けを、図9に示している。この優先順位は、予め分析者が記入しておく。
次に、対策の優先順位付けの処理動作の一例について、図10を用いて説明する。
なお、今回記載したルールは一例であり、規制適合の重み付けをしない方法、または各評価項目の最大値、最小値は5段階とせず、3段階等の方法で判定しても良い。
まず、図9に示した規制適合に該当するかどうかを判定する(ステップS201)。
ステップS201で、規制適合のセキュリティ対策と不一致の場合、図9に示した既存装置への影響、工事コスト、直接的対策の各評価項目の評価点の合計値を算出する(ステップS202)。
ステップS201で、規制適合のセキュリティ対策と一致した場合、そのセキュリティ対策は、実施するものと判定する(ステップS203)。
ステップS202で評価項目に従って算出した合計値の高い順にソートを行い、並び替える(ステップS204)。
図2のステップS105でのセキュリティ対策の決定において、優先順位付けのルールを適用した対策のうち、どれを採用するかの判定は、近年サイバー攻撃が高度化して、攻撃シナリオの複数の攻撃ステップを実施する可能性が高いことから、最低2つの攻撃ステップに対応できるようにする。
このため、図4の「脅威A:ネットワークに接続した不正な端末からの装置内情報への不正アクセスによりデータが盗まれる」に対しては、対策α、βが選定される。
実施の形態1では、制御システム向けセキュリティ対策検討ツールは、固有の制御システムのみではなく、分析対象とした制御システムに基づいた脅威に対して、リスク値を算出し、許容値(基準値)を超えるリスク値の脅威に対し、複数あるセキュリティ対策の中から選択したセキュリティ対策を提示することができる。
また、許容するリスクの基準値を可変なパラメータとしたことで、セキュリティ対策を講じる脅威を取捨選択することができる。
また、制御システムに対するサイバー攻撃は、高度化しており、複数の攻撃手順を駆使して実施される可能性が高いため、最低でも2つの攻撃手順に対応できるようにすることで、強固なセキュリティ対策を検討することができる。
さらに、セキュリティ対策の検討で、実運用を考慮する際、実施の形態1で検討した項目以外の項目の追加・削除・変更、評価指標の段階を3段階、5段階等の可変に設定できるようにしたため、実運用に即して重み付けをしながら、セキュリティ対策を検討することができる。
また、制御システム向けセキュリティ対策検討ツールを用いることで、分析者の技量、知識に依存せず、セキュリティ対策の検討の分析を行うことが可能であるとともに、分析作業の効率化を図ることができる効果がある。
実施の形態2.
以下、実施の形態2を図に基づいて説明する。
図11は、実施の形態2による制御システム向けセキュリティ対策検討ツールの概略構成を示すブロック図である。
図11において、符号1〜17、30、40は図1におけるものと同一のものである。図11では、ハードディスク装置40に、設備DB18(設備データベース)と設備攻撃シナリオ対応DB19(設備攻撃シナリオ対応データベース)とを設けている。設備DB18には、一例として、装置IDごとに、装置名、装置種別、および装置が扱っている情報資産に応じた重要度である装置重要度が、格納されている。設備攻撃シナリオ対応DB19には、一例として、シナリオIDごとに、シナリオ名、この攻撃シナリオに関連する設備の装置IDが格納されている。
図12は、実施の形態2による制御システム向けセキュリティ対策検討ツールのセキュリティ対策の検討に用いるデータベース間の関係を示す図である。
図12において、符号10〜12は図3におけるものと同一のものである。設備DB18は、装置IDごとに装置名、装置種別、装置重要度を格納し、設備攻撃シナリオ対応DB19は、シナリオIDごとに、シナリオ名、この攻撃シナリオに関連する設備の装置IDを格納している。
