JP2022191649A - Cybersecurity management device, cybersecurity management method and cybersecurity management system - Google Patents

Cybersecurity management device, cybersecurity management method and cybersecurity management system Download PDF

Info

Publication number
JP2022191649A
JP2022191649A JP2021099991A JP2021099991A JP2022191649A JP 2022191649 A JP2022191649 A JP 2022191649A JP 2021099991 A JP2021099991 A JP 2021099991A JP 2021099991 A JP2021099991 A JP 2021099991A JP 2022191649 A JP2022191649 A JP 2022191649A
Authority
JP
Japan
Prior art keywords
attack
cyber
parameter
information
priority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021099991A
Other languages
Japanese (ja)
Inventor
サルベッシュ スディル ヒーレ
Sudhir Hire Sarvesh
洋子 熊谷
Yoko Kumagai
宏樹 内山
Hiroki Uchiyama
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2021099991A priority Critical patent/JP2022191649A/en
Priority to PCT/JP2022/016507 priority patent/WO2022264650A1/en
Publication of JP2022191649A publication Critical patent/JP2022191649A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

To determine priority of cyberattack in real time, on the basis of a state of the cyberattack evolving in real time, and to facilitate determination of optimal measures for minimizing damage of the cyberattack.SOLUTION: In a cybersecurity management system 200, a cybersecurity management device 250 includes: an information acquisition unit 252 which acquires attack evaluation information for evaluating cyberattack to an attack object being an object of the cyberattack; a parameter determination unit 254 which determines a time-dependent parameter which depends on time, and a non-time-dependent parameter which does not depend on the time, as an evaluation reference for evaluating the cyberattack, on the basis of the attack evaluation information; and a priority determination unit 256 which determines priority about the cyberattack, on the basis of the time-dependent parameter and the non-time-dependent parameter.SELECTED DRAWING: Figure 2

Description

本開示は、サイバーセキュリティ管理装置、サイバーセキュリティ管理方法及びサイバーセキュリティ管理システムに関する。 The present disclosure relates to a cybersecurity management device, a cybersecurity management method, and a cybersecurity management system.

近年、新たな脆弱性の発見や新たな攻撃手法の出現などにより、サイバー攻撃は年々進化し続けている。このような状況の下、情報システムがサイバー攻撃に対する防御機能を備えているか、サイバー攻撃を受けた際に被害がどこまで広がるか、という問題は社会や組織において重要な関心事項となっている。 In recent years, cyberattacks continue to evolve year by year due to the discovery of new vulnerabilities and the emergence of new attack methods. Under these circumstances, the question of whether information systems are equipped with defense functions against cyberattacks and the extent of damage caused by cyberattacks has become an important matter of concern for society and organizations.

サイバー攻撃の被害を抑制するために、まずサイバー攻撃の深刻度を評価し、この深刻度に応じた対策を実行する手段が知られている。 In order to suppress the damage of cyberattacks, there is known a method of first evaluating the severity of cyberattacks and implementing countermeasures according to the severity.

例えば、米国特許出願公開第2020/0007574号明細書(特許文献1)には、「本明細書で説明されるシステム、方法、およびソフトウェアは、コンピューティング環境でセキュリティアクションを実施するための拡張機能を提供する。一例では、コンピューティング環境でアクションを推奨するためのアドバイスシステムを操作する方法は、コンピューティング環境でのセキュリティインシデントを識別すること、資産の重要度を識別すること、及び1つ又は複数の内部又は外部ソースからセキュリティインシデントに関するエンリッチメント情報を取得することを含む。この方法はまた、エンリッチメント情報に基づいてセキュリティインシデントの深刻度を識別すること、エンリッチメント情報に基づいて1つまたは複数のセキュリティアクションを決定することを提供する。更に、この方法は、重要度及び深刻度に基づいてコンピューティング環境の動作に対する1つまたは複数のセキュリティアクションの効果を識別し、この効果に基づいてセキュリティインシデントに対応するための1つまたは複数のセキュリティアクションのサブセットを識別することを含む。」技術が記載されている。 For example, US Patent Application Publication No. 2020/0007574 states, "The systems, methods, and software described herein provide enhanced functionality for performing security actions in a computing environment. In one example, a method of operating an advice system to recommend actions in a computing environment includes identifying security incidents in the computing environment, identifying asset criticality, and one or Obtaining enrichment information about the security incident from multiple internal or external sources, the method also includes identifying a severity of the security incident based on the enrichment information, one or more Determining a plurality of security actions is provided, and the method identifies an effect of the one or more security actions on operation of the computing environment based on the importance and severity; identifying a subset of one or more security actions for responding to a security incident.' technology is described.

米国特許出願公開第2020/0007574号明細書U.S. Patent Application Publication No. 2020/0007574

特許文献1には、サイバー攻撃の攻撃対象となる資産の重要度と、サイバー攻撃の種類に基づいた深刻度とに応じて、サイバー攻撃に対応するためのセキュリティアクションを決定する手段が記載されている。
しかし、特許文献1の手段では、サイバー攻撃に対応するためのセキュリティアクションは、攻撃対象となる資産の重要度やサイバー攻撃の種類等が時間の経過によって変化しない静的な情報(以下、「非時間依存のパラメータ」という)のみに基づいて決定されるため、リアルタイムで進化するサイバー攻撃の状況を踏まえたサイバー攻撃対策を講じることが困難である。このため、サイバー攻撃を抑制するための対策の実行が遅れ、サイバー攻撃の被害が大きくなってしまうことがある。
Patent Document 1 describes means for determining security actions for responding to cyberattacks according to the importance of assets targeted by cyberattacks and the degree of severity based on the type of cyberattack. there is
However, with the method of Patent Document 1, security actions for responding to cyberattacks are static information that does not change over time, such as the importance of assets targeted for attack and the types of cyberattacks (hereafter referred to as "non- It is difficult to take countermeasures against cyberattacks based on the situation of cyberattacks evolving in real time. As a result, the execution of measures to suppress cyberattacks may be delayed, and the damage caused by cyberattacks may increase.

そこで、本開示は、非時間依存のパラメータのみならず、サイバー攻撃のリアルタイムの進行状況を示す時間依存パラメータを用いてサイバー攻撃の優先度を判定することで、サイバー攻撃の被害を最小限に抑えるための最適な対策のリアルタイム判断を容易にするサイバーセキュリティ管理手段を提供することを目的とする。 Therefore, the present disclosure minimizes the damage of cyberattacks by determining the priority of cyberattacks using not only non-time-dependent parameters but also time-dependent parameters that indicate the real-time progress of cyberattacks. The purpose is to provide a cyber security management tool that facilitates real-time judgment of the optimal countermeasures for

上記の課題を解決するために、代表的な本開示のサイバーセキュリティ管理装置の一つは、サイバー攻撃の対象である攻撃対象に対するサイバー攻撃を評価するための攻撃評価情報を取得する情報取得部と、前記攻撃評価情報に基づいて、前記サイバー攻撃を評価する評価基準として、時間に依存する時間依存パラメータと、時間に依存しない非時間依存パラメータとを判定するパラメータ判定部と、前記時間依存パラメータと、前記非時間依存パラメータとに基づいて、前記サイバー攻撃に関する優先度を計算する優先度計算部とを含む。 In order to solve the above problems, one of the typical cybersecurity management devices of the present disclosure includes an information acquisition unit that acquires attack evaluation information for evaluating cyberattacks against attack targets that are targets of cyberattacks. a parameter determination unit that determines a time-dependent parameter and a non-time-dependent parameter as evaluation criteria for evaluating the cyber attack based on the attack evaluation information; and the time-dependent parameter and , and a priority calculator that calculates a priority for the cyber attack based on the non-time dependent parameters.

本開示によれば、非時間依存のパラメータのみならず、サイバー攻撃のリアルタイムの進行を示す時間依存のパラメータを用いてサイバー攻撃の優先度を判定することで、サイバー攻撃の被害を最小限に抑えるための最適な対策のリアルタイム判断を容易にするサイバーセキュリティ管理手段を提供することができる。
上記以外の課題、構成及び効果は、以下の発明を実施するための形態における説明により明らかにされる。
According to the present disclosure, not only non-time-dependent parameters but also time-dependent parameters that indicate the real-time progress of cyber-attacks are used to determine the priority of cyber-attacks, thereby minimizing the damage caused by cyber-attacks. It is possible to provide a cyber security management tool that facilitates real-time determination of the optimal countermeasures for
Problems, configurations, and effects other than the above will be clarified by the description in the following modes for carrying out the invention.

図1は、本開示の実施形態を実施するためのコンピュータシステムを示す図である。FIG. 1 is a diagram illustrating a computer system for implementing embodiments of the present disclosure. 図2は、本開示の実施形態に係るサイバーセキュリティ管理システムの構成の一例を示す図である。FIG. 2 is a diagram illustrating an example configuration of a cybersecurity management system according to an embodiment of the present disclosure. 図3は、本開示の実施形態に係るサイバーセキュリティ管理システムにおけるデータの流れを示すフローチャートである。FIG. 3 is a flow chart illustrating data flow in a cybersecurity management system according to an embodiment of the present disclosure. 図4は、本開示の実施形態に係る攻撃手法テーブルのデータ構成一例を示す図である。FIG. 4 is a diagram illustrating an example data configuration of an attack technique table according to the embodiment of the present disclosure. 図5は、サイバー攻撃におけるセキュリティイベント間の時間間隔の計算の一例を示す図である。FIG. 5 is a diagram illustrating an example of calculation of time intervals between security events in cyberattacks. 図6は、本開示の実施形態に係る攻撃速度テーブルのデータ構成の一例を示す図である。FIG. 6 is a diagram illustrating an example data configuration of an attack speed table according to the embodiment of the present disclosure. 図7は、本開示の実施形態に係る攻撃速度テーブルの具体例を示す図である。FIG. 7 is a diagram showing a specific example of an attack speed table according to the embodiment of the present disclosure. 図8は、本開示の実施形態に係る資産情報テーブルのデータ構成の一例を示す図である。FIG. 8 is a diagram illustrating an example data configuration of an asset information table according to the embodiment of the present disclosure. 図9は、本開示の実施形態に係る優先度評価テーブルのデータ構成の一例を示す図である。FIG. 9 is a diagram illustrating an example data configuration of a priority evaluation table according to the embodiment of the present disclosure. 図10は、本開示の実施形態に係る優先度判定処理の流れを示すフローチャートである。FIG. 10 is a flowchart showing the flow of priority determination processing according to the embodiment of the present disclosure. 図11は、本開示の実施形態に係る資産重要度を確認するための資産重要度確認画面を示す図である。FIG. 11 is a diagram showing an asset importance confirmation screen for confirming asset importance according to the embodiment of the present disclosure. 図12は、本開示の実施形態に係るサイバー攻撃の進行の度合いを確認するための攻撃進行確認画面を示す図である。FIG. 12 is a diagram showing an attack progress confirmation screen for confirming the degree of progress of a cyber attack according to the embodiment of the present disclosure. 図13は、本開示の実施形態に係るサイバー攻撃の速度を確認するための攻撃速度確認画面を示す図である。FIG. 13 is a diagram showing an attack speed confirmation screen for confirming the speed of cyberattacks according to the embodiment of the present disclosure. 図14は、本開示の実施形態に係るサイバー攻撃の優先度を確認するための優先度確認画面を示す図である。FIG. 14 is a diagram showing a priority confirmation screen for confirming the priority of cyberattacks according to the embodiment of the present disclosure.

上述したように、近年、新たな脆弱性の発見や新たな攻撃手法の出現などにより、サイバー攻撃は年々進化し続けている。このような状況の下、情報システムがサイバー攻撃に対する防御機能を備えているか、サイバー攻撃を受けた際に被害がどこまで広がるか、という問題は社会や組織において重要な関心事項となっている。
なお、ここでのサイバー攻撃とは、データを抜き取る、改ざんする、システムを破壊すること等を意味し、無差別攻撃や、特定の資産を狙った標的型攻撃を含んでもよい。
As mentioned above, in recent years, cyberattacks continue to evolve year by year due to the discovery of new vulnerabilities and the emergence of new attack methods. Under these circumstances, the question of whether information systems are equipped with defense functions against cyberattacks and the extent of damage caused by cyberattacks has become an important matter of concern for society and organizations.
The cyberattack here means extracting data, falsifying data, destroying a system, etc., and may include indiscriminate attacks and targeted attacks aimed at specific assets.

従来のサイバー攻撃に対する対応策の多くは、サイバー攻撃を予防する手段や、サイバー攻撃の終了後に被害を抑える手段に向けられている。サイバー攻撃の最中に、当該サイバー攻撃の深刻度を評価する手段として、上述した特許文献1が存在するが、特許文献1では、攻撃対象となる資産の重要度やサイバー攻撃の種類等の、時間の経過に変動しないしない非時間依存のパラメータのみに基づいて深刻度の評価が行われる。このため、リアルタイムで進化するサイバー攻撃の状況を踏まえたサイバー攻撃対策を講じることが困難であり、サイバー攻撃を抑えるための対策の実行が遅れてしまい、サイバー攻撃の被害が大きくなってしまうことがある。 Many of the conventional countermeasures against cyber-attacks are aimed at measures to prevent cyber-attacks and measures to limit damage after cyber-attacks are over. As a means of evaluating the severity of a cyberattack during a cyberattack, the above-mentioned Patent Document 1 exists. Severity ratings are based solely on non-time dependent parameters that do not change over time. For this reason, it is difficult to implement cyberattack countermeasures based on the situation of cyberattacks evolving in real time. be.

そこで、本開示は、非時間依存のパラメータのみならず、サイバー攻撃のリアルタイムの進行を示す時間依存のパラメータを用いてサイバー攻撃の優先度を判定する。例えば、本開示のある実施形態では、攻撃対象の重要度を示す資産重要度パラメータのような非時間依存のパラメータに加えて、サイバー攻撃の進行の度合いを示す攻撃進行パラメータや、サイバー攻撃の進行速度を示すセキュリティイベント速度パラメータのような時間依存のパラメータを用いてサイバー攻撃の優先度を判定してもよい。この優先度の判定は、例えばサイバー攻撃が終了する前にリアルタイムで行われてもよい。
これにより、サイバー攻撃の被害を最小限に抑えるための最適な対策をリアルタイムで判断することが可能となる。
Therefore, the present disclosure determines the priority of cyberattacks using not only non-time-dependent parameters but also time-dependent parameters that indicate the real-time progression of cyberattacks. For example, in certain embodiments of the present disclosure, in addition to non-time-dependent parameters, such as an asset importance parameter that indicates the importance of the attack target, an attack progression parameter that indicates the degree of progress of a cyber attack, A time-dependent parameter, such as a security event velocity parameter that indicates velocity, may be used to determine cyber-attack priority. This priority determination may be made in real-time, for example, before the cyberattack ends.
This makes it possible to determine in real time the optimal measures to minimize damage from cyberattacks.

