JP2022529220A - ロギングによる機密データの暴露の検出 - Google Patents
ロギングによる機密データの暴露の検出 Download PDFInfo
- Publication number
- JP2022529220A JP2022529220A JP2021558907A JP2021558907A JP2022529220A JP 2022529220 A JP2022529220 A JP 2022529220A JP 2021558907 A JP2021558907 A JP 2021558907A JP 2021558907 A JP2021558907 A JP 2021558907A JP 2022529220 A JP2022529220 A JP 2022529220A
- Authority
- JP
- Japan
- Prior art keywords
- cyber attack
- rules
- partial
- chain
- cyber
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 20
- 230000036961 partial effect Effects 0.000 claims abstract description 122
- 238000000034 method Methods 0.000 claims abstract description 92
- 238000005516 engineering process Methods 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 12
- 230000009471 action Effects 0.000 claims description 11
- 230000002829 reductive effect Effects 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 4
- 239000000470 constituent Substances 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 25
- 230000006870 function Effects 0.000 description 15
- 238000012544 monitoring process Methods 0.000 description 12
- 238000012545 processing Methods 0.000 description 12
- 230000003287 optical effect Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 7
- 230000000875 corresponding effect Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000007123 defense Effects 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 3
- 230000003542 behavioural effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 239000003795 chemical substances by application Substances 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000014509 gene expression Effects 0.000 description 3
- 230000001902 propagating effect Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000012512 characterization method Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000005067 remediation Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/15—Correlation function computation including computation of convolution operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Algebra (AREA)
- Databases & Information Systems (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
1 偵察 - 侵入者がターゲットを選択して調査し、ターゲット・ネットワークにおける脆弱性を識別しようとする。