設備攻撃シナリオ対応DB19は、シナリオIDで攻撃シナリオDB12に紐付けされ、装置IDで設備DB18に紐付けされている。
実施の形態2は、セキュリティ対策を選定する際、設備の装置種別と装置重要度に応じて、対応する攻撃シナリオを変化させるようにしたものである。
実施の形態2では、制御システム向けセキュリティ対策検討ツール1のハードディスク装置40上に、設備DB18、設備攻撃シナリオ対応DB19が追加されている。
次に、動作について説明する。
実施の形態2の制御システム向けセキュリティ対策検討ツール1の処理について、図2を援用して説明する。
実施の形態2では、ステップS105以外の各ステップは、図2の処理と同じであるので、以下に、ステップS105について説明する。
ステップS105で、セキュリティ対策の決定を行う際、攻撃シナリオDB12のシナリオIDを外部キーとして、設備攻撃シナリオ対応DB19で管理しているシナリオ名、装置IDを参照する。さらに装置IDを外部キーとして、設備DB18で管理している装置名、装置種別、装置が扱っている情報資産に応じた装置重要度を参照する。
装置重要度が高い場合、攻撃シナリオの各ステップに対応する対策数を2から3に変更し、「脅威A:ネットワークに接続した不正な端末からの装置内情報への不正アクセスによりデータが盗まれる」に対しては、対策α、β、γが選定される。
一方で、設備の重要度が低い場合、攻撃シナリオの各ステップに対応する対策数を2から1に変更し、「脅威A:ネットワークに接続した不正な端末からの装置内情報への不正アクセスによりデータが盗まれる」に対しては、対策αが選定される。
実施の形態2によれば、実施の形態1のシステム構成に加えて、設備DB18、設備攻撃シナリオ対応DB19を追加したことで、装置種別、装置が扱っている情報資産に応じた装置重要度を参照できる構成とすることができ、実施の形態1で述べた効果に加えて、装置重要度に応じて、セキュリティ対策の実施内容を変更することができる。
実施の形態3.
以下、実施の形態3を図に基づいて説明する。
図13は、実施の形態3による制御システム向けセキュリティ対策検討ツールの概略構成を示すブロック図である。
図13において、符号1〜19、30、40は図11におけるものと同一のものである。図13では、ハードディスク装置40に、各脅威への攻撃シナリオを作成するサイバー攻撃シナリオ生成AI(artificial intelligence)20を設けている。
実施の形態3は、攻撃手順の分析を行う際、人工知能AIを活用して攻撃ステップを生成するようにしたものである。
実施の形態3では、制御システム向けセキュリティ対策検討ツール1のハードディスク装置40上に、サイバー攻撃シナリオ生成AI20が追加されている。
次に、実施の形態3の制御システム向けセキュリティ対策検討ツール1の処理について、図2、図14を用いて説明する。
実施の形態3の制御システム向けセキュリティ対策検討ツール1の処理は、ステップS102以外は、図2に示すものと同じであり、その説明を省略する。
図2のステップS102の処理は、基準値を超えるリスクの場合、そのリスクに対する各脅威の攻撃シナリオ、脅威ID、シナリオIDを、攻撃シナリオDB12にあらかじめ作成しておく処理であった。
実施の形態3では、この図2のステップS102の処理を、サイバー攻撃シナリオ生成AI20により、図14のフローチャートのように行なう。
まず、図6に示した攻撃シナリオを、サイバー攻撃シナリオ生成AI20にティーチングを行なう(ステップS300)。このティーチングでは、ニューラルネットワークによるディープラーニングにより攻撃シナリオを学習させる。
次に、ティーチングを行った攻撃シナリオ以外のサイバー攻撃がないかどうかを、公開情報(インターネット、文献等)から調べ、有れば、サイバー攻撃の攻撃シナリオの強化学習を行う(ステップS301)。