以下、図面を参照して、本発明の実施形態について説明する。なお、この実施形態により本発明が限定されるものではない。また、図面の記載において、同一部分には同一の符号を付して示している。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. It should be noted that the present invention is not limited by this embodiment. Moreover, in the description of the drawings, the same parts are denoted by the same reference numerals.

まず、図1を参照して、本開示の実施形態を実施するためのコンピュータシステム100について説明する。本明細書で開示される様々な実施形態の機構及び装置は、任意の適切なコンピューティングシステムに適用されてもよい。コンピュータシステム100の主要コンポーネントは、1つ以上のプロセッサ102、メモリ104、端末インターフェース112、ストレージインタフェース113、I/O(入出力)デバイスインタフェース114、及びネットワークインターフェース115を含む。これらのコンポーネントは、メモリバス106、I/Oバス108、バスインターフェースユニット109、及びI/Oバスインターフェースユニット110を介して、相互的に接続されてもよい。 First, referring to FIG. 1, a computer system 100 for implementing an embodiment of the present disclosure will be described. The mechanisms and apparatus of various embodiments disclosed herein may be applied to any suitable computing system. The major components of computer system 100 include one or more processors 102 , memory 104 , terminal interfaces 112 , storage interfaces 113 , I/O (input/output) device interfaces 114 , and network interfaces 115 . These components may be interconnected via memory bus 106 , I/O bus 108 , bus interface unit 109 and I/O bus interface unit 110 .

コンピュータシステム100は、プロセッサ102と総称される1つ又は複数の汎用プログラマブル中央処理装置(CPU)102A及び102Bを含んでもよい。ある実施形態では、コンピュータシステム100は複数のプロセッサを備えてもよく、また別の実施形態では、コンピュータシステム100は単一のCPUシステムであってもよい。各プロセッサ102は、メモリ104に格納された命令を実行し、オンボードキャッシュを含んでもよい。 Computer system 100 may include one or more general purpose programmable central processing units (CPUs) 102A and 102B, collectively referred to as processors 102 . In some embodiments, computer system 100 may include multiple processors, and in other embodiments, computer system 100 may be a single CPU system. Each processor 102 executes instructions stored in memory 104 and may include an on-board cache.

ある実施形態では、メモリ104は、データ及びプログラムを記憶するためのランダムアクセス半導体メモリ、記憶装置、又は記憶媒体(揮発性又は不揮発性のいずれか)を含んでもよい。メモリ104は、本明細書で説明する機能を実施するプログラム、モジュール、及びデータ構造のすべて又は一部を格納してもよい。例えば、メモリ104は、サイバーセキュリティ管理アプリケーション150を格納していてもよい。ある実施形態では、サイバーセキュリティ管理アプリケーション150は、後述する機能をプロセッサ102上で実行する命令又は記述を含んでもよい。 In some embodiments, memory 104 may include random access semiconductor memory, storage devices, or storage media (either volatile or non-volatile) for storing data and programs. Memory 104 may store all or part of the programs, modules, and data structures that implement the functions described herein. For example, memory 104 may store cybersecurity management application 150 . In some embodiments, cybersecurity management application 150 may include instructions or descriptions that perform the functions described below on processor 102 .

ある実施形態では、サイバーセキュリティ管理アプリケーション150は、プロセッサベースのシステムの代わりに、またはプロセッサベースのシステムに加えて、半導体デバイス、チップ、論理ゲート、回路、回路カード、および/または他の物理ハードウェアデバイスを介してハードウェアで実施されてもよい。ある実施形態では、サイバーセキュリティ管理アプリケーション150は、命令又は記述以外のデータを含んでもよい。ある実施形態では、カメラ、センサ、または他のデータ入力デバイス(図示せず)が、バスインターフェースユニット109、プロセッサ102、またはコンピュータシステム100の他のハードウェアと直接通信するように提供されてもよい。 In some embodiments, cybersecurity management application 150 may be implemented in semiconductor devices, chips, logic gates, circuits, circuit cards, and/or other physical hardware instead of or in addition to processor-based systems. It may be implemented in hardware via a device. In some embodiments, cybersecurity management application 150 may include data other than instructions or descriptions. In some embodiments, a camera, sensor, or other data input device (not shown) may be provided in direct communication with bus interface unit 109, processor 102, or other hardware of computer system 100. .

コンピュータシステム100は、プロセッサ102、メモリ104、表示システム124、及びI/Oバスインターフェースユニット110間の通信を行うバスインターフェースユニット109を含んでもよい。I/Oバスインターフェースユニット110は、様々なI/Oユニットとの間でデータを転送するためのI/Oバス108と連結していてもよい。I/Oバスインターフェースユニット110は、I/Oバス108を介して、I/Oプロセッサ(IOP)又はI/Oアダプタ(IOA)としても知られる複数のI/Oインタフェースユニット112,113,114、及び115と通信してもよい。 Computer system 100 may include bus interface unit 109 that provides communication between processor 102 , memory 104 , display system 124 , and I/O bus interface unit 110 . I/O bus interface unit 110 may be coupled to I/O bus 108 for transferring data to and from various I/O units. I/O bus interface unit 110 connects via I/O bus 108 a plurality of I/O interface units 112, 113, 114, also known as I/O processors (IOPs) or I/O adapters (IOAs); and 115.

表示システム124は、表示コントローラ、表示メモリ、又はその両方を含んでもよい。表示コントローラは、ビデオ、オーディオ、又はその両方のデータを表示装置126に提供することができる。また、コンピュータシステム100は、データを収集し、プロセッサ102に当該データを提供するように構成された1つまたは複数のセンサ等のデバイスを含んでもよい。 Display system 124 may include a display controller, a display memory, or both. The display controller can provide video, audio, or both data to display device 126 . Computer system 100 may also include devices such as one or more sensors configured to collect data and provide such data to processor 102 .

例えば、コンピュータシステム100は、心拍数データやストレスレベルデータ等を収集するバイオメトリックセンサ、湿度データ、温度データ、圧力データ等を収集する環境センサ、及び加速度データ、運動データ等を収集するモーションセンサ等を含んでもよい。これ以外のタイプのセンサも使用可能である。表示システム124は、単独のディスプレイ画面、テレビ、タブレット、又は携帯型デバイスなどの表示装置126に接続されてもよい。 For example, the computer system 100 may include a biometric sensor that collects heart rate data, stress level data, etc., an environmental sensor that collects humidity data, temperature data, pressure data, etc., and a motion sensor that collects acceleration data, motion data, etc. may include Other types of sensors can also be used. The display system 124 may be connected to a display device 126 such as a single display screen, television, tablet, or handheld device.

I/Oインタフェースユニットは、様々なストレージ又はI/Oデバイスと通信する機能を備える。例えば、端末インタフェースユニット112は、ビデオ表示装置、スピーカテレビ等のユーザ出力デバイスや、キーボード、マウス、キーパッド、タッチパッド、トラックボール、ボタン、ライトペン、又は他のポインティングデバイス等のユーザ入力デバイスのようなユーザI/Oデバイス116の取り付けが可能である。ユーザは、ユーザインターフェースを使用して、ユーザ入力デバイスを操作することで、ユーザI/Oデバイス116及びコンピュータシステム100に対して入力データや指示を入力し、コンピュータシステム100からの出力データを受け取ってもよい。ユーザインターフェースは例えば、ユーザI/Oデバイス116を介して、表示装置に表示されたり、スピーカによって再生されたり、プリンタを介して印刷されたりしてもよい。 The I/O interface unit provides the ability to communicate with various storage or I/O devices. For example, the terminal interface unit 112 may be a user output device such as a video display, speaker television, or user input device such as a keyboard, mouse, keypad, touchpad, trackball, button, light pen, or other pointing device. Such user I/O devices 116 can be attached. Using the user interface, the user inputs input data and instructions to the user I/O device 116 and the computer system 100 by manipulating the user input devices, and receives output data from the computer system 100. good too. The user interface may be displayed on a display device, played by speakers, or printed via a printer, for example, via user I/O device 116 .

ストレージインタフェース113は、1つ又は複数のディスクドライブや直接アクセスストレージ装置117(通常は磁気ディスクドライブストレージ装置であるが、単一のディスクドライブとして見えるように構成されたディスクドライブのアレイ又は他のストレージ装置であってもよい)の取り付けが可能である。ある実施形態では、ストレージ装置117は、任意の二次記憶装置として実装されてもよい。メモリ104の内容は、ストレージ装置117に記憶され、必要に応じてストレージ装置117から読み出されてもよい。I/Oデバイスインタフェース114は、プリンタ、ファックスマシン等の他のI/Oデバイスに対するインターフェースを提供してもよい。ネットワークインターフェース115は、コンピュータシステム100と他のデバイスが相互的に通信できるように、通信経路を提供してもよい。この通信経路は、例えば、ネットワーク130であってもよい。 Storage interface 113 connects to one or more disk drives or direct access storage devices 117 (typically magnetic disk drive storage devices, but arrays of disk drives or other storage devices configured to appear as a single disk drive). ) can be attached. In some embodiments, storage device 117 may be implemented as any secondary storage device. The contents of memory 104 may be stored in storage device 117 and read from storage device 117 as needed. I/O device interface 114 may provide an interface to other I/O devices such as printers, fax machines, and the like. Network interface 115 may provide a communication pathway to allow computer system 100 and other devices to communicate with each other. This communication path may be, for example, network 130 .

ある実施形態では、コンピュータシステム100は、マルチユーザメインフレームコンピュータシステム、シングルユーザシステム、又はサーバコンピュータ等の、直接的ユーザインターフェースを有しない、他のコンピュータシステム(クライアント)からの要求を受信するデバイスであってもよい。他の実施形態では、コンピュータシステム100は、デスクトップコンピュータ、携帯型コンピュータ、ノートパソコン、タブレットコンピュータ、ポケットコンピュータ、電話、スマートフォン、又は任意の他の適切な電子機器であってもよい。 In some embodiments, computer system 100 is a device that receives requests from other computer systems (clients) that do not have a direct user interface, such as multi-user mainframe computer systems, single-user systems, or server computers. There may be. In other embodiments, computer system 100 may be a desktop computer, handheld computer, laptop, tablet computer, pocket computer, phone, smart phone, or any other suitable electronic device.

次に、図2を参照して、本開示の実施形態に係るサイバーセキュリティ管理システムの構成について説明する。 Next, with reference to FIG. 2, the configuration of the cybersecurity management system according to the embodiment of the present disclosure will be described.

図2は、本開示の実施形態に係るサイバーセキュリティ管理システム200の構成の一例を示す図である。図2に示すように、サイバーセキュリティ管理システム200は、セキュリティ機関210、複数のクライアント装置221~223を含むクライアント環境220、通信ネットワーク230及びサイバーセキュリティ管理装置250を含む。セキュリティ機関210、クライアント環境220及びサイバーセキュリティ管理装置250は、通信ネットワーク230を介して相互的に接続される。ここでの通信ネットワーク230は、例えばインターネット、LAN(Local Area Network)、MAN(Metropolitan Area Network)、WAN(Wide Area Network)等を含んでもよい。 FIG. 2 is a diagram illustrating an example configuration of a cybersecurity management system 200 according to an embodiment of the present disclosure. As shown in FIG. 2, cybersecurity management system 200 includes security agency 210, client environment 220 including a plurality of client devices 221-223, communication network 230, and cybersecurity management device 250. As shown in FIG. Security authority 210 , client environment 220 and cybersecurity manager 250 are interconnected via communications network 230 . The communication network 230 here may include, for example, the Internet, LAN (Local Area Network), MAN (Metropolitan Area Network), WAN (Wide Area Network), and the like.

セキュリティ機関210は、サイバーセキュリティを推進することを目的とする第三者組織である。セキュリティ機関210は、サイバー攻撃に対抗する戦略を講じたり、サイバー攻撃を識別し、抑制する様々な情報やツールを提供したりする政府又は民間の組織であってもよい。例えば、セキュリティ機関210は、サイバー攻撃の攻撃手法を特定するための攻撃手法情報を作成し、提供してもよい。
図2に示すように、セキュリティ機関210は、サーバ装置212を含んでもよい。サーバ装置212は、通信ネットワーク230を介して、セキュリティ機関210、クライアント環境220、及びサイバーセキュリティ管理装置250間の情報通信を行うための装置である。例えば、セキュリティ機関210は、サイバー攻撃の攻撃手法を特定するための攻撃手法情報を、通信ネットワーク230を介してサイバーセキュリティ管理装置250に送信してもよい。
Security agency 210 is a third-party organization whose purpose is to promote cybersecurity. Security agency 210 may be a governmental or private organization that develops strategies to combat cyber-attacks and provides various information and tools to identify and mitigate cyber-attacks. For example, the security agency 210 may create and provide attack technique information for identifying attack techniques of cyberattacks.
As shown in FIG. 2, security authority 210 may include server device 212 . Server device 212 is a device for communicating information between security agency 210 , client environment 220 , and cybersecurity management device 250 via communication network 230 . For example, the security agency 210 may transmit attack technique information for specifying the attack technique of a cyber attack to the cyber security management device 250 via the communication network 230 .

クライアント環境220は、サイバー攻撃の攻撃対象となるコンピューティング資産(computing asset)を含むプライベートネットワークである。ここでの「攻撃対象」とは、サイバー攻撃の影響を受けるデバイス、ネットワーク、又はデータを意味する。
図2に示すように、クライアント環境220は、コンピューティング資産として、複数のクライアント装置221~223を含む。これらのクライアント装置221~223は、クライアント環境220のプライベートネットワークに含まれるコンピューティングデバイスであり、例えばサーバ、パソコン、ストレージ部、スマートフォン等、任意のコンピューティングデバイスを含んでもよい。また、本開示では、クライアント環境220に含まれるクライアント装置221~223の一部又は全てがサイバー攻撃の攻撃対象となった場合を例として説明する。
なお、説明の便宜上、クライアント装置を3つ含むクライアント環境220を一例として示しているが、本開示はこれに限定されず、クライアント装置の数や、クライアント環境220のネットワーク構成は任意である。
Client environment 220 is a private network containing computing assets that are targeted by cyberattacks. As used herein, "attack target" means any device, network, or data subject to a cyberattack.
As shown in FIG. 2, client environment 220 includes a plurality of client devices 221-223 as computing assets. These client devices 221-223 are computing devices included in the private network of the client environment 220, and may include any computing device such as servers, personal computers, storage units, smart phones, and the like. Also, in the present disclosure, an example will be described in which some or all of the client devices 221 to 223 included in the client environment 220 are targeted for cyberattacks.
For convenience of explanation, the client environment 220 including three client devices is shown as an example, but the present disclosure is not limited to this, and the number of client devices and the network configuration of the client environment 220 are arbitrary.