2 悪意のある設計 - 侵入者が、ウイルスまたはワームなどの、1つまたは複数の脆弱性に合わせて調整されたリモート・アクセス・マルウェア・エージェントを作成する。
3 配信 - 侵入者が、(例えば、電子メールの添付ファイル、Webサイト、またはUSBドライブを介して)エージェントをターゲットに送信する。
4 利用 - マルウェア・エージェントのプログラム・コードが、脆弱性を利用するためにターゲット・ネットワークに対して実行するアクションをトリガーする。
5 インストール - マルウェア・エージェントが、侵入者によって使用可能なアクセス・ポイント(例えば、「バックドア」)をインストールする。
6 コマンドおよび制御 - マルウェアが、侵入者がターゲット・ネットワークに対する(キーボードで操作できる)永続的アクセス権限を持つことを可能にする。
7 目的に対するアクション - 侵入者が、データの抽出、データの破壊、または身代金のための暗号化などの、自分の目標を達成するためのアクションを実行する。
・フェーズ1 - 偵察:悪意のあるIPアドレスa.b.c.dからのネットワーク・スキャン
・フェーズ2 - 悪意のある設計「あなた向けの電子メール」または「あなた向けの写真」という件名でドメイン@benefit-city.comから送信された電子メール
・フェーズ4 - 配信:ハッシュ・キー(ウイルス対策シグネチャ4CB5F)を持つマルウェア
・フェーズ4~7の詳細はまだ知られていない
キャンペーン・ルール「ランサムウェア」は、攻撃をトリガーする以下の3つの個別のルールを含む。
1.IP a.b.c.dに関するファイアウォール・イベント「拒否」の数>100(一般的な、ファイアウォール拒否イベントのしきい値に対して事前に定義された値)である場合
2.受信された電子メールのイベントが、送信者=「@benefit-city.com」かつ(件名=「あなた向けの電子メール」または件名=「あなた向けの写真」)と同様のものを含む場合、または
3.ハッシュ・キー=4CB5Fを持つ「ディスクに格納されたファイル」というウイルス対策イベントが検出された場合
1.攻撃パターンによって表された一連の部分的サイバー攻撃から成るサイバー攻撃チェーンを含んでいるセキュリティ脅威を動的に識別するためのコンピュータ実装方法であって、
一連のセキュリティ・イベントを受信することと、
受信された一連のセキュリティ・イベントにおいて、サイバー攻撃チェーンの第1の部分的サイバー攻撃のセキュリティ侵害インジケータの検出のために事前に定義されたルールのセットを適用することによって、相関関係エンジンを使用して第1のサイバー攻撃パターンを決定し、それによって、特定のサイバー攻撃チェーンを識別することと、
識別された特定のサイバー攻撃チェーンの第1の部分的サイバー攻撃のパターンにおける種類および属性を決定することと、
第1の部分的サイバー攻撃の攻撃パターンにおける種類および属性に基づいて、特定のサイバー攻撃チェーン内の下流の部分的サイバー攻撃のための少なくとも1つのルールを構成することと、
少なくとも1つの構成されたルールを、情報技術システムに対するセキュリティ脅威を動的に識別するために相関関係エンジンによって使用される事前に定義されたルールのセットに追加することと
を含む、コンピュータ実装方法。
2.受信された一連のセキュリティ・イベントにおいて、サイバー攻撃チェーンの第2のサイバー攻撃における第2のセキュリティ侵害インジケータの検出のために構成された少なくとも1つのルールを適用することによって、相関関係エンジンを使用して第2のサイバー攻撃パターンを決定することをさらに含む、第1項の方法。
3.ルールのセットがマルウェア特徴属性一覧および脅威情報構造化記述形式に関する情報を使用している、第1項または第2項の方法。
4.新しいセキュリティ侵害インジケータを追加することによって、事前に定義されたルールのセットを継続的に更新することをさらに含む、第3項の方法。
5.少なくとも1つの構成されたルールをルールのセットに追加することが、
相関関係ルールを選択的に構成すること、もしくは有効化すること、またはその両方、
ルールをグループ化すること、および/あるいは
構成されて追加された少なくとも1つのルールを一般的ルールよりも優先すること
によって実行される、第1項ないし第4項のいずれかの方法。
6.下流の部分的サイバー攻撃のための少なくとも1つのルールを構成することが、
リポジトリからの戦術技術プロシージャ識別ルール、マルウェア特徴属性一覧、および脅威情報構造化記述形式に関するデータを使用することを含む、第1項ないし第5項のいずれかの方法。
7.下流の部分的サイバー攻撃のための少なくとも1つのルールを構成することが、
識別された特定のサイバー攻撃チェーンの第1の部分的サイバー攻撃のパターンにおいて決定された種類および属性に関連するサイバー攻撃チェーンの典型的な下流の部分的サイバー攻撃に関連する追加のルールを構成することをさらに含む、第1項ないし第6項のいずれかの方法。
8.1つのサイバー攻撃チェーンに対応する事前に定義された数のその後の部分的セキュリティ攻撃が決定された後に、警報信号をトリガーすることをさらに含む、第1項ないし第7項のいずれかの方法。