これらの情報を基に、サイバー攻撃シナリオ生成AI20が、各脅威の攻撃シナリオを生成する(ステップS302)。
ステップS302で生成された各脅威の攻撃シナリオの踏み台となる脅威、および攻撃者が目標としている脅威となる攻撃シナリオに対して、脅威IDを付番する処理が終了するまで、ステップS303からステップS309までの処理を繰り返し行う。
具体的な処理内容は、以下の通りである。
サイバー攻撃シナリオ生成AI20により生成された各脅威の攻撃シナリオの各ステップに対して、脅威DB14を参照する(ステップS304)。次いで、脅威DB14上に存在する脅威かどうかの判定を行う(ステップS305)。
ステップS305で判定を行った結果、各脅威の攻撃シナリオの各ステップが、脅威DB14に存在する場合、サイバー攻撃シナリオ生成AI20で生成された攻撃シナリオに対して、脅威IDを付番する(ステップS306)。
一方、脅威DB14に存在しない脅威の場合、サイバー攻撃シナリオ生成AI20により、脅威IDの新規付番を行なう(ステップS307)。次いで、新規付番した脅威IDを、サイバー攻撃シナリオ生成AI20で生成された攻撃シナリオに対して付番する(ステップS308)。
最後に、攻撃シナリオを、時系列の順に脅威IDで記述を行う(ステップS310)。
サイバー攻撃シナリオ生成AI20が、新規付番した脅威IDの脅威に対するセキュリティ対策を対策DB10から参照することはできないため、分析者が新規付番した脅威IDの脅威に対するセキュリティ対策の内容を対策DB10に追加する。
実施の形態3では、サイバー攻撃シナリオ生成AI20で新規付番した脅威IDの脅威に対するセキュリティ対策の内容を、対策DB10に反映するようにした。
これと同様に、上述のサイバー攻撃シナリオ生成AI20と同様の手法で、セキュリティ対策用のAIを作成するようにしてもよい。すなわち、サイバー攻撃シナリオ生成AI20が新規付番した脅威IDに対するセキュリティ対策を、新たに作成したセキュリティ対策用のAIで生成する構成としても良い。
実施の形態3によれば、実施の形態2のシステム構成に加えて、サイバー攻撃シナリオ生成AI20を追加したことで、今まで分析者が行っていた攻撃シナリオの生成をAIで実施する構成にすることができる。
これにより、実施の形態1、2で述べた効果に加えて、攻撃シナリオの生成を分析者の力量に応じず自動化することができる。
また、AIで攻撃シナリオを検討する構成としたことで、顕在化していないサイバー攻撃に対するセキュリティ対策の検討を行なうことができる。
なお、上記説明では、制御システムのセキュリティ対策を検討する場合について述べたが、その他の情報システムにも利用できることは言うまでもない。
本開示は、様々な例示的な実施の形態および実施例が記載されているが、1つ、または複数の実施の形態に記載された様々な特徴、態様、および機能は特定の実施の形態の適用に限られるのではなく、単独で、または様々な組み合わせで実施の形態に適用可能である。
従って、例示されていない無数の変形例が、本願明細書に開示される技術の範囲内において想定される。例えば、少なくとも1つの構成要素を変形する場合、追加する場合または省略する場合、さらには、少なくとも1つの構成要素を抽出し、他の実施の形態の構成要素と組み合わせる場合が含まれるものとする。
1 制御システム向けセキュリティ対策検討ツール、2 リスク値自動算出部、
3 リスク値判定処理部、4 セキュリティ対策検討部、5 データフロー、
6 情報資産、7 リスク分析結果、8 システム構成、9 管理情報、10 対策DB、
11 対策必要脅威DB、12 攻撃シナリオDB、13 対策優先順位ルール、
14 脅威DB、15 CPU、16 入出力装置、17 マウス・キーボード、
18 設備DB、19 設備攻撃シナリオ対応DB、
20 サイバー攻撃シナリオ生成AI、30 メモリ、40 ハードディスク装置