サイバーセキュリティ管理装置250は、サイバー攻撃(例えば、クライアント環境220に対するサイバー攻撃)の優先度を判定するための装置である。図2に示すように、サイバーセキュリティ管理装置250は情報取得部252、パラメータ判定部254、優先度判定部256及び記憶部258を含む。 The cybersecurity management device 250 is a device for determining the priority of cyberattacks (for example, cyberattacks against the client environment 220). As shown in FIG. 2, the cybersecurity management device 250 includes an information acquisition unit 252, a parameter determination unit 254, a priority determination unit 256, and a storage unit 258.

情報取得部252は、クライアント環境220の攻撃対象に対するサイバー攻撃を評価するための攻撃評価情報を取得する機能部である。例えば、情報取得部252は、攻撃対象に関するセキュリティイベントを示すデータログ情報と、サイバー攻撃の攻撃手法を特定するための攻撃手法情報と、攻撃対象に関する攻撃対象情報と、攻撃対象を含むネットワーク構造を示すネットワーク構造情報とを攻撃評価情報として取得してもよい。後述するように、これらの情報は、例えばセキュリティ機関210や、攻撃対象となるクライアント環境220から取得されてもよい。 The information acquisition unit 252 is a functional unit that acquires attack evaluation information for evaluating cyberattacks against attack targets in the client environment 220 . For example, the information acquisition unit 252 acquires data log information indicating security events related to attack targets, attack method information for identifying attack methods of cyber attacks, attack target information related to attack targets, and network structures including attack targets. You may acquire the network structure information shown as attack evaluation information. As described below, this information may be obtained, for example, from the security agency 210 or from the attacked client environment 220 .

パラメータ判定部254は、情報取得部252によって取得された攻撃評価情報に基づいて、サイバー攻撃を評価する評価基準として、時間に依存する時間依存パラメータと、時間に依存しない非時間依存パラメータとを判定する機能部である。ここでは、時間依存パラメータとは、サイバー攻撃が実行されている期間において、時間と共に変化する情報を意味する。一方、非時間依存パラメータとは、サイバー攻撃が実行されている期間において、時間と共に変化しない情報を意味する。 Based on the attack evaluation information acquired by the information acquisition unit 252, the parameter determination unit 254 determines time-dependent parameters and non-time-dependent parameters as evaluation criteria for evaluating cyberattacks. It is a functional part that Here, a time-dependent parameter means information that changes with time during the period in which a cyberattack is being carried out. On the other hand, time-independent parameters refer to information that does not change with time during the period in which the cyberattack is being carried out.

例えば、パラメータ判定部254は、攻撃対象の重要度を示す資産重要度パラメータを非時間依存のパラメータとして判定してもよい。本開示の実施形態に係る攻撃対象の重要度は、当該攻撃対象のネットワーク構造における階級に応じて定められ、攻撃の最中には変化しないため、非時間依存のパラメータの1つである。
また、パラメータ判定部254は、サイバー攻撃の進行の度合いを示す進行パラメータや、サイバー攻撃の進行速度を示す速度パラメータを時間依存のパラメータとして判定してもよい。サイバー攻撃の進行の度合いや速度は、攻撃の最中にリアルタイムで変動し得るため、時間依存のパラメータである。
For example, the parameter determination unit 254 may determine an asset importance level parameter indicating the importance level of an attack target as a non-time-dependent parameter. The importance of an attack target according to embodiments of the present disclosure is determined according to the rank of the attack target in the network structure and does not change during an attack, so it is one of the time-independent parameters.
Further, the parameter determination unit 254 may determine a progress parameter indicating the degree of progress of a cyber attack or a speed parameter indicating the progress speed of a cyber attack as time-dependent parameters. The degree and speed of cyber-attack progress are time-dependent parameters, as they can fluctuate in real-time during an attack.

なお、本開示では、攻撃対象の重要度を示す資産重要度パラメータを非時間依存のパラメータとし、サイバー攻撃の進行の度合いを示す進行パラメータや、サイバー攻撃の進行速度を示す速度パラメータを時間依存のパラメータとした場合を一例として説明するが、本開示はこれに限定されず、非時間依存のパラメータ及び時間依存のパラメータは、攻撃対象の構成やサイバー攻撃の性質等に基づいて適宜に選択されてもよい。 In addition, in this disclosure, the asset importance parameter indicating the importance of the attack target is a non-time-dependent parameter, and the progress parameter indicating the degree of progress of the cyber attack and the speed parameter indicating the progress speed of the cyber attack are time-dependent. Although the case of using parameters will be described as an example, the present disclosure is not limited to this, and the non-time-dependent parameters and time-dependent parameters are appropriately selected based on the configuration of the attack target, the nature of the cyberattack, etc. good too.

優先度判定部256は、パラメータ判定部254によって判定された時間依存パラメータと、非時間依存パラメータとに基づいて、サイバー攻撃に関する優先度を計算する機能部である。この優先度とは、サイバー攻撃の相対的な重要度を示す指標である。この優先度は、例えば「高」、「中」、「低」等の3段階の内の一つとして表現してもよく、例えば「0~10」等の数字の範囲から選択した値として表現してもよい。
本開示では、説明の便宜上、優先度を「高」、「中」、「低」等の3段階で表現する場合を一例として説明する。
The priority determination unit 256 is a functional unit that calculates the priority regarding cyberattacks based on the time-dependent parameters determined by the parameter determination unit 254 and the non-time-dependent parameters. This priority is an indicator of the relative importance of cyberattacks. This priority may be expressed as one of three levels such as "high", "medium", and "low", for example, and expressed as a value selected from a numerical range such as "0 to 10". You may
In the present disclosure, for convenience of explanation, a case where the priority is expressed in three levels such as "high", "middle", and "low" will be described as an example.

優先度判定部256は、サイバー攻撃を判定するためには、パラメータ判定部254によって判定された時間依存パラメータと、非時間依存パラメータと、後述する優先度評価テーブル260を用いる。例えば、優先度判定部256は、速度パラメータと、進行パラメータと、資産重要度パラメータとを、優先度評価テーブル260に比較することで、サイバー攻撃に関する優先度を判定することができる。 The priority determination unit 256 uses the time-dependent parameters determined by the parameter determination unit 254, the non-time-dependent parameters, and a priority evaluation table 260, which will be described later, to determine a cyberattack. For example, the priority determination unit 256 can determine the priority regarding cyberattacks by comparing the speed parameter, progress parameter, and asset importance parameter to the priority evaluation table 260 .

記憶部258は、サイバーセキュリティ管理装置250に用いられる各種情報を格納するためのストレージ部である。この記憶部258は、例えばフラッシュメモリ、ハードディスクドライブ等、任意の記憶媒体であってもよい。
図2に示すように、記憶部258は、優先度評価テーブル260を格納する。この優先度評価テーブル260は、それぞれの非時間依存のパラメータ及び時間依存パラメータを所定の優先度に対応付けるテーブルであり、特定のサイバー攻撃の優先度を判定するために用いられる。優先度評価テーブル260は、例えば事前に作成され、記憶部258に格納されてもよい。
The storage unit 258 is a storage unit for storing various information used by the cybersecurity management device 250 . The storage unit 258 may be any storage medium such as flash memory, hard disk drive, or the like.
As shown in FIG. 2, the storage unit 258 stores a priority evaluation table 260. FIG. This priority evaluation table 260 is a table that associates each non-time-dependent parameter and time-dependent parameter with a predetermined priority, and is used to determine the priority of a particular cyberattack. The priority evaluation table 260 may be created in advance and stored in the storage unit 258, for example.

上述したサイバーセキュリティ管理装置250の機能部は、独立したハードウェアで実現されてもよく、例えば図1に示すサイバーセキュリティ管理アプリケーション150におけるソフトウェアモジュールとして実現されてもよい。 The functional units of the cybersecurity management device 250 described above may be implemented as independent hardware, or may be implemented as software modules in the cybersecurity management application 150 shown in FIG. 1, for example.

以上説明したサイバーセキュリティ管理システム200によれば、非時間依存のパラメータのみならず、サイバー攻撃のリアルタイムの進行を示す時間依存のパラメータを用いてサイバー攻撃の優先度を判定することで、サイバー攻撃の被害を最小限に抑えるための最適な対策のリアルタイム判断を容易にすることができる。 According to the cybersecurity management system 200 described above, the priority of cyberattacks is determined using not only non-time-dependent parameters but also time-dependent parameters that indicate the real-time progress of cyberattacks. Real-time determination of the optimal countermeasures for minimizing damage can be facilitated.

次に、図3を参照して、本開示の実施形態に係るサイバーセキュリティ管理システムにおけるデータの流れについて説明する。 Next, with reference to FIG. 3, data flow in the cybersecurity management system according to the embodiment of the present disclosure will be described.

図3は、本開示の実施形態に係るサイバーセキュリティ管理システム200におけるデータの流れ300を示すフローチャートである。図3に示すように、サイバーセキュリティ管理システム200において、情報がクライアント環境220、サイバーセキュリティ管理装置250及びセキュリティ機関210の間で通信される。
なお、図3に示すデータの流れ300は、サイバー攻撃の最中に行われてもよい。これにより、サイバー攻撃がリアルタイムで進行するにつれて、優先度を動的に判定することができる。
FIG. 3 is a flow chart illustrating data flow 300 in cybersecurity management system 200 in accordance with an embodiment of the present disclosure. As shown in FIG. 3 , in cybersecurity management system 200 information is communicated between client environment 220 , cybersecurity management device 250 and security agency 210 .
It should be noted that the data flow 300 shown in FIG. 3 may occur during a cyberattack. This allows the priority to be determined dynamically as the cyberattack progresses in real time.

まず、ステップS302では、クライアント環境220は、攻撃対象情報、ネットワーク構造情報、及びデータログ情報をサイバーセキュリティ管理装置250に送信する。ここでの攻撃対象情報、ネットワーク構造情報、及びデータログ情報は、クライアント環境220におけるクライアント装置221、222、223のいずれかから送信されてもよい。
ある実施形態では、クライアント環境220は、サイバー攻撃を検出した際に攻撃対象情報、ネットワーク構造情報、及びデータログ情報をサイバーセキュリティ管理装置250に送信してもよい。また、ある実施形態では、サイバーセキュリティ管理装置250は、ネットワーク構造情報、及びデータログ情報をクライアント環境220から要求してもよい。
First, in step S<b>302 , the client environment 220 transmits attack target information, network structure information, and data log information to the cybersecurity management device 250 . The attack target information, network structure information, and data log information here may be sent from any of the client devices 221 , 222 , and 223 in the client environment 220 .
In some embodiments, client environment 220 may send attack surface information, network structure information, and data log information to cybersecurity manager 250 upon detection of a cyberattack. In some embodiments, cybersecurity manager 250 may also request network configuration information and datalog information from client environment 220 .

攻撃対象情報は、クライアント環境220において、サイバー攻撃の影響を受けるデバイス、ネットワーク、又はデータ等のコンピューティング資産を攻撃対象として指定する情報である。例えば、この攻撃対象情報は、クライアント装置221、222、223の一部又は全部を攻撃対象として指定してもよい。 Attack target information is information that specifies computing assets such as devices, networks, or data that are affected by cyberattacks as attack targets in the client environment 220 . For example, this attack target information may designate some or all of the client devices 221, 222, and 223 as attack targets.

ネットワーク構造情報は、クライアント環境220のネットワーク構成を示す情報である。例えば、このネットワーク構造情報は、クライアント環境220のネットワーク上の各ノード(例えば、クライアント装置221、222、223等のコンピューティングデバイス)及びノード間の接続経路を示す情報(いわゆるネットワークトポロジー)であってもよい。また、このネットワーク構造情報は、クライアント環境220のネットワーク上の各ノードの役割を示す情報を含んでもよい。例えば、ある実施形態では、このネットワーク構造情報は、クライアント環境220のネットワークにおけるセンサ装置の役割が「生データ収集」、「生データの前処理」、「データ集積」、又は「データ解析」であることを示してもよい。 Network structure information is information indicating the network configuration of the client environment 220 . For example, this network structure information is information indicating each node (for example, computing devices such as client devices 221, 222, and 223) on the network of the client environment 220 and connection routes between the nodes (so-called network topology). good too. This network structure information may also include information indicating the role of each node on the network of client environment 220 . For example, in one embodiment, this network structure information indicates that the role of sensor devices in the network of client environment 220 is "raw data collection," "raw data preprocessing," "data aggregation," or "data analysis." You can show that

データログ情報は、サイバー攻撃の攻撃対象に関するセキュリティイベントを示す情報である。例えば、データログ情報は、各セキュリティイベントの検出時刻、影響を受けたコンピューティング資産、種類、深刻度等を含んでもよい。
ここでのセキュリティイベントとは、ネットワーク侵入、データ収集、システム変更等といったサイバー攻撃の目的を達成するための工程である。一般に、一つのサイバー攻撃は、1つ又は複数のセキュリティイベントからなる。例えば、サイバー攻撃がDDoS攻撃の場合、サーバの過剰負荷を引き起こすために送信される各データは異なる「セキュリティイベント」として検出され、データログ情報に記録される。
Data log information is information indicating security events related to targets of cyberattacks. For example, data log information may include the detection time of each security event, the computing assets affected, the type, severity, and the like.
A security event here is a process for achieving the purpose of a cyberattack, such as network intrusion, data collection, and system modification. Generally, one cyber-attack consists of one or more security events. For example, if the cyber attack is a DDoS attack, each data sent to cause server overload is detected as a different "security event" and recorded in the data log information.

次に、ステップS304では、セキュリティ機関210は、攻撃手法情報をサイバーセキュリティ管理装置250に送信する。ここでの攻撃手法情報は、セキュリティ機関210のサーバ装置212から送信されてもよい。
ある実施形態では、セキュリティ機関210は、サイバーセキュリティ管理装置250からの要求に応じて攻撃手法情報をサイバーセキュリティ管理装置250に送信してもよい。
Next, in step S<b>304 , the security agency 210 transmits attack technique information to the cybersecurity management device 250 . The attack method information here may be transmitted from the server device 212 of the security organization 210 .
In some embodiments, security agency 210 may send attack technique information to cybersecurity manager 250 in response to a request from cybersecurity manager 250 .