9.特定のサイバー攻撃チェーンのリスク値が既定のリスクしきい値未満に減少したということが決定された場合に、ルールのセットにおいて、特定のサイバー攻撃チェーン内の下流の部分的サイバー攻撃のための少なくとも1つの構成されたルールを削除することをさらに含む、第1項ないし第8項のいずれかの方法。
10.少なくとも1つの構成されたルールを使用する相関関係エンジンが事前に定義された時間の間に下流のサイバー攻撃パターンを決定しなかった場合、特定のサイバー攻撃チェーン内の下流の部分的サイバー攻撃のための少なくとも1つの構成されたルールを削除することをさらに含む、第9項の方法。
11.ルールのセットにおいて、特定のサイバー攻撃チェーン内の下流の部分的サイバー攻撃のための少なくとも1つの構成されたルールに関連するルールを、マルウェア特徴属性一覧および脅威情報構造化記述形式のリポジトリから削除することを含む、第9項の方法。
12.攻撃パターンによって表された一連の部分的サイバー攻撃から成るサイバー攻撃チェーンを含んでいるセキュリティ脅威を動的に識別するためのセキュリティ情報イベント監視システムであって、
一連のセキュリティ・イベントを受信するように適応された受信ユニットと、
受信された一連のセキュリティ・イベントにおいて、サイバー攻撃チェーンの第1の部分的サイバー攻撃のセキュリティ侵害インジケータの検出のために事前に定義されたルールのセットを適用することによって、相関関係エンジンを使用して第1のサイバー攻撃パターンを決定し、それによって、特定のサイバー攻撃チェーンを識別するように適応された決定ユニットであって、
識別された特定のサイバー攻撃チェーンの第1の部分的サイバー攻撃のパターンにおいて種類および属性を決定するようにも適応されている、決定ユニットと、
第1の部分的サイバー攻撃の攻撃パターンにおける種類および属性に基づいて、特定のサイバー攻撃チェーン内の下流の部分的サイバー攻撃のための少なくとも1つのルールを構成するように適応された構成ユニットと、
少なくとも1つの構成されたルールを、情報技術システムに対するセキュリティ脅威を動的に識別するために相関関係エンジンによって使用される事前に定義されたルールのセットに追加するように適応された追加モジュールと
を備える、セキュリティ情報イベント監視システム。
13.決定ユニットが、
受信された一連のセキュリティ・イベントにおいて、サイバー攻撃チェーンの第2のサイバー攻撃における第2のセキュリティ侵害インジケータの検出のために構成された少なくとも1つのルールを適用することによって、相関関係エンジンを使用して第2のサイバー攻撃パターンを決定するようにも適応される、第12項のシステム。
14.ルールのセットが、
マルウェア特徴属性一覧および脅威情報構造化記述形式に関する情報を使用するように適応される、第12項または第13項のシステム。
15.新しいセキュリティ侵害インジケータを追加することによって、事前に定義されたルールのセットを継続的に更新するように適応された更新ユニットをさらに含む、第14項のシステム。
16.追加モジュールが、
相関関係ルールを選択的に構成すること、もしくは有効化すること、またはその両方、
ルールをグループ化すること、および/あるいは
構成されて追加された少なくとも1つのルールを一般的ルールよりも優先すること
を実行するようにも適応される、第13項ないし第15項のいずれかのシステム。
17.構成ユニットによって使用される戦術技術プロシージャ識別ルール、マルウェア特徴属性一覧、および脅威情報構造化記述形式に関するデータを格納するためのリポジトリをさらに備える、第13項ないし第16項のいずれかのシステム。
18.下流の部分的サイバー攻撃のための少なくとも1つのルールを構成する場合、構成ユニットが、
識別された特定のサイバー攻撃チェーンの第1の部分的サイバー攻撃のパターンにおいて決定された種類および属性に関連するサイバー攻撃チェーンの典型的な下流のサイバー攻撃に関連する追加のルールを構成するようにも適応される、第13項ないし第17項のいずれかのシステム。
19.1つのサイバー攻撃チェーンに対応する事前に定義された数のその後の部分的セキュリティ攻撃が決定された後に、警報信号をトリガーするように適応された警報ユニットをさらに備える、第13項ないし第18項のいずれかのシステム。
20.特定のサイバー攻撃チェーンのリスク値が既定のリスクしきい値未満に減少したということが決定された場合に、ルールのセットにおいて、特定のサイバー攻撃チェーン内の下流の部分的サイバー攻撃のための少なくとも1つの構成されたルールを削除するように適応された削除モジュールをさらに備える、第13項ないし第19項のいずれかのシステム。
21.削除モジュールが、
少なくとも1つの構成されたルールを使用する相関関係エンジンが事前に定義された時間の間に下流のサイバー攻撃パターンを決定しなかった場合、特定のサイバー攻撃チェーン内の下流の部分的サイバー攻撃のための少なくとも1つの構成されたルールを削除するようにも適応される、第20項のシステム。
22.削除モジュールが、
事前に定義されたルールのセットから、少なくとも1つの構成されたルールに関連するルールを削除するようにも適応される、第20項のシステム。