Claims (7)

  1. サイバー攻撃される脅威を定義した脅威データベース、
    上記脅威について、分析対象システムにおけるリスク値を算出するリスク値算出部、
    このリスク値算出部により算出された上記リスク値が、予め決められた基準値を超えるかどうかを判定するリスク値判定処理部、
    および上記基準値を超えるリスク値を発生させる脅威について、サイバー攻撃の攻撃手順を分析して作成された攻撃シナリオに対し、セキュリティ対策を検討するセキュリティ対策検討部を備えたことを特徴とするセキュリティ対策検討ツール。
  2. 脅威ごとに、サイバー攻撃の攻撃手順を分析して作成された攻撃シナリオを記憶した攻撃シナリオデータベース、
    脅威を緩和させるためのセキュリティ対策を記憶した対策データベース、
    および上記攻撃シナリオデータベースに記憶された上記攻撃シナリオにより攻撃される脅威と、上記対策データベースに記憶されたセキュリティ対策とを対応させて記憶した脅威対策対応データベースを備え、
    上記セキュリティ対策検討部は、上記基準値を超えるリスク値を発生させる脅威について、上記攻撃シナリオデータベース、上記対策データベースおよび上記脅威対策対応データベースを参照して、上記攻撃シナリオに対する複数のセキュリティ対策を検討することを特徴とする請求項1に記載のセキュリティ対策検討ツール。
  3. 上記セキュリティ対策検討部により検討された複数のセキュリティ対策の実施順に優先順位を付けるためのルールを有する対策優先順位ルールデータベースを備えたことを特徴とする請求項2に記載のセキュリティ対策検討ツール。
  4. 上記分析対象システムを構成する設備について、重要度を予め定義した設備データベース、
    およびこの設備データベースの設備と、この設備に関連する上記攻撃シナリオデータベースの攻撃シナリオとを対応付けた設備攻撃シナリオ対応データベースを備え、
    上記セキュリティ対策検討部は、上記設備攻撃シナリオ対応データベースおよび上記設備データベースを参照して、上記設備の重要度に応じた数の上記セキュリティ対策を検討することを特徴とする請求項2または請求項3に記載のセキュリティ対策検討ツール。
  5. 上記攻撃シナリオおよび当該攻撃シナリオの各攻撃手順を生成するサイバー攻撃シナリオ生成AIを備えたことを特徴とする請求項2から請求項4のいずれか一項に記載のセキュリティ対策検討ツール。
  6. 上記サイバー攻撃シナリオ生成AIは、予め作成された上記攻撃シナリオデータベースを用いて、上記攻撃シナリオを学習することを特徴とする請求項5に記載のセキュリティ対策検討ツール。
  7. 上記リスク値算出部は、上記脅威に対するリスク値が、上記基準値以内である場合には、内在リスクとして記憶装置に記憶することを特徴とする請求項1から請求項6のいずれか一項に記載のセキュリティ対策検討ツール。
JP2018116607A 2018-06-20 2018-06-20 セキュリティ対策検討ツール Active JP7213626B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018116607A JP7213626B2 (ja) 2018-06-20 2018-06-20 セキュリティ対策検討ツール