ここでの攻撃手法情報は、サイバー攻撃の攻撃手法を特定するための情報である。より具体的には、この攻撃手法情報は、特定の種類のサイバー攻撃の各段階において、攻撃者が用いる可能性がある攻撃手法を示す。一例として、この攻撃手法情報は、サイバー攻撃が「Reconnaissance」段階(偵察段階)の場合、攻撃者が用いる可能性がある攻撃手法として、「Active Scanning, Gather Victim Host Information, Gather Victim Identity, Gather Victim Network Information」を示してもよい。この攻撃手法情報及び攻撃対象のデータログ情報を用いることで、サイバー攻撃の攻撃手法を特定することができる。 The attack method information here is information for specifying the attack method of the cyber attack. More specifically, this attack technique information indicates an attack technique that an attacker may use at each stage of a particular type of cyber-attack. As an example, this attack method information includes "Active Scanning, Gather Victim Host Information, Gather Victim Identity, Gather Victim Identity, Gather Victim Identity, Gather Victim Identity, Gather Victim Network Information" may be indicated. By using this attack method information and attack target data log information, a cyber attack method can be specified.

次に、ステップS306では、サイバーセキュリティ管理装置250の情報取得部は、クライアント環境220から送信された攻撃対象情報、ネットワーク構造情報及びデータログ情報を受信すると共に、セキュリティ機関210から送信された攻撃手法情報を受信する。
なお、ここでは、各種情報がサイバーセキュリティ管理装置250に対して送信される場合を一例として説明しているが、本開示はこれに限定されず、サイバーセキュリティ管理装置250は各種情報を自発的に取得してもよい。
Next, in step S306, the information acquisition unit of the cybersecurity management device 250 receives the attack target information, network structure information, and data log information transmitted from the client environment 220, and also receives the attack technique transmitted from the security organization 210. receive information;
Here, a case in which various types of information are transmitted to the cybersecurity management device 250 is described as an example, but the present disclosure is not limited to this, and the cybersecurity management device 250 spontaneously transmits various types of information. may be obtained.

次に、ステップS308では、サイバーセキュリティ管理装置250のパラメータ判定部は、ステップS306で受信した各種情報に基づいて、サイバー攻撃の優先度を判定する際に用いられる各テーブルを作成する。例えば、ここでは、サイバーセキュリティのパラメータ判定部は、攻撃手法テーブル(図4参照)、攻撃速度テーブル(図6参照)、資産情報テーブル(図8参照)、及び優先度評価テーブル(図9参照)を作成してもよい。
なお、ここで作成される各テーブルの詳細については後述する。
Next, in step S308, the parameter determination unit of the cybersecurity management device 250 creates each table used when determining the priority of cyberattacks based on the various information received in step S306. For example, here, the cyber security parameter determination unit includes an attack method table (see FIG. 4), an attack speed table (see FIG. 6), an asset information table (see FIG. 8), and a priority evaluation table (see FIG. 9). may be created.
The details of each table created here will be described later.

次に、ステップS310では、サイバーセキュリティ管理装置250のパラメータ判定部は、ステップS308で作成した各テーブルに基づいて、サイバー攻撃を評価する評価基準として、時間に依存する時間依存パラメータと、時間に依存しない非時間依存パラメータとを判定する。例えば、ここでは、サイバーセキュリティのパラメータ判定部は、資産情報テーブルに基づいて、攻撃対象の重要度を示す資産重要度パラメータを非時間依存のパラメータとして判定してもよい。また、サイバーセキュリティのパラメータ判定部は、攻撃手法テーブルに基づいて、サイバー攻撃の進行の度合いを示す進行パラメータを時間依存のパラメータとして作成してもよい。また、サイバーセキュリティのパラメータ判定部は、攻撃速度テーブルに基づいて、サイバー攻撃の進行速度を示す速度パラメータを時間依存のパラメータとして作成してもよい。 Next, in step S310, the parameter determination unit of the cybersecurity management device 250 uses time-dependent parameters and time-dependent Determine non-time-dependent parameters that do not For example, here, the cybersecurity parameter determination unit may determine an asset importance parameter indicating the importance of an attack target as a non-time-dependent parameter based on an asset information table. Further, the cybersecurity parameter determination unit may create a progress parameter indicating the degree of progress of the cyberattack as a time-dependent parameter based on the attack technique table. Further, the cybersecurity parameter determination unit may create a speed parameter indicating the progress speed of the cyberattack as a time-dependent parameter based on the attack speed table.

次に、ステップS312では、サイバーセキュリティ管理装置250の優先度判定部は、ステップS310で判定した時間依存パラメータと、非時間依存パラメータとに基づいて、サイバー攻撃の優先度を計算する。より具体的には、サイバーセキュリティ管理装置250は、速度パラメータと、進行パラメータと、資産重要度パラメータとを、優先度評価テーブルに比較することで、サイバー攻撃の優先度を計算してもよい。 Next, in step S312, the priority determination unit of the cybersecurity management device 250 calculates the priority of cyberattacks based on the time-dependent parameters and non-time-dependent parameters determined in step S310. More specifically, the cybersecurity manager 250 may calculate the priority of cyberattacks by comparing the velocity parameter, the progress parameter, and the asset importance parameter to a priority rating table.

次に、ステップS314では、サイバーセキュリティ管理装置250の優先度判定部は、ステップS312で計算したサイバー攻撃の優先度を示す優先度情報をクライアント環境220に送信する。この優先度情報は、例えばサイバー攻撃が終了する前にリアルタイムで送信されてもよい。これにより、サイバー攻撃がリアルタイムで進行するにつれて、最適なサイバー攻撃対策を判断し、実行することができる。 Next, in step S314, the priority determination unit of the cybersecurity management device 250 transmits priority information indicating the priority of the cyber attack calculated in step S312 to the client environment 220. FIG. This priority information may be sent in real-time, for example before the cyber-attack is finished. This makes it possible to determine and implement optimal cyberattack countermeasures as cyberattacks progress in real time.

次に、ステップS316では、サイバーセキュリティ管理装置250の情報取得部が追加の情報(例えば、最新のデータログ情報、更新した攻撃対象情報、ネットワーク構造情報又は攻撃手法情報)を受信した場合、本処理はステップS306へ戻り、追加の情報がステップS308~S312で処理される。 Next, in step S316, when the information acquisition unit of the cybersecurity management device 250 receives additional information (for example, the latest data log information, updated attack target information, network structure information, or attack method information), this process returns to step S306 and additional information is processed in steps S308-S312.

以上説明したデータの流れによれば、サイバーセキュリティ管理装置250は、サイバー攻撃の優先度を判定するための各種情報を取得することができる。これにより、サイバー攻撃がリアルタイムで進行するにつれて、優先度を動的に判定することが可能となる。 According to the data flow described above, the cybersecurity management device 250 can acquire various types of information for determining the priority of cyberattacks. This allows the priority to be determined dynamically as the cyberattack progresses in real time.

次に、図4を参照して、本開示の実施形態に係る攻撃手法テーブルについて説明する。 Next, an attack technique table according to the embodiment of the present disclosure will be described with reference to FIG.

上述したように、本開示では、サイバー攻撃の優先度を判定するための時間依存パラメータの1つとして、サイバー攻撃の進行の度合い(つまり、サイバー攻撃が現時点でどこまで進んでいるか)を示す進行パラメータを用いる。この進行パラメータは、サイバー攻撃におけるセキュリティイベントで用いられている攻撃手法に基づいて判定される。また、この攻撃手法は、セキュリティ機関から取得した攻撃手法情報に基づいて作成された攻撃手法テーブル400と、クライアント環境から取得したデータログ情報とに基づいて識別される。
原則として、サイバー攻撃が進むにつれて、サイバー攻撃の目的及び攻撃手法が予測可能なパターン(ネットワーク侵入、データ収集、システム変更)に従って変化するため、最も最近のセキュリティイベントで用いられた攻撃手法を識別することで、サイバー攻撃の現時点での進行の度合いを推定することができる。
As described above, in the present disclosure, as one of the time-dependent parameters for determining the priority of cyberattacks, a progression parameter that indicates the degree of progress of a cyberattack (that is, how far the cyberattack has progressed at the present time) Use This progression parameter is determined based on the attack techniques used in security events in cyberattacks. Also, this attack method is identified based on the attack method table 400 created based on the attack method information obtained from the security agency and the data log information obtained from the client environment.
In principle, as cyberattacks progress, their objectives and attack methods change according to predictable patterns (network intrusions, data collection, system modifications), so the attack methods used in the most recent security events should be identified. By doing so, it is possible to estimate the degree of progress of the cyberattack at the present time.

図4は、本開示の実施形態に係る攻撃手法テーブル400の一例を示す図である。上述したように、この攻撃手法テーブル400は、セキュリティ機関から取得した攻撃手法情報に基づいて作成される。図4に示すように、攻撃手法テーブル400は、進行パラメータ410、攻撃手法の目的412及び攻撃手法414の情報を格納する。それぞれの攻撃手法414は、目的毎に分類されている。例えば、「Reconnaissance」や「Defense Evasion」はネットワーク侵入との目的のための攻撃手法であるため、同一のカテゴリーに分類される。
なお、図4では、攻撃手法テーブル400の一例を示しているが、本開示はこれに限定されず、攻撃手法テーブル400の構成(攻撃手法の目的や攻撃手法の情報等)は、適宜に変更されてもよい。
FIG. 4 is a diagram illustrating an example of an attack technique table 400 according to an embodiment of the present disclosure. As described above, this attack technique table 400 is created based on the attack technique information obtained from the security agency. As shown in FIG. 4, the attack technique table 400 stores information on progression parameters 410 , attack technique objectives 412 , and attack technique 414 . Each attack technique 414 is classified according to purpose. For example, "Reconnaissance" and "Defense Evasion" are classified into the same category because they are attack techniques for the purpose of network intrusion.
Although FIG. 4 shows an example of the attack method table 400, the present disclosure is not limited to this, and the configuration of the attack method table 400 (purpose of attack method, information on attack method, etc.) may be changed as appropriate. may be

一般に、サイバー攻撃におけるセキュリティイベントの目的は、ネットワーク侵入、データ収集、システム変更の順番で変化する。従って、目的がネットワーク侵入の攻撃手法は、サイバー攻撃の序盤、つまり、サイバー攻撃の進行の度合いが低い時に行われるため、「低」との進行パラメータに対応付けられている。また、目的がデータ収集の攻撃手法は、サイバー攻撃の中盤、つまり、サイバー攻撃が中程度に進んでいる時に行われるため、「中」との進行パラメータに対応付けられている。また、目的がシステムの変更の攻撃手法は、サイバー攻撃の終盤、つまり、サイバー攻撃が高程度に進んでいる時に行われるため、「高」との進行パラメータに対応付けられている。 In general, the objectives of security events in cyberattacks change in order of network intrusion, data collection, and system modification. Therefore, since the attack technique whose purpose is network intrusion is carried out at the beginning of the cyberattack, that is, when the degree of progress of the cyberattack is low, it is associated with the progress parameter of "low". In addition, since the attack method whose objective is data collection is carried out in the middle stage of the cyberattack, that is, when the cyberattack is progressing moderately, it is associated with the progress parameter of "medium". In addition, the attack method whose purpose is to change the system is carried out at the end of the cyber attack, that is, when the cyber attack is progressing to a high degree, so it is associated with the progress parameter of "high".

サイバーセキュリティ管理装置のパラメータ判定部は、クライアント環境から取得したデータログ情報と、図4に示す攻撃手法テーブル400とを用いて、サイバー攻撃における特定のセキュリティイベントの攻撃手法を識別すると共に、当該攻撃手法に対応付けられている進行パラメータを判定することができる。より具体的には、パラメータ判定部は、クライアント環境から取得したデータログ情報の特定のセキュリティイベントの攻撃手法を識別する。ここでの特定のセキュリティイベントは、検出されているセキュリティイベントの内、任意のセキュリティイベントであってもよいが、サイバー攻撃の現時点での進行の度合いを判定するためには、最も最近のセキュリティイベントを用いることが望ましい。ここで、セキュリティイベントの攻撃手法を特定するためには、既存の手段を使用してもよく、本開示では特定に限定されない。
セキュリティイベントの攻撃手法が識別された後、パラメータ判定部は、攻撃手法テーブル400を参照することで、識別した攻撃手法に対応付けられている進行パラメータを判定する。一例として、セキュリティイベントの攻撃手法が「Exfiltration」の場合、パラメータ判定部は、サイバー攻撃の目的がシステム変更の段階まで進んでいるため、進行の度合いが高く、「高」との進行パラメータを判定する。
The parameter determination unit of the cybersecurity management device uses the data log information acquired from the client environment and the attack method table 400 shown in FIG. 4 to identify the attack method of a specific security event in the cyber attack, Progression parameters associated with the technique can be determined. More specifically, the parameter determination unit identifies an attack method of a specific security event in data log information obtained from the client environment. The specific security event here can be any security event that has been detected, but in order to determine the current degree of progress of a cyberattack, the most recent security event should be used. Here, existing means may be used to identify the attack technique of the security event, and the present disclosure is not particularly limited.
After the attack technique of the security event is identified, the parameter determination unit refers to the attack technique table 400 to determine progression parameters associated with the identified attack technique. As an example, if the attack method of the security event is "Exfiltration", the parameter determination unit determines the progress parameter as "high" because the purpose of the cyber attack has progressed to the stage of system change, so the degree of progress is high. do.

以上説明したように、クライアント環境から取得したデータログ情報と、セキュリティ機関から取得した攻撃手法情報に基づいて作成された攻撃手法テーブル400とを用いることで、サイバー攻撃の現時点での進行の度合いを示す進行パラメータを判定することができる。この進行パラメータを用いることにより、サイバー攻撃の現時点での進行の度合いを考慮した優先度判定が可能となり、サイバー攻撃の被害を最小限に抑えるための最適な対策のリアルタイム判断が容易となる。 As described above, by using the data log information obtained from the client environment and the attack method table 400 created based on the attack method information obtained from the security agency, the degree of progress of the cyber attack at the present time can be estimated. Determining progression parameters can be determined. By using this progress parameter, it becomes possible to determine the priority of cyberattacks by taking into account the current progress of cyberattacks, facilitating real-time determination of the optimal countermeasures for minimizing damage caused by cyberattacks.

次に、図5~図7を参照して、本開示の実施形態に係る速度パラメータについて説明する。 Next, velocity parameters according to embodiments of the present disclosure will be described with reference to FIGS. 5-7.

上述したように、本開示では、サイバー攻撃の優先度を判定するための時間依存パラメータの1つとして、サイバー攻撃の進行速度を示す速度パラメータを用いる。この速度パラメータは、サイバー攻撃において検出された各セキュリティイベント間の時間間隔に基づいて判定される。
まず、パラメータ判定部は、クライアント環境から取得したデータログ情報に記録されている各セキュリティイベントの検出時刻に基づいて、セキュリティイベント間の時間間隔を計算する。ここで、パラメータ判定部は、データログ情報に記録されている全てのセキュリティイベント間の時間間隔を計算してもよく、特定の期間内のセキュリティイベント間の時間間隔を計算してもよい。
As described above, in the present disclosure, as one of the time-dependent parameters for determining the priority of cyberattacks, a speed parameter indicating the progress speed of cyberattacks is used. This velocity parameter is determined based on the time interval between each security event detected in a cyberattack.
First, the parameter determination unit calculates the time interval between security events based on the detection time of each security event recorded in the data log information acquired from the client environment. Here, the parameter determination unit may calculate the time intervals between all security events recorded in the data log information, or may calculate the time intervals between security events within a specific period.