23.攻撃パターンによって表された一連の部分的サイバー攻撃から成るサイバー攻撃チェーンを含んでいるセキュリティ脅威を動的に識別するためのコンピュータ・プログラム製品であって、前記コンピュータ・プログラム製品が、プログラム命令が具現化されているコンピュータ可読ストレージ媒体を備えており、前記プログラム命令が、前記1つまたは複数のコンピューティング・システムに、
一連のセキュリティ・イベントを受信することと、
受信された一連のセキュリティ・イベントにおいて、サイバー攻撃チェーンの第1の部分的サイバー攻撃のセキュリティ侵害インジケータの検出のために事前に定義されたルールのセットを適用することによって、相関関係エンジンを使用して第1のサイバー攻撃パターンを決定し、それによって、特定のサイバー攻撃チェーンを識別することと、
識別された特定のサイバー攻撃チェーンの第1の部分的サイバー攻撃のパターンにおける種類および属性を決定することと、
第1の部分的サイバー攻撃の攻撃パターンにおける種類および属性に基づいて、特定のサイバー攻撃チェーン内の下流の部分的サイバー攻撃のための少なくとも1つのルールを構成することと、
少なくとも1つの構成されたルールを、情報技術システムに対するセキュリティ脅威を動的に識別するために相関関係エンジンによって使用される事前に定義されたルールのセットに追加することと
を実行させるように、1つまたは複数のコンピューティング・システムまたはコントローラによって実行可能である、コンピュータ・プログラム製品。
Claims (23)
- コンピュータ実装方法であって、
一連のセキュリティ・イベントを受信することと、
前記受信された一連のセキュリティ・イベントにおいて、サイバー攻撃チェーンの第1の部分的サイバー攻撃のセキュリティ侵害インジケータの検出のために事前に定義されたルールのセットを適用することによって、相関関係エンジンを使用して第1のサイバー攻撃パターンを決定し、それによって、特定のサイバー攻撃チェーンを識別することと、
前記識別された特定のサイバー攻撃チェーンの前記第1の部分的サイバー攻撃のパターンにおける種類および属性を決定することと、
前記第1の部分的サイバー攻撃の攻撃パターンにおける前記種類および前記属性に基づいて、前記特定のサイバー攻撃チェーン内の下流の部分的サイバー攻撃のための少なくとも1つのルールを構成することと、
前記少なくとも1つの構成されたルールを、情報技術システムに対するセキュリティ脅威を動的に識別するために前記相関関係エンジンによって使用される前記事前に定義されたルールのセットに追加することと
を含む、コンピュータ実装方法。 - 前記受信された一連のセキュリティ・イベントにおいて、前記サイバー攻撃チェーンの第2のサイバー攻撃における第2のセキュリティ侵害インジケータの検出のために前記構成された少なくとも1つのルールを適用することによって、前記相関関係エンジンを使用して第2のサイバー攻撃パターンを決定することをさらに含む、請求項1に記載の方法。
- 前記ルールのセットがマルウェア特徴属性一覧および脅威情報構造化記述形式に関する情報を使用する、請求項1または2に記載の方法。
- 新しいセキュリティ侵害インジケータを追加することによって、前記事前に定義されたルールのセットを継続的に更新することをさらに含む、請求項3に記載の方法。
- 前記少なくとも1つの構成されたルールを前記ルールのセットに追加することが、
相関関係ルールを選択的に構成すること、もしくは有効化すること、またはその両方と、
ルールをグループ化することと、
前記構成されて追加された少なくとも1つのルールを一般的ルールよりも優先することと
から成る群から選択されたアクションを実行することによって実行される、請求項1ないし4のいずれかに記載の方法。 - 下流の部分的サイバー攻撃のための前記少なくとも1つのルールを構成することが、
リポジトリからの戦術技術プロシージャ識別ルール、マルウェア特徴属性一覧、および脅威情報構造化記述形式に関するデータを使用することを含む、請求項1ないし5のいずれかに記載の方法。 - 下流の部分的サイバー攻撃のための前記少なくとも1つのルールを構成することが、
前記識別された特定のサイバー攻撃チェーンの前記第1の部分的サイバー攻撃の前記パターンにおいて前記決定された種類および属性に関連するサイバー攻撃チェーンの典型的な下流の部分的サイバー攻撃に関連する追加のルールを構成することをさらに含む、請求項1ないし6のいずれかに記載の方法。 - 1つのサイバー攻撃チェーンに対応する事前に定義された数のその後の部分的セキュリティ攻撃が決定された後に、警報信号をトリガーすることをさらに含む、請求項1に記載の方法。
- 前記特定のサイバー攻撃チェーンのリスク値が既定のリスクしきい値未満に減少したということが決定された場合に、前記ルールのセットにおいて、前記特定のサイバー攻撃チェーン内の下流の部分的サイバー攻撃のための前記少なくとも1つの構成されたルールを削除することをさらに含む、請求項1ないし8のいずれかに記載の方法。