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018116607A JP7213626B2 (ja) 2018-06-20 2018-06-20 セキュリティ対策検討ツール

Publications (2)

Publication Number Publication Date
JP2019219898A true JP2019219898A (ja) 2019-12-26
JP7213626B2 JP7213626B2 (ja) 2023-01-27

Family

ID=69096689

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018116607A Active JP7213626B2 (ja) 2018-06-20 2018-06-20 セキュリティ対策検討ツール

Country Status (1)

Country Link
JP (1) JP7213626B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020202884A1 (ja) * 2019-03-29 2020-10-08 オムロン株式会社 コントローラシステム
KR20220074032A (ko) * 2020-11-27 2022-06-03 주식회사 노바소프트 다자간 협업 기반의 보안 취약점 관리 방법, 시스템 및 이를 위한 장치
CN114697052A (zh) * 2020-12-25 2022-07-01 北京千里日成科技有限公司 网络防护方法及装置
KR20230032463A (ko) * 2021-08-31 2023-03-07 충북대학교 산학협력단 네트워크 보안 지원 방법 및 이를 이용하는 보안 지원 장치

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008004498A1 (fr) * 2006-07-06 2008-01-10 Nec Corporation Système, dispositif, procédé et programme de gestion des risques de sécurité
JP2009110177A (ja) * 2007-10-29 2009-05-21 Ntt Data Corp 情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラム
WO2014112185A1 (ja) * 2013-01-21 2014-07-24 三菱電機株式会社 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム
JP2016045736A (ja) * 2014-08-22 2016-04-04 株式会社日立製作所 セキュリティ設計支援装置およびセキュリティ設計支援方法
JP2017107405A (ja) * 2015-12-10 2017-06-15 株式会社日立製作所 セキュリティ対策立案支援方式
JP2018077597A (ja) * 2016-11-08 2018-05-17 株式会社日立製作所 セキュリティ対策立案支援システムおよび方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008004498A1 (fr) * 2006-07-06 2008-01-10 Nec Corporation Système, dispositif, procédé et programme de gestion des risques de sécurité
JP2009110177A (ja) * 2007-10-29 2009-05-21 Ntt Data Corp 情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラム
WO2014112185A1 (ja) * 2013-01-21 2014-07-24 三菱電機株式会社 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム
JP2016045736A (ja) * 2014-08-22 2016-04-04 株式会社日立製作所 セキュリティ設計支援装置およびセキュリティ設計支援方法
JP2017107405A (ja) * 2015-12-10 2017-06-15 株式会社日立製作所 セキュリティ対策立案支援方式
JP2018077597A (ja) * 2016-11-08 2018-05-17 株式会社日立製作所 セキュリティ対策立案支援システムおよび方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020202884A1 (ja) * 2019-03-29 2020-10-08 オムロン株式会社 コントローラシステム
KR20220074032A (ko) * 2020-11-27 2022-06-03 주식회사 노바소프트 다자간 협업 기반의 보안 취약점 관리 방법, 시스템 및 이를 위한 장치
KR102491459B1 (ko) * 2020-11-27 2023-01-26 주식회사 노바소프트 다자간 협업 기반의 보안 취약점 관리 방법, 시스템 및 이를 위한 장치
CN114697052A (zh) * 2020-12-25 2022-07-01 北京千里日成科技有限公司 网络防护方法及装置
CN114697052B (zh) * 2020-12-25 2023-10-27 北京国双千里科技有限公司 网络防护方法及装置
KR20230032463A (ko) * 2021-08-31 2023-03-07 충북대학교 산학협력단 네트워크 보안 지원 방법 및 이를 이용하는 보안 지원 장치
KR102616603B1 (ko) * 2021-08-31 2023-12-21 충북대학교 산학협력단 네트워크 보안 지원 방법 및 이를 이용하는 보안 지원 장치

Also Published As

Publication number Publication date
JP7213626B2 (ja) 2023-01-27

Similar Documents

Publication Publication Date Title
JP2019219898A (ja) セキュリティ対策検討ツール
JP5125069B2 (ja) セキュリティリスク管理システム、セキュリティリスク管理方法およびセキュリティリスク管理用プログラム
US11736511B2 (en) Information technology security assessment model for process flows and associated automated remediation
CN111787001B (zh) 网络安全信息的处理方法、装置、电子设备和存储介质
Papastergiou et al. Cyber security incident handling, warning and response system for the european critical information infrastructures (cybersane)
Kalderemidis et al. GTM: Game Theoretic Methodology for optimal cybersecurity defending strategies and investments
JP4821977B2 (ja) リスク分析装置、リスク分析方法およびリスク分析用プログラム
Ahmadi Zero Trust Architecture in Cloud Networks: Application, Challenges and Future Opportunities
Codetta-Raiteri et al. Decision networks for security risk assessment of critical infrastructures
Trad Business Architecture and Transformation Projects: Enterprise Holistic Security Risk Management (ESRM)
Barria et al. Proposal of a multi-standard model for measuring maturity business levels with reference to information security standards and controls
CN105912927B (zh) 用于生成应用控制规则的系统和方法
Ayuningtyas et al. Information Technology Asset Security Risk Management at the Secretariat of the Salatiga City DPRD Using ISO 31000
Kelemen Systematic review on process mining and security
Paz Cybersecurity Standards and Frameworks
Kalugina et al. Development of a tool for modeling security threats of an enterprise information system
Lakhdhar et al. Proactive security for safety and sustainability of mission critical systems
Goyal et al. Beyond the Basics: A Study of Advanced Techniques for Detecting and Preventing SQL Injection Attacks
Alodhiani Financial Technology (Fintech) and Cybersecurity: A Systematic Literature Review.
Lauta et al. Increasing the reliability of computer network protection system by analyzing its controllability models
Vasilyev et al. Analysis of confidential data protection in critical information infrastructure and the use of biometric, neural network and cryptographic algorithms (standards review and perspectives)
Morgan Exploring the Feasibility of Developing a Customized IDS/IPS Security Control for Computer Network Security
JP7361997B1 (ja) 配置場所選定装置、配置場所選定方法、及び配置場所選定プログラム
CN116208429B (zh) 零信任体系架构的安全能力评价方法及装置
Stepanova et al. Large-scale systems security evolution: control theory approach

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210315

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20210315

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220331

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221107

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20221107

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20221115

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20221122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230117

R151 Written notification of patent or utility model registration

Ref document number: 7213626

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151