次に、パラメータ判定部は、サイバー攻撃における各セキュリティイベント間の時間間隔の加重平均を計算する。このように計算したセキュリティイベント間の時間間隔の加重平均を、予め作成された攻撃速度テーブルに比較することで、サイバー攻撃の進行速度を示す速度パラメータを判定することができる。 Next, the parameter determiner computes a weighted average of the time intervals between each security event in the cyberattack. By comparing the weighted average of the time intervals between security events calculated in this way to a pre-created attack speed table, a speed parameter indicating the progress speed of a cyber-attack can be determined.

図5は、サイバー攻撃におけるセキュリティイベント間の時間間隔の計算の一例を示す図である。図5には、特定のサイバー攻撃における各セキュリティイベントを時系列に並べたタイムライン500が示される。図5に示すように、このタイムライン500には、イベント0,イベント1,イベント2、イベント3、イベント4及びイベント5との5つのセキュリティイベントが示されている。上述したように、これらのセキュリティイベントは、サイバー攻撃の目的(ネットワーク侵入、データ収集、システム変更等)を達成するための工程である。各セキュリティイベントは、同じ又は異なる攻撃手法によって行われる。 FIG. 5 is a diagram illustrating an example of calculation of time intervals between security events in cyberattacks. FIG. 5 shows a timeline 500 of chronological security events in a particular cyber-attack. As shown in FIG. 5, this timeline 500 shows five security events: event 0, event 1, event 2, event 3, event 4 and event 5. FIG. As mentioned above, these security events are steps to achieve the objectives of a cyberattack (network intrusion, data collection, system modification, etc.). Each security event is performed by the same or different attack techniques.

まず、パラメータ判定部は、対象のセキュリティイベントを含む解析対象期間ATWを規定する。この解析対象期間ATWは、例えばサイバー攻撃が検出された時間等に基づいて適宜に規定されてもよい。例えば、図5に示すように、解析対象期間ATWは、イベント0を除き、イベント1からイベント5までを含む期間として規定されてもよい。 First, the parameter determination unit defines an analysis target period ATW including the target security event. This analysis target period ATW may be defined as appropriate based on, for example, the time when a cyberattack is detected. For example, as shown in FIG. 5, the analysis target period ATW may be defined as a period including event 1 to event 5, excluding event 0. FIG.

次に、パラメータ判定部は、解析対象期間ATWにおける各セキュリティイベントの時間間隔(Time Between Incidents;TBI)を計算する。例えば、パラメータ判定部は、イベント1とイベント2の時間間隔TBI12、イベント2とイベント3の時間間隔TBI23、イベント3とイベント4の時間間隔TBI34、及びイベント4とイベント5の時間間隔TBI45を計算してもよい。 Next, the parameter determination unit calculates the time interval (Time Between Incidents; TBI) of each security event in the analysis target period ATW. For example, the parameter determination unit determines the time interval TBI 12 between event 1 and event 2, the time interval TBI 23 between event 2 and event 3, the time interval TBI 34 between event 3 and event 4, and the time interval TBI between event 4 and event 5. 45 may be calculated.

その後、パラメータ判定部は、以下の数式1を用いて、サイバー攻撃における各セキュリティイベント間の時間間隔の加重平均WMTBI(Weighted Mean Time Between Incidents)を計算する。

Figure 2022191649000002
After that, the parameter determination unit calculates the weighted mean WMTBI (Weighted Mean Time Between Incidents) of the time intervals between security events in cyberattacks using Equation 1 below.
Figure 2022191649000002

なお、サイバー攻撃における各セキュリティイベント間の時間間隔の加重平均WMTBIの計算に用いられる重み付けwは、いわゆるMCDM(Multiple-criteria decision analysis)アルゴリズムによって定められてもよく、本開示では特に限定されない。 Note that the weight w used to calculate the weighted average WMTBI of the time intervals between security events in cyberattacks may be determined by a so-called MCDM (Multiple-criteria decision analysis) algorithm, and is not particularly limited in the present disclosure.

図6は、本開示の実施形態に係る攻撃速度テーブル600の一例を示す図である。攻撃速度テーブル600は、サイバー攻撃における各セキュリティイベント間の時間間隔の加重平均WMTBIに基づいて、サイバー攻撃の速度パラメータを判定するためのテーブルである。 FIG. 6 is a diagram illustrating an example of an attack speed table 600 according to an embodiment of the present disclosure. Attack velocity table 600 is a table for determining the velocity parameter of a cyberattack based on the weighted average WMTBI of the time intervals between security events in the cyberattack.

図6に示すように、攻撃速度テーブル600では、サイバー攻撃における各セキュリティイベント間の時間間隔の加重平均WMTBIについて、3つの異なる範囲が最小値及び最大値によって規定されている。また、各範囲は、異なる速度パラメータに対応付けられている。
より具体的には、「0」~「ATW/3-MTBI」の範囲は、「高」との速度パラメータに対応付けられている。また、「ATW/3-MTBI」~「ATW/3+MTBI」の範囲は、「中」との速度パラメータに対応付けられている。また、「ATW/3+MTBI」~「ATW」の範囲は、「低」との速度パラメータに対応付けられている。ここでは、「高」との速度パラメータは、サイバー攻撃の速度が比較的に速いことを意味し、「低」との速度パラメータは比較的に襲いことを意味する。
ここでの「ATW」は、上述した解析対象期間であり、MTBI(Mean Time Between Incidents)は、サイバー攻撃における各セキュリティイベント間の時間間隔の平均である。このMTBIは、例えば数式1において、重み付けwを1とすることで求められる。
As shown in FIG. 6, in attack velocity table 600, three different ranges are defined by minimum and maximum values for the weighted average WMTBI of the time interval between security events in a cyberattack. Also, each range is associated with a different velocity parameter.
More specifically, the range from "0" to "ATW/3-MTBI" is associated with the "high" speed parameter. Also, the range from "ATW/3-MTBI" to "ATW/3+MTBI" is associated with the "medium" speed parameter. Also, the range from "ATW/3+MTBI" to "ATW" is associated with the "low" speed parameter. Here, a speed parameter of "high" means that the speed of cyberattacks is relatively fast, and a speed parameter of "low" means that it is relatively aggressive.
Here, “ATW” is the above-described analysis target period, and MTBI (Mean Time Between Incidents) is the average time interval between security events in cyberattacks. This MTBI is obtained by setting the weight w to 1 in Equation 1, for example.

数式1によって計算したサイバー攻撃における各セキュリティイベント間の時間間隔の加重平均WMTBIの値を、攻撃速度テーブル600において規定されている範囲に比較し、どの範囲に属するかを判定することで、当該サイバー攻撃の速度パラメータを判定することができる。 By comparing the value of the weighted average WMTBI of the time interval between security events in the cyber attack calculated by Equation 1 with the range defined in the attack speed table 600 and determining which range it belongs to, the A speed parameter of the attack can be determined.

図7は、本開示の実施形態に係る攻撃速度テーブル700の具体例を示す図である。図7に示すように、攻撃速度テーブル700では、サイバー攻撃における各セキュリティイベント間の時間間隔の加重平均WMTBIについて、3つの異なる範囲が最小値及び最大値によって規定されている。
より具体的には、「0」~「24時間」の範囲は、「高」との速度パラメータに対応付けられている。また、「24時間」~「48時間」の範囲は、「中」との速度パラメータに対応付けられている。また、「48時間」~「72時間」の範囲は、「低」との速度パラメータに対応付けられている。
数式1によって計算したサイバー攻撃における各セキュリティイベント間の時間間隔の加重平均WMTBIの値が「0」~「24時間」の範囲内の場合、当該サイバー攻撃の速度パラメータが「高」と判定される。WMTBIの値が「24」~「48時間」の範囲内の場合、当該サイバー攻撃の速度パラメータが「中」と判定される。WMTBIの値が「48」~「72時間」の範囲内の場合、当該サイバー攻撃の速度パラメータが「低」と判定される。
FIG. 7 is a diagram showing a specific example of an attack speed table 700 according to an embodiment of the present disclosure. As shown in FIG. 7, in attack velocity table 700, three different ranges are defined by minimum and maximum values for the weighted average WMTBI of the time interval between each security event in a cyberattack.
More specifically, the range of "0" to "24 hours" is associated with the "high" speed parameter. The range of "24 hours" to "48 hours" is associated with the "medium" speed parameter. The range of "48 hours" to "72 hours" is associated with the "low" speed parameter.
If the weighted average WMTBI value of the time interval between security events in a cyber attack calculated by Equation 1 is within the range of '0' to '24 hours', the speed parameter of the cyber attack is determined to be 'high'. . When the value of WMTBI is within the range of '24' to '48 hours', the speed parameter of the cyberattack is determined as 'medium'. If the value of WMTBI is within the range of '48' to '72 hours', the speed parameter of the cyberattack is determined to be 'low'.

以上説明したように、クライアント環境から取得したデータログ情報に記録されている各セキュリティイベントの検出時刻に基づいてセキュリティイベント間の時間間隔を計算し、計算したセキュリティイベント間の時間間隔を攻撃速度テーブルに比較することで、サイバー攻撃の進行速度を示す速度パラメータを判定することができる。この速度パラメータを用いることにより、サイバー攻撃が進んでいる速さを考慮した優先度判定が可能となり、サイバー攻撃の被害を最小限に抑えるための最適な対策のリアルタイム判断が容易となる。 As explained above, the time interval between security events is calculated based on the detection time of each security event recorded in the data log information obtained from the client environment, and the calculated time interval between security events is used in the attack speed table. By comparing with , it is possible to determine a speed parameter that indicates the progress speed of the cyberattack. By using this speed parameter, it becomes possible to determine the priority taking into consideration the speed at which cyberattacks are progressing, facilitating real-time determination of the optimal countermeasures for minimizing the damage of cyberattacks.

次に、図8を参照して、本開示の実施形態に係る資産情報テーブルについて説明する。 Next, an asset information table according to an embodiment of the present disclosure will be described with reference to FIG.

上述したように、本開示では、サイバー攻撃の優先度を判定するための非時間依存パラメータの1つとして、攻撃対象の重要度を示す資産重要度パラメータを用いる。この資産重要度パラメータは、クライアント環境から取得したネットワーク構造情報から作成された資産情報テーブル800に基づいて判定される。図8は、本開示の実施形態に係る資産情報テーブル800の一例を示す図である。 As described above, the present disclosure uses an asset importance parameter that indicates the importance of an attack target as one of the non-time-dependent parameters for determining the priority of cyberattacks. This asset importance parameter is determined based on the asset information table 800 created from the network structure information obtained from the client environment. FIG. 8 is a diagram illustrating an example of an asset information table 800 according to an embodiment of the present disclosure.

上述したように、資産情報テーブル800は、クライアント環境から取得したネットワーク構造情報に基づいて作成され、図8に示すように、ネットワークを構成する各コンピューティング資産(コンピューティングデバイス、記憶装置等)について、コンピューティング資産の名所を示す資産名802、コンピューティング資産の識別子を示す資産ID804、コンピューティング資産のIPアドレスを示すIPアドレス806、コンピューティング資産のMACアドレスを示すMACアドレス808、コンピューティング資産のゲートウェイアドレスを示すゲートウェイ810及びコンピューティング資産のネットワーク階級を示すネットワーク階級812を含んでもよい。 As described above, the asset information table 800 is created based on the network structure information acquired from the client environment, and as shown in FIG. , asset name 802 indicating the name of the computing asset, asset ID 804 indicating the identifier of the computing asset, IP address 806 indicating the IP address of the computing asset, MAC address 808 indicating the MAC address of the computing asset, It may also include gateway 810, which indicates a gateway address, and network class 812, which indicates a network class of the computing asset.

このネットワーク階級812は、特定のコンピューティング資産のネットワークにおける論理的な地位を示す情報であり、例えば当該コンピューティング資産の役割に基づいて定められる。ある実施形態では、コンピューティング資産のネットワーク階級は、以下のように、5つのレベルに分けられてもよい。
レベル0:センサ、リレー、コネクター等のような物理的なインターフェースを有するデバイス
レベル1:RTU(Remote Terminal Unit)、PLC(Programmable Logic Controller)等のような、レベル1のデバイスを制御するためのデバイス
レベル2:HMI(Human Machine Interface)、Supervisory Control Unit、Communication Processor、Real Time Database等のような、レベル2のデバイスを制御するためのデバイス
レベル3:ウエブサービスサーバ、ファイアウォール、アプリケーションデータベースのような、IT管理、オペレーション管理、システム管理を行うためのデバイス
レベル4:ICS(Integrated Computer Solutions)ウエブクライアント、ICSビジネスアプリケーションクライアント等の、アプリケーション事業計画やロジスティクスの情報を管理するためのデバイス
This network class 812 is information indicating the logical position of a particular computing asset in the network, and is determined based on the role of the computing asset, for example. In one embodiment, the network tier of computing assets may be divided into five levels as follows.
Level 0: Devices with physical interfaces such as sensors, relays, connectors, etc. Level 1: Devices for controlling Level 1 devices such as RTU (Remote Terminal Unit), PLC (Programmable Logic Controller), etc. Level 2: Devices for controlling level 2 devices, such as HMI (Human Machine Interface), Supervisory Control Unit, Communication Processor, Real Time Database, etc. Level 3: Devices such as web service servers, firewalls, application databases, etc. Devices for IT management, operations management, and system management Level 4: Devices for managing application business planning and logistics information, such as ICS (Integrated Computer Solutions) web clients and ICS business application clients

原則として、ネットワーク階級のレベルが高ければ高い程、コンピューティング資産のネットワークにおける重要度が高くなる。従って、本開示では、パラメータ判定部は、攻撃対象となったコンピューティング資産のネットワーク階級に基づいて、当該攻撃対象の重要度を示す重要度パラメータを判定することができる。 As a general rule, the higher the level of network hierarchy, the more important the computing asset is in the network. Therefore, in the present disclosure, the parameter determination unit can determine an importance parameter indicating the importance of the attack target based on the network class of the attack target computing asset.

より具体的には、パラメータ判定部は、クライアント環境から取得した攻撃対象情報を、クライアント環境から取得したネットワーク構造情報に基づいて作成された資産情報テーブル800に比較することで、攻撃対象となったコンピューティング資産のネットワーク階級を判定する。その後、パラメータ判定部は、予め定めた基準に基づいて、攻撃対象となったコンピューティング資産のネットワーク階級が、「高」、「中」、「低」の3つの重要度パラメータのレベルの内、どれに対応するかを判定する。
一例として、ある実施形態では、ネットワーク階級がレベル1の攻撃対象を「低」との資産重要度パラメータとし、ネットワーク階級がレベル2又は3の攻撃対象を「中」との資産重要度パラメータとし、ネットワーク階級がレベル4の攻撃対象を「高」との資産重要度パラメータとしてもよい。ここでは、「低」との資産重要度パラメータは、当該コンピューティング資産のネットワークにおける重要度が比較的に低いことを意味し、「高」との資産重要度パラメータは、当該コンピューティング資産のネットワークにおける重要度が比較的に高いことを意味する。
More specifically, the parameter determination unit compares the attack target information acquired from the client environment with the asset information table 800 created based on the network structure information acquired from the client environment, and determines whether the target has been attacked. Determine the network class of a computing asset. After that, the parameter determination unit determines, based on a predetermined standard, that the network class of the computing asset targeted for attack is one of the three importance parameter levels of "high", "medium", and "low". Decide which one to go with.
As an example, in one embodiment, an attack target with a network class of level 1 has an asset importance parameter of "low", and an attack target with a network class of level 2 or 3 has an asset importance parameter of "medium", An attack target whose network rank is level 4 may be set as a "high" asset importance parameter. Here, an asset importance parameter of "low" means that the computing asset has relatively low importance in the network, and an asset importance parameter of "high" means that the computing asset has a relatively low importance in the network. It means that the importance in is relatively high.

以上説明したように、クライアント環境から取得した攻撃対象情報を、クライアント環境から取得したネットワーク構造情報に基づいて作成された資産情報テーブル800に比較することで、攻撃対象となったコンピューティング資産のネットワーク階級に応じて、当該ネットワーク資産の重要度を示す重要度パラメータを判定することができる。この資産重要度パラメータを用いることにより、攻撃対象となったコンピューティング資産のネットワークにおける重要性を考慮した優先度判定が可能となり、サイバー攻撃の被害を最小限に抑えるための最適な対策のリアルタイム判断が容易となる。 As described above, by comparing the attack target information acquired from the client environment with the asset information table 800 created based on the network structure information acquired from the client environment, the network of computing assets targeted for attack can be determined. Depending on the rank, an importance parameter can be determined that indicates the importance of the network asset. By using this asset importance parameter, it is possible to determine the priority of the computing assets targeted for attack in consideration of their importance in the network, and to make real-time decisions on the optimal countermeasures to minimize the damage of cyberattacks. becomes easier.

次に、図9を参照して、本開示の実施形態に係る優先度評価テーブルについて説明する。 Next, a priority evaluation table according to an embodiment of the present disclosure will be described with reference to FIG.

上述したように、本開示の実施形態では、サイバー攻撃の優先度は、上述したパラメータ判定部によって判定された速度パラメータと、進行パラメータと、資産重要度パラメータと、優先度評価テーブル260とに基づいて判定される。この優先度評価テーブル260は、速度パラメータと、進行パラメータと、資産重要度パラメータとをサイバー攻撃の優先度に対応付けるテーブルであり、特定のサイバー攻撃の優先度を判定するために用いられる。優先度評価テーブル260は、例えばクライアント環境の管理者の基準等に基づいて事前に作成され、サイバーセキュリティ管理装置の記憶部に格納されてもよい。 As described above, in the embodiment of the present disclosure, the cyberattack priority is determined based on the speed parameter, the progress parameter, the asset importance parameter, and the priority evaluation table 260 determined by the parameter determination unit described above. determined by This priority evaluation table 260 is a table that associates the speed parameter, progress parameter, and asset importance parameter with the priority of cyberattacks, and is used to determine the priority of a specific cyberattack. The priority evaluation table 260 may be created in advance based on, for example, the criteria of the administrator of the client environment, and stored in the storage unit of the cybersecurity management device.

図9は、本開示の実施形態に係る優先度評価テーブル260の一例を示す図である。図9に示すように、優先度評価テーブル260は、進行パラメータ262、速度パラメータ264、資産重要度パラメータ266及び優先度268の情報を格納する。より具体的には、優先度評価テーブル260において、進行パラメータ262、速度パラメータ264、資産重要度パラメータ266の各パラメータの「高い」、「中」、「低」の3つの段階について、対応する優先度268を示している。
なお、図9では、優先度評価テーブル260の一例を示しているが、本開示はこれに限定されず、優先度評価テーブル260の構成(各種パラメータや優先度の段階の対応関係等)は、適宜に変更されてもよい。
FIG. 9 is a diagram showing an example of a priority evaluation table 260 according to an embodiment of the present disclosure. As shown in FIG. 9, priority rating table 260 stores progress parameter 262, speed parameter 264, asset importance parameter 266 and priority 268 information. More specifically, in the priority evaluation table 260, for each of the progress parameter 262, speed parameter 264, and asset importance parameter 266, the corresponding priority 268 degrees.
Although FIG. 9 shows an example of the priority evaluation table 260, the present disclosure is not limited to this. It may be changed as appropriate.

特定のサイバー攻撃について、速度パラメータ、進行パラメータ及び資産重要度パラメータが全て判定された後、サイバーセキュリティ管理装置の優先度判定部は、これらのパラメータと、優先度評価テーブル260とを用いることで、当該サイバー攻撃の優先度を判定することができる。より具体的には、優先度判定部は、優先度評価テーブル260において、判定した速度パラメータ、進行パラメータ及び資産重要度パラメータの値に対応する要素を特定し、特定した要素に記載の値をサイバー攻撃の優先度として判定する。
一例として、特定のサイバー攻撃について、進行パラメータ262が「中」、速度パラメータ264が「低」、資産重要度パラメータ266が「高い」と判定された場合、当該サイバー攻撃の優先度268が「中」と判定される。
After the speed, progress and asset criticality parameters have all been determined for a particular cyberattack, the priority determination unit of the cybersecurity management device uses these parameters and the priority evaluation table 260 to: A priority of the cyber attack can be determined. More specifically, the priority determination unit identifies elements corresponding to the determined values of the speed parameter, the progress parameter, and the asset importance parameter in the priority evaluation table 260, and applies the values described in the identified elements to the cyber Determined as attack priority.
As an example, if it is determined that the progress parameter 262 is “medium”, the speed parameter 264 is “low”, and the asset importance parameter 266 is “high” for a particular cyber attack, the priority 268 of the cyber attack is “medium”. ” is determined.

このように、速度パラメータと、進行パラメータと、資産重要度パラメータと、優先度評価テーブルとを用いることで、サイバー攻撃の優先度は、非時間依存のパラメータのみならず、サイバー攻撃のリアルタイムの進行を示す時間依存のパラメータを用いて判定される。速度パラメータと、進行パラメータと、資産重要度パラメータとを用いることにより、サイバー攻撃の現時点での進行の度合い、サイバー攻撃が進んでいる速さ及び攻撃対象となったコンピューティング資産のネットワークにおける重要性を考慮した優先度判定が可能となり、サイバー攻撃の被害を最小限に抑えるための最適な対策のリアルタイム判断が容易となる。 Thus, by using the velocity parameter, the progress parameter, the asset importance parameter, and the priority evaluation table, the priority of the cyberattack can be determined not only by the non-time-dependent parameters, but also by the real-time progress of the cyberattack. is determined using a time-dependent parameter that indicates Using the velocity parameter, progress parameter, and asset criticality parameter, we can determine the current progress of the cyberattack, how fast the cyberattack is progressing, and the network criticality of the attacked computing assets. This makes it possible to make priority judgments that take account of cyberattacks, making it easier to make real-time judgments about the optimal measures to minimize damage from cyberattacks.

次に、図10を参照して、本開示の実施形態に係る優先度判定処理の流れについて説明する。 Next, a flow of priority determination processing according to the embodiment of the present disclosure will be described with reference to FIG. 10 .

図10は、本開示の実施形態に係る優先度判定処理1000の流れを示すフローチャートである。優先度判定処理1000は、サイバー攻撃の優先度を判定するための処理であり、例えば図2に示すサイバーセキュリティ管理装置の各機能部によって行われる。 FIG. 10 is a flow chart showing the flow of priority determination processing 1000 according to an embodiment of the present disclosure. The priority determination process 1000 is a process for determining the priority of cyberattacks, and is performed by each functional unit of the cybersecurity management apparatus shown in FIG. 2, for example.

まず、ステップS1004では、サイバーセキュリティ管理装置の情報取得部(例えば、図2に示す情報取得部252)は、データログ情報を受信する。ここでは、情報取得部は、
データログ情報を上述したクライアント環境から取得してもよい。このデータログ情報は、
サイバー攻撃の攻撃対象に関するセキュリティイベントを示す情報である。例えば、データログ情報は、各セキュリティイベントの検出時刻、影響を受けたコンピューティングデバイス、種類、重要度等を含んでもよい。
First, in step S1004, the information acquisition unit of the cybersecurity management device (for example, the information acquisition unit 252 shown in FIG. 2) receives data log information. Here, the information acquisition unit
Datalog information may be obtained from the client environment described above. This datalog information is
Information indicating a security event related to a target of a cyberattack. For example, data log information may include the detection time of each security event, the computing device affected, type, severity, and the like.

次に、ステップS1006では、サイバーセキュリティ管理装置のパラメータ判定部(例えば、図2に示すパラメータ判定部254)は、ステップS1004で受信したデータログ情報を解析し、サイバー攻撃に対応するセキュリティイベントを検出する。上述したように、ここでのセキュリティイベントとは、サイバー攻撃の目的を達成するための工程である。一般に、一つのサイバー攻撃は、1つ又は複数のセキュリティイベントからなる。例えば、サイバー攻撃がDDoS攻撃の場合、サーバの過剰負荷を引き起こすために送信される各データは異なる「セキュリティイベント」として検出され、データログ情報に記録される。 Next, in step S1006, the parameter determination unit of the cybersecurity management device (for example, the parameter determination unit 254 shown in FIG. 2) analyzes the data log information received in step S1004 and detects security events corresponding to cyberattacks. do. As described above, a security event here is a process for achieving the purpose of a cyberattack. Generally, one cyber-attack consists of one or more security events. For example, if the cyber attack is a DDoS attack, each data sent to cause server overload is detected as a different "security event" and recorded in the data log information.

次に、ステップS1008では、パラメータ判定部は、クライアント環境から取得したデータログ情報と、セキュリティ機関から取得した攻撃手法情報1005に基づいて作成された攻撃手法テーブルとを用いることで、サイバー攻撃の現時点での進行の度合いを示す進行パラメータを判定する。
なお、進行パラメータを判定する場合の詳細は図4を参照して説明したため、ここではその説明を省略する。
Next, in step S1008, the parameter determination unit uses the data log information obtained from the client environment and the attack method table created based on the attack method information 1005 obtained from the security agency to determine the current state of the cyber attack. A progress parameter is determined that indicates the degree of progress in .
Since the details of determining the progress parameter have been described with reference to FIG. 4, the description thereof will be omitted here.

次に、ステップS1010では、パラメータ判定部は、クライアント環境から取得した攻撃対象情報及びネットワーク構造情報1015に基づいて、攻撃対象の重要度を示す重要度パラメータを判定する。
なお、重要度パラメータを判定する場合の詳細は図8を参照して説明したため、ここではその説明を省略する。
Next, in step S1010, the parameter determination unit determines an importance parameter indicating the importance of the attack target based on the attack target information and the network structure information 1015 acquired from the client environment.
Since the details of determining the importance parameter have been described with reference to FIG. 8, the description thereof will be omitted here.

次に、ステップS1012では、パラメータ判定部は、ステップS1004でクライアント環境から取得したデータログ情報に記録されている各セキュリティイベントの検出時刻に基づいてセキュリティイベント間の時間間隔を計算する。
なお、このセキュリティイベント間の時間間隔を計算する場合の詳細は図5を参照して説明したため、ここではその説明を省略する。
Next, in step S1012, the parameter determination unit calculates the time interval between security events based on the detection time of each security event recorded in the data log information acquired from the client environment in step S1004.
Since the details of calculating the time interval between security events have been described with reference to FIG. 5, the description thereof will be omitted here.

次に、ステップS1014では、パラメータ判定部は、ステップS1012で計算したセキュリティイベント間の時間間隔と、攻撃速度テーブル600とに基づいて、サイバー攻撃の速度を示す速度パラメータを判定する。
なお、速度パラメータを判定する場合の詳細は既に図6~図7を参照して説明したため、ここではその説明を省略する。
Next, in step S<b>1014 , the parameter determination unit determines a speed parameter indicating the speed of the cyberattack based on the time interval between security events calculated in step S<b>1012 and the attack speed table 600 .
Since the details of determining the speed parameter have already been described with reference to FIGS. 6 and 7, the description thereof will be omitted here.

次に、ステップS1016では、サイバーセキュリティ管理装置の優先度判定部(例えば、図2に示す優先度判定部256)は、ステップS1008で判定した進行パラメータと、ステップS1010で判定した資産重要度パラメータと、ステップS1014で判定した速度パラメータと、事前に作成された優先度評価テーブル260とを用いて、サイバー攻撃の優先度を判定する。
なお、進行パラメータと、資産重要度パラメータと、速度パラメータと、優先度評価テーブル260とを用いてサイバー攻撃の優先度を判定する場合の詳細は、図9を参照して説明したため、ここではその説明を省略する。
Next, in step S1016, the priority determination unit of the cybersecurity management device (for example, the priority determination unit 256 shown in FIG. 2) determines the progress parameter determined in step S1008 and the asset importance parameter determined in step S1010. , the speed parameter determined in step S1014 and the priority evaluation table 260 created in advance are used to determine the priority of the cyberattack.
The details of determining the priority of a cyberattack using the progress parameter, the asset importance parameter, the speed parameter, and the priority evaluation table 260 have been described with reference to FIG. Description is omitted.

次に、ステップS1018では、優先度判定部は、ステップS1016で計算したサイバー攻撃の優先度を示す優先度情報をクライアント環境に送信する。この優先度情報は、例えばサイバー攻撃が終了する前にリアルタイムで送信されてもよい。これにより、サイバー攻撃がリアルタイムで進行するにつれて、最適なサイバー攻撃対策を判断し、実行することができる。 Next, in step S1018, the priority determination unit transmits priority information indicating the cyber attack priority calculated in step S1016 to the client environment. This priority information may be sent in real-time, for example before the cyber-attack is finished. This makes it possible to determine and implement optimal cyberattack countermeasures as cyberattacks progress in real time.

次に、ステップS1020では、情報取得部が追加の情報(例えば、最新のデータログ情報、更新した攻撃対象情報、ネットワーク構造情報又は攻撃手法情報)を受信した場合、本処理はステップS1004へ戻り、追加の情報がステップS1006~S1016で処理される。 Next, in step S1020, if the information acquisition unit receives additional information (for example, the latest data log information, updated attack target information, network structure information, or attack method information), the process returns to step S1004, Additional information is processed in steps S1006-S1016.

以上説明した優先度判定処理1000によれば、非時間依存のパラメータのみならず、サイバー攻撃のリアルタイムの進行を示す時間依存のパラメータを用いてサイバー攻撃の優先度を判定することで、サイバー攻撃の被害を最小限に抑えるための最適な対策の判断を容易にすることができる。 According to the priority determination processing 1000 described above, the priority of a cyber attack is determined using not only non-time-dependent parameters but also time-dependent parameters that indicate the real-time progress of a cyber attack. It is possible to facilitate the determination of the optimum countermeasures for minimizing the damage.

次に、図11~図14を参照して、本開示の実施形態に係るユーザインターフェースについて説明する。図11~図14に示す画面のそれぞれは、サイバーセキュリティ管理装置250又はクライアント環境220に接続されているディスプレイ(図2に図示せず)等に表示されてもよい。 Next, a user interface according to an embodiment of the present disclosure will be described with reference to FIGS. 11 to 14. FIG. Each of the screens shown in FIGS. 11-14 may be displayed on a display (not shown in FIG. 2) or the like connected to cybersecurity management device 250 or client environment 220 .

図11は、本開示の実施形態に係る資産重要度を確認するための資産重要度確認画面1100を示す図である。図11に示すように、資産重要度確認画面1100は、ネットワーク構成ウインドウ1110と、画面切り替えウインドウ1120と、データログ情報テーブル1130とを含む。 FIG. 11 is a diagram showing an asset importance confirmation screen 1100 for confirming asset importance according to an embodiment of the present disclosure. As shown in FIG. 11 , asset importance confirmation screen 1100 includes network configuration window 1110 , screen switching window 1120 , and data log information table 1130 .

ネットワーク構成ウインドウ1110では、サイバー攻撃の攻撃対象となったコンピューティング資産を含むネットワーク(例えば、図2に示すクライアント環境220)のネットワーク構成が表示される。上述したように、ある実施形態では、このネットワークのネットワーク構成は、相対的な重要度が異なるネットワーク階級に分けられて表示される。一例として、このネットワークのネットワーク構成は、重要度が「高」、「中」、「低」との3つの階級に分けられてもよい。そして、攻撃対象となった資産は、この重要度毎に分けられたネットワーク構成において、強調表示されてもよい。これにより、資産重要度確認画面1100を閲覧するユーザは、攻撃対象となったコンピューティング資産の重要度を容易に確認することができる。 Network configuration window 1110 displays the network configuration of the network (eg, client environment 220 shown in FIG. 2) that includes the computing assets targeted by the cyberattack. As noted above, in one embodiment, the network configuration of this network is displayed divided into network tiers of varying relative importance. As an example, the network configuration of this network may be divided into three classes of importance: "high", "medium", and "low". Assets that have been attacked may then be highlighted in the network configuration divided by importance. As a result, a user who browses the asset importance confirmation screen 1100 can easily confirm the importance of the attack target computing asset.

画面切り替えウインドウ1120では、資産重要度確認画面、攻撃速度確認画面、攻撃進行確認画面及び攻撃優先度確認画面のそれぞれの画面に切り替えるためのボタンが表示される。ユーザは、いずれかのボタンを押すことにより、所望の確認画面に切り替えることができる。 The screen switching window 1120 displays buttons for switching to the asset importance confirmation screen, attack speed confirmation screen, attack progress confirmation screen, and attack priority confirmation screen. The user can switch to a desired confirmation screen by pressing any button.

データログ情報テーブル1130では、サイバー攻撃の攻撃対象となったコンピューティング資産について取得されたデータログ情報が表示される。例えば、図11に示すように、このデータログ情報テーブル1130は、サイバー攻撃における各セキュリティイベントの検出時刻、対象となった装置、データログの種類、攻撃手法、及び攻撃対象となったコンピューティング資産の重要度等の情報を含んでもよい。データログ情報テーブル1130によれば、ユーザは、現在進行中のサイバー攻撃に関する情報をリアルタイムで確認することができる。 The data log information table 1130 displays the data log information acquired for the computing asset targeted by the cyber attack. For example, as shown in FIG. 11, this data log information table 1130 includes the detection time of each security event in a cyberattack, target device, type of data log, attack method, and target computing assets. may include information such as the importance of According to the data log information table 1130, the user can check the information about the ongoing cyber attack in real time.

図12は、本開示の実施形態に係るサイバー攻撃の進行の度合いを確認するための攻撃進行確認画面1200を示す図である。図12に示すように、攻撃進行確認画面1200は、攻撃手法情報表示ウインドウ1210と、画面切り替えウインドウ1120と、データログ情報テーブル1130とを含む。 FIG. 12 is a diagram showing an attack progress confirmation screen 1200 for confirming the degree of progress of a cyber attack according to an embodiment of the present disclosure. As shown in FIG. 12 , the attack progress confirmation screen 1200 includes an attack method information display window 1210 , a screen switching window 1120 and a data log information table 1130 .

攻撃手法情報表示ウインドウ1210では、サイバー攻撃の攻撃手法を特定するための攻撃手法情報が表示される。この攻撃手法情報表示ウインドウ1210で表示される攻撃手法情報は、例えば上述したセキュリティ機関(例えば、図2に示すセキュリティ機関210)から取得した情報であり、図4に示す攻撃手法テーブル400と実質的に同様の情報であってもよい。図12に示すように、攻撃手法情報表示ウインドウ1210では、現在進行中のサイバー攻撃において使用された攻撃手法は、強調表示されてもよい。上述したように、これらの攻撃手法は、サイバー攻撃の進行の度合いを示す指標の一つである。従って、このように、攻撃進行確認画面1200を閲覧するユーザは、サイバー攻撃の進行の度合いを容易に確認することができる。 Attack method information display window 1210 displays attack method information for specifying the attack method of a cyber attack. The attack method information displayed in this attack method information display window 1210 is information acquired from, for example, the above-described security agency (for example, the security agency 210 shown in FIG. 2), and is substantially similar to the attack method table 400 shown in FIG. may be similar information. As shown in FIG. 12, in the attack technique information display window 1210, the attack technique used in the ongoing cyberattack may be highlighted. As described above, these attack techniques are one of the indicators of the progress of cyberattacks. Therefore, the user viewing the attack progress confirmation screen 1200 can easily confirm the degree of progress of the cyber attack.

図13は、本開示の実施形態に係るサイバー攻撃の速度を確認するための攻撃速度確認画面1300を示す図である。図13に示すように、攻撃速度確認画面1300は、サイバー攻撃速度ウインドウ1310と、画面切り替えウインドウ1120と、データログ情報テーブル1130とを含む。 FIG. 13 is a diagram showing an attack speed confirmation screen 1300 for confirming the speed of cyberattacks according to an embodiment of the present disclosure. As shown in FIG. 13 , attack speed confirmation screen 1300 includes cyber attack speed window 1310 , screen switching window 1120 , and data log information table 1130 .

サイバー攻撃速度ウインドウ1310では、サイバー攻撃におけるセキュリティイベントの時間間隔の推移がグラフ形式で表示される。上述したように、サイバー攻撃におけるセキュリティイベントの時間間隔は、サイバー攻撃の進行の速度を示す指標の一つである。ある実施形態では、サイバー攻撃速度ウインドウ1310に表示されるグラフは、サイバー攻撃の速度が「高」、「中」、「低」との3つの階級に分けられてもよい。これらの段階は色別に分けられてもよい。このように、攻撃速度確認画面1300を閲覧するユーザは、サイバー攻撃の速度を容易に確認することができる。 In the cyberattack speed window 1310, transition of time intervals of security events in cyberattacks is displayed in graph form. As described above, the time interval between security events in cyberattacks is one of the indicators of the progress speed of cyberattacks. In some embodiments, the graph displayed in the cyberattack velocity window 1310 may be divided into three tiers of cyberattack velocity: "high", "medium", and "low". These stages may be separated by color. In this way, the user viewing the attack speed confirmation screen 1300 can easily confirm the speed of the cyber attack.

図14は、本開示の実施形態に係るサイバー攻撃の優先度を確認するための優先度確認画面1400を示す図である。図14に示すように、優先度確認画面1400は、優先度評価テーブルを示す優先度評価ウインドウ1410と、画面切り替えウインドウ1120と、データログ情報テーブル1130とを含む。 FIG. 14 is a diagram showing a priority confirmation screen 1400 for confirming the priority of cyberattacks according to an embodiment of the present disclosure. As shown in FIG. 14, the priority confirmation screen 1400 includes a priority evaluation window 1410 showing a priority evaluation table, a screen switching window 1120, and a data log information table 1130. FIG.

優先度評価ウインドウ1410では、優先度評価テーブルが表示される。この優先度評価テーブルは、例えば、上述したように、サイバー攻撃の優先度を判定するために用いられたテーブルである。図14に示すように、ある実施形態では、サイバー攻撃の評価結果(つまり、優先度を示す優先度情報)は、優先度評価テーブルにおいて反映されてもよい。これにより、優先度確認画面1400を閲覧するユーザは、それぞれの時間依存パラメータ及び非時間依存のパラメータについて、優先度の判定結果を確認することができる。 A priority evaluation table is displayed in the priority evaluation window 1410 . This priority evaluation table is, for example, a table used to determine the priority of cyberattacks, as described above. As shown in FIG. 14, in an embodiment, the cyberattack evaluation result (that is, priority information indicating priority) may be reflected in a priority evaluation table. As a result, the user viewing the priority confirmation screen 1400 can confirm the priority determination results for each time-dependent parameter and non-time-dependent parameter.

以上説明した図11~図14に示すユーザインターフェースによれば、ユーザは、サイバー攻撃を特徴付けるそれぞれの時間依存パラメータ及び非時間依存のパラメータをリアルタイムで確認することができる。 According to the user interfaces shown in FIGS. 11 to 14 described above, the user can confirm in real time each of the time-dependent parameters and non-time-dependent parameters that characterize cyberattacks.

本発明の態様は、装置、方法、システム、プログラム等、任意の形態で実施されてもよい。ある実施形態では、本発明は、外部装置の記憶媒体から通信ネットワーク経由、又は可搬型記憶媒体経由で任意のコンピューティング環境において導入されるプログラムとして実施されてもよい。
この場合、本発明の一態様は、サイバー攻撃の対象である攻撃対象に対するサイバー攻撃を評価するための攻撃評価情報として、前記サイバー攻撃におけるセキュリティイベントを示すデータログ情報と、前記サイバー攻撃の攻撃手法を特定するための攻撃手法情報と、前記攻撃対象に関する攻撃対象情報と、前記攻撃対象を含むネットワーク構造を示すネットワーク構造情報とを取得する工程と、前記データログ情報に基づいて、前記セキュリティイベントの時間間隔を計算する工程と、前記セキュリティイベントの時間間隔に基づいて、前記サイバー攻撃の進行速度を示す速度パラメータを判定する工程と、前記攻撃手法情報に基づいて、前記サイバー攻撃の攻撃手法を判定する工程と、判定した前記攻撃手法に基づいて、前記サイバー攻撃の進行の度合いを示す進行パラメータを判定する工程と、前記攻撃対象に関する攻撃対象情報と、前記攻撃対象を含むネットワーク構造を示すネットワーク構造情報とに基づいて、前記攻撃対象のネットワーク構造におけるネットワーク階級を判定する工程と、判定した前記攻撃対象のネットワーク階級に基づいて、前記攻撃対象の重要度を示す資産重要度パラメータを判定する工程と、前記サイバー攻撃の進行速度、前記サイバー攻撃の進行の度合い及び前記攻撃対象の重要度を前記サイバー攻撃の優先度に対応付ける優先度評価テーブルと、前記速度パラメータと、前記進行パラメータと、前記資産重要度パラメータとに基づいて、前記サイバー攻撃の優先度を判定する工程と、判定した前記優先度を示す優先度情報を、前記サイバー攻撃が終了する前に生成し、出力する工程とをコンピュータに実施させるためのコンピュータープログラムを記憶した記憶媒体を含んでもよい。
Aspects of the present invention may be embodied in any form such as an apparatus, method, system, or program. In one embodiment, the present invention may be implemented as a program that is installed in any computing environment from a storage medium of an external device, via a communication network, or via a portable storage medium.
In this case, one aspect of the present invention provides, as attack evaluation information for evaluating a cyberattack against an attack target that is a target of a cyberattack, data log information indicating a security event in the cyberattack, and an attack method of the cyberattack. acquiring attack method information for identifying the attack target, attack target information about the attack target, and network structure information indicating a network structure including the attack target; and based on the data log information, the security event calculating a time interval; determining, based on the security event time interval, a speed parameter indicating the progress speed of the cyber attack; and determining the attack method of the cyber attack, based on the attack method information. determining a progression parameter indicating the degree of progress of the cyber attack based on the determined attack technique; attack target information about the attack target; and a network structure indicating a network structure including the attack target. determining a network class in the network structure of the attack target based on the information; and determining an asset importance parameter indicating importance of the attack target based on the determined network class of the attack target. , a priority evaluation table that associates the speed of progress of the cyber attack, the degree of progress of the cyber attack, and the importance of the attack target with the priority of the cyber attack; the speed parameter, the progress parameter, and the asset importance; determining the priority of the cyberattack based on a degree parameter; and generating and outputting priority information indicating the determined priority before the cyberattack ends. It may also include a storage medium storing a computer program for causing.

以上、本発明の実施の形態について説明したが、本発明は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。 Although the embodiments of the present invention have been described above, the present invention is not limited to the above-described embodiments, and various modifications are possible without departing from the gist of the present invention.

200 サイバーセキュリティ管理システム
210 セキュリティ機関
212 サーバ装置
220 クライアント環境
221、222、223 クライアント装置
230 通信ネットワーク
250 サイバーセキュリティ管理装置
252 情報取得部
254 パラメータ判定部
256 優先度判定部
258 記憶部
260 優先度評価テーブル
200 cyber security management system 210 security agency 212 server device 220 client environment 221, 222, 223 client device 230 communication network 250 cyber security management device 252 information acquisition unit 254 parameter determination unit 256 priority determination unit 258 storage unit 260 priority evaluation table

Claims (9)

サイバーセキュリティ管理装置であって、
サイバー攻撃の対象である攻撃対象に対するサイバー攻撃を評価するための攻撃評価情報を取得する情報取得部と、
前記攻撃評価情報に基づいて、前記サイバー攻撃を評価する評価基準として、時間に依存する時間依存パラメータと、時間に依存しない非時間依存パラメータとを判定するパラメータ判定部と、
前記時間依存パラメータと、前記非時間依存パラメータとに基づいて、前記サイバー攻撃に関する優先度を判定する優先度判定部と、
を含むことを特徴とするサイバーセキュリティ管理装置。
A cybersecurity management device,
an information acquisition unit that acquires attack evaluation information for evaluating a cyberattack against an attack target that is the target of a cyberattack;
a parameter determination unit that determines, based on the attack evaluation information, a time-dependent parameter that depends on time and a non-time-dependent parameter that does not depend on time as evaluation criteria for evaluating the cyber attack;
a priority determination unit that determines the priority of the cyber attack based on the time-dependent parameter and the non-time-dependent parameter;
A cyber security management device comprising:
前記情報取得部は、
前記攻撃評価情報として、
前記攻撃対象に対する前記サイバー攻撃におけるセキュリティイベントを示すデータログ情報と、
前記サイバー攻撃の攻撃手法を特定するための攻撃手法情報と、
前記攻撃対象に関する攻撃対象情報と、前記攻撃対象を含むネットワーク構造を示すネットワーク構造情報と、
を取得することを特徴とする、請求項1に記載のサイバーセキュリティ管理装置。
The information acquisition unit
As the attack evaluation information,
data log information indicating security events in the cyberattack against the attack target;
Attack method information for identifying the attack method of the cyber attack;
attack target information about the attack target; network structure information indicating a network structure including the attack target;
The cybersecurity management device according to claim 1, characterized in that it acquires
前記パラメータ判定部は、
前記データログ情報に基づいて、前記セキュリティイベントの時間間隔を計算し、
前記セキュリティイベントの時間間隔に基づいて、前記サイバー攻撃の進行速度を示す速度パラメータを、前記時間依存パラメータとして判定する、
ことを特徴とする、請求項2に記載のサイバーセキュリティ管理装置。
The parameter determination unit is
calculating a time interval for the security event based on the datalog information;
Based on the time interval of the security event, determine a speed parameter indicating the progress speed of the cyber attack as the time-dependent parameter;
The cyber security management device according to claim 2, characterized by:
前記パラメータ判定部は、
前記攻撃手法情報に基づいて、前記サイバー攻撃の攻撃手法を判定し、
判定した前記攻撃手法に基づいて、前記サイバー攻撃の進行の度合いを示す進行パラメータを、前記時間依存パラメータとして判定する、
ことを特徴とする、請求項3に記載のサイバーセキュリティ管理装置。
The parameter determination unit is
Based on the attack method information, determine the attack method of the cyber attack,
Determining a progress parameter indicating the degree of progress of the cyber attack as the time-dependent parameter based on the determined attack technique;
The cyber security management device according to claim 3, characterized in that:
前記パラメータ判定部は、
前記攻撃対象に関する攻撃対象情報と、前記攻撃対象を含むネットワーク構造を示すネットワーク構造情報とに基づいて、前記攻撃対象のネットワーク構造におけるネットワーク階級を判定し、
判定した前記攻撃対象のネットワーク階級に基づいて、前記攻撃対象の重要度を示す資産重要度パラメータを前記非時間依存パラメータとして判定する、
ことを特徴とする、請求項4に記載のサイバーセキュリティ管理装置。
The parameter determination unit is
Determining a network class in the network structure of the attack target based on attack target information about the attack target and network structure information indicating a network structure including the attack target,
Determining an asset importance parameter indicating the importance of the attack target as the non-time-dependent parameter based on the determined network class of the attack target;
The cyber security management device according to claim 4, characterized in that:
前記サイバーセキュリティ管理装置は、
前記サイバー攻撃の進行速度と、前記サイバー攻撃の進行の度合いと、前記攻撃対象の重要度とを、前記サイバー攻撃の優先度に対応付ける優先度評価テーブルを格納する記憶部を更に含み、
前記優先度判定部は、
前記速度パラメータと、前記進行パラメータと、前記資産重要度パラメータとを、前記優先度評価テーブルに比較することで、前記サイバー攻撃の優先度を判定する、
ことを特徴とする、請求項5に記載のサイバーセキュリティ管理装置。
The cybersecurity management device,
further comprising a storage unit that stores a priority evaluation table that associates the progress speed of the cyber attack, the degree of progress of the cyber attack, and the importance of the attack target with the priority of the cyber attack,
The priority determination unit,
determining the priority of the cyber attack by comparing the velocity parameter, the progression parameter, and the asset importance parameter to the priority evaluation table;
The cyber security management device according to claim 5, characterized in that:
前記優先度判定部は、
前記サイバー攻撃の優先度を示す優先度情報を、前記サイバー攻撃が終了する前に生成し、出力する、
ことを特徴とする、請求項1に記載のサイバーセキュリティ管理装置。
The priority determination unit,
generating and outputting priority information indicating the priority of the cyber attack before the cyber attack ends;
The cyber security management device according to claim 1, characterized by:
サイバーセキュリティ管理方法であって、
サイバー攻撃の対象である攻撃対象に対するサイバー攻撃を評価するための攻撃評価情報として、前記サイバー攻撃におけるセキュリティイベントを示すデータログ情報と、前記サイバー攻撃の攻撃手法を特定するための攻撃手法情報と、前記攻撃対象に関する攻撃対象情報と、前記攻撃対象を含むネットワーク構造を示すネットワーク構造情報とを取得する工程と、
前記データログ情報に基づいて、前記セキュリティイベントの時間間隔を計算する工程と、
前記セキュリティイベントの時間間隔に基づいて、前記サイバー攻撃の進行速度を示す速度パラメータを判定する工程と、
前記攻撃手法情報に基づいて、前記サイバー攻撃の攻撃手法を判定する工程と、
判定した前記攻撃手法に基づいて、前記サイバー攻撃の進行の度合いを示す進行パラメータを判定する工程と、
前記攻撃対象に関する攻撃対象情報と、前記攻撃対象を含むネットワーク構造を示すネットワーク構造情報とに基づいて、前記攻撃対象のネットワーク構造におけるネットワーク階級を判定する工程と、
判定した前記攻撃対象のネットワーク階級に基づいて、前記攻撃対象の重要度を示す資産重要度パラメータを判定する工程と、
前記サイバー攻撃の進行速度、前記サイバー攻撃の進行の度合い及び前記攻撃対象の重要度を前記サイバー攻撃の優先度に対応付ける優先度評価テーブルと、前記速度パラメータと、前記進行パラメータと、前記資産重要度パラメータとに基づいて、前記サイバー攻撃の優先度を判定する工程と、
判定した前記優先度を示す優先度情報を、前記サイバー攻撃が終了する前に生成し、出力する工程と、
を含むことを特徴とするサイバーセキュリティ管理方法。
A cybersecurity management method comprising:
As attack evaluation information for evaluating a cyber attack against an attack target that is a target of a cyber attack, data log information indicating security events in the cyber attack, attack method information for specifying the attack method of the cyber attack, acquiring attack target information about the attack target and network structure information indicating a network structure including the attack target;
calculating a time interval between the security events based on the datalog information;
determining a velocity parameter indicative of a rate of progress of the cyber-attack based on the time interval of the security events;
a step of determining an attack method of the cyber attack based on the attack method information;
Determining a progress parameter indicating the degree of progress of the cyber attack based on the determined attack technique;
Determining a network class in a network structure of the attack target based on attack target information about the attack target and network structure information indicating a network structure including the attack target;
Determining an asset importance parameter indicating the importance of the attack target based on the determined network class of the attack target;
a priority evaluation table that associates the speed of progress of the cyber attack, the degree of progress of the cyber attack, and the importance of the attack target with the priority of the cyber attack; the speed parameter, the progress parameter, and the asset importance; determining the priority of the cyberattack based on a parameter;
a step of generating and outputting priority information indicating the determined priority before the cyber attack ends;
A cyber security management method comprising:
サイバーセキュリティ管理システムであって、
サイバー攻撃に対抗するための情報を提供するセキュリティ機関サーバ装置と、
サイバー攻撃の攻撃対象となるクライアント装置と、
サイバー攻撃の優先度を判定するためのサイバーセキュリティ管理装置と、
を含み、
前記サイバーセキュリティ管理装置は、
サイバー攻撃の対象である攻撃対象に対するサイバー攻撃を評価するための攻撃評価情報として、前記サイバー攻撃におけるセキュリティイベントを示すデータログ情報を前記クライアント装置から取得し、
前記サイバー攻撃の攻撃手法を特定するための攻撃手法情報を前記セキュリティ機関サーバ装置から取得し、
前記攻撃対象に関する攻撃対象情報と、前記攻撃対象を含むネットワーク構造を示すネットワーク構造情報と前記クライアント装置から取得する情報取得部と、
前記データログ情報に基づいて、前記セキュリティイベントの時間間隔を計算し、前記セキュリティイベントの時間間隔に基づいて、前記サイバー攻撃の進行速度を示す速度パラメータを判定し、
前記攻撃手法情報に基づいて、前記サイバー攻撃の攻撃手法を判定し、判定した前記攻撃手法に基づいて、前記サイバー攻撃の進行の度合いを示す進行パラメータを判定し、
前記攻撃対象に関する攻撃対象情報と、前記攻撃対象を含むネットワーク構造を示すネットワーク構造情報とに基づいて、前記攻撃対象のネットワーク構造におけるネットワーク階級を判定し、判定した前記攻撃対象のネットワーク階級に基づいて、前記攻撃対象の重要度を示す資産重要度パラメータを判定するパラメータ判定部と、
前記サイバー攻撃の進行速度、前記サイバー攻撃の進行の度合い及び前記攻撃対象の重要度を前記サイバー攻撃の優先度に対応付ける優先度評価テーブルと、前記速度パラメータと、前記進行パラメータと、前記資産重要度パラメータとに基づいて、前記サイバー攻撃の優先度を判定し、
判定した前記優先度を示す優先度情報を、前記サイバー攻撃が終了する前に生成し、前記クライアント装置に送信する優先度判定部と、
を含むことを特徴とするサイバーセキュリティ管理システム。
A cyber security management system,
a security agency server device that provides information for countering cyber attacks;
a client device to be attacked by a cyber attack;
a cyber security manager for determining the priority of cyber attacks;
including
The cybersecurity management device,
Acquiring data log information indicating a security event in the cyber attack from the client device as attack evaluation information for evaluating the cyber attack against the target of the cyber attack,
Acquiring attack method information for identifying the attack method of the cyber attack from the security authority server device;
attack target information about the attack target, network structure information indicating a network structure including the attack target, and an information acquisition unit acquired from the client device;
calculating a time interval of the security event based on the data log information; determining a speed parameter indicative of a speed of progression of the cyber attack based on the time interval of the security event;
Determining an attack method of the cyber attack based on the attack method information, determining a progress parameter indicating the degree of progress of the cyber attack based on the determined attack method,
determining a network class in the network structure of the attack target based on attack target information about the attack target and network structure information indicating a network structure including the attack target; and based on the determined network class of the attack target , a parameter determination unit that determines an asset importance parameter indicating the importance of the attack target;
a priority evaluation table that associates the speed of progress of the cyber attack, the degree of progress of the cyber attack, and the importance of the attack target with the priority of the cyber attack; the speed parameter, the progress parameter, and the asset importance; determining the priority of the cyberattack based on the parameters;
a priority determination unit that generates priority information indicating the determined priority before the cyber attack ends and transmits the priority information to the client device;
A cyber security management system comprising:
JP2021099991A 2021-06-16 2021-06-16 Cybersecurity management device, cybersecurity management method and cybersecurity management system Pending JP2022191649A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021099991A JP2022191649A (en) 2021-06-16 2021-06-16 Cybersecurity management device, cybersecurity management method and cybersecurity management system
PCT/JP2022/016507 WO2022264650A1 (en) 2021-06-16 2022-03-31 Cyber security management device, cyber security management method, and cyber security management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021099991A JP2022191649A (en) 2021-06-16 2021-06-16 Cybersecurity management device, cybersecurity management method and cybersecurity management system

Publications (1)

Publication Number Publication Date
JP2022191649A true JP2022191649A (en) 2022-12-28

Family

ID=84527079

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021099991A Pending JP2022191649A (en) 2021-06-16 2021-06-16 Cybersecurity management device, cybersecurity management method and cybersecurity management system

Country Status (2)

Country Link
JP (1) JP2022191649A (en)
WO (1) WO2022264650A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023076482A1 (en) * 2021-10-28 2023-05-04 RiskLens, Inc. Method and apparatus for determining effectiveness of cybersecurity risk controls

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160226893A1 (en) * 2015-01-30 2016-08-04 Wipro Limited Methods for optimizing an automated determination in real-time of a risk rating of cyber-attack and devices thereof
KR102088310B1 (en) * 2018-11-15 2020-03-16 주식회사 이글루시큐리티 Risk Index Correction System Based on Attack Frequency, Asset Importance, and Severity

Also Published As

Publication number Publication date
WO2022264650A1 (en) 2022-12-22

Similar Documents

Publication Publication Date Title
US11750631B2 (en) System and method for comprehensive data loss prevention and compliance management
US11025674B2 (en) Cybersecurity profiling and rating using active and passive external reconnaissance
US11693964B2 (en) Cyber security using one or more models trained on a normal behavior
US11265350B2 (en) Cyber risk analysis and remediation using network monitored sensors and methods of use
US11075932B2 (en) Appliance extension for remote communication with a cyber security appliance
JP6545819B2 (en) Integrated discovery of communities and roles in corporate networks
CN108429651B (en) Flow data detection method and device, electronic equipment and computer readable medium
JP2022512192A (en) Systems and methods for behavioral threat detection
CN111786950B (en) Network security monitoring method, device, equipment and medium based on situation awareness
US20210360032A1 (en) Cybersecurity risk analysis and anomaly detection using active and passive external reconnaissance
CN113486334A (en) Network attack prediction method and device, electronic equipment and storage medium
US20170142147A1 (en) Rating threat submitter
JP2019028891A (en) Information processing device, information processing method and information processing program
CA3078261A1 (en) Systems and methods for cybersecurity risk assessment of users of a computer network
JP2022512195A (en) Systems and methods for behavioral threat detection
CN109643349B (en) Dynamic ranking and presentation of endpoints based on symptom duration and importance of endpoints in environment
JP2021027505A (en) Monitoring device, monitoring method, and monitoring program
WO2022264650A1 (en) Cyber security management device, cyber security management method, and cyber security management system
JP6616045B2 (en) Graph-based combination of heterogeneous alerts
JP7099533B2 (en) Impact range estimation device, impact range estimation method, and program
WO2012053041A1 (en) Security monitoring device, security monitoring method and security monitoring program based on security policy
WO2020102601A1 (en) Comprehensive data loss prevention and compliance management
US10255559B1 (en) Self-learning and best-practice profiling and alerting with relative and absolute capacity
US20240171614A1 (en) System and method for internet activity and health forecasting and internet noise analysis
US11080160B1 (en) Self-learning and best-practice profiling and alerting with relative and absolute capacity

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240208