- 前記少なくとも1つの構成されたルールを使用する相関関係エンジンが事前に定義された時間の間に下流のサイバー攻撃パターンを決定しなかった場合、前記特定のサイバー攻撃チェーン内の下流の部分的サイバー攻撃のための前記少なくとも1つの構成されたルールを削除することをさらに含む、請求項9に記載の方法。
- 前記ルールのセットにおいて、前記特定のサイバー攻撃チェーン内の下流の部分的サイバー攻撃のための少なくとも1つの構成されたルールに関連するルールを、マルウェア特徴属性一覧および脅威情報構造化記述形式のリポジトリから削除することをさらに含む、請求項9に記載の方法。
- コンピュータ・システムであって、
プロセッサと、
前記プロセッサによって実行するためのプログラム命令を格納するコンピュータ可読ストレージ・デバイスと
を備え、前記プログラム命令が、
一連のセキュリティ・イベントを受信する命令と、
前記受信された一連のセキュリティ・イベントにおいて、サイバー攻撃チェーンの第1の部分的サイバー攻撃のセキュリティ侵害インジケータの検出のために事前に定義されたルールのセットを適用することによって、相関関係エンジンを使用して第1のサイバー攻撃パターンを決定する命令であって、それによって、特定のサイバー攻撃チェーンを識別する、前記命令と、
前記識別された特定のサイバー攻撃チェーンの前記第1の部分的サイバー攻撃のパターンにおける種類および属性を決定する命令と、
前記第1の部分的サイバー攻撃の攻撃パターンにおける前記種類および前記属性に基づいて、前記特定のサイバー攻撃チェーン内の下流の部分的サイバー攻撃のための少なくとも1つのルールを構成する命令と、
前記少なくとも1つの構成されたルールを、情報技術システムに対するセキュリティ脅威を動的に識別するために前記相関関係エンジンによって使用される前記事前に定義されたルールのセットに追加する命令と
を含む、コンピュータ・システム。 - 決定する命令が、
前記受信された一連のセキュリティ・イベントにおいて、前記サイバー攻撃チェーンの第2のサイバー攻撃における第2のセキュリティ侵害インジケータの検出のために前記構成された少なくとも1つのルールを適用することによって、前記相関関係エンジンを使用して第2のサイバー攻撃パターンを決定する命令を含む、請求項12に記載のシステム。 - 前記ルールのセットが、
マルウェア特徴属性一覧および脅威情報構造化記述形式に関する情報を使用することを含む、請求項12または13に記載のシステム。 - 新しいセキュリティ侵害インジケータを追加することによって、前記事前に定義されたルールのセットを継続的に更新する命令をさらに含む、請求項14に記載のシステム。
- 追加する命令が、
相関関係ルールを選択的に構成すること、もしくは有効化すること、またはその両方と、
ルールをグループ化することと、
前記構成されて追加された少なくとも1つのルールを一般的ルールよりも優先することと
から成る群から選択されたアクションを実行する命令をさらに含む、請求項12ないし15のいずれかに記載のシステム。 - 構成する前記命令によって使用される戦術技術プロシージャ識別ルール、マルウェア特徴属性一覧、および脅威情報構造化記述形式に関するデータを格納するためのリポジトリをさらに備える、請求項12ないし16のいずれかに記載のシステム。
- 下流の部分的サイバー攻撃のための前記少なくとも1つのルールを構成する前記命令が、
前記識別された特定のサイバー攻撃チェーンの前記第1の部分的サイバー攻撃の前記パターンにおいて前記決定された種類および属性に関連するサイバー攻撃チェーンの典型的な下流のサイバー攻撃に関連する追加のルールを構成する命令を含む、請求項12ないし17のいずれかに記載のシステム。 - 1つのサイバー攻撃チェーンに対応する事前に定義された数のその後の部分的セキュリティ攻撃が決定された後に、警報信号をトリガーする命令をさらに含む、請求項12ないし18のいずれかに記載のシステム。
- 前記特定のサイバー攻撃チェーンのリスク値が既定のリスクしきい値未満に減少したということの決定に応答して、前記ルールのセットにおいて、前記特定のサイバー攻撃チェーン内の下流の部分的サイバー攻撃のための前記少なくとも1つの構成されたルールを削除する命令をさらに含む、請求項12ないし19のいずれかに記載のシステム。
- 削除する前記命令が、前記少なくとも1つの構成されたルールを使用する前記相関関係エンジンが事前に定義された時間の間に下流のサイバー攻撃パターンを決定しなかったということの決定に応答して、前記特定のサイバー攻撃チェーン内の下流の部分的サイバー攻撃のための前記少なくとも1つの構成されたルールを削除することを含む、請求項20に記載のシステム。
- 削除する前記命令が、
事前に定義されたルールのセットから、少なくとも1つの構成されたルールに関連するルールを削除する命令を含む、請求項20に記載のシステム。 - 攻撃パターンによって表された一連の部分的サイバー攻撃から成るサイバー攻撃チェーンを含んでいるセキュリティ脅威を動的に識別するためのコンピュータ・プログラム製品であって、前記コンピュータ・プログラム製品が、プログラム命令が具現化されているコンピュータ可読ストレージ媒体を備えており、前記プログラム命令が、方法を実行するために1つまたは複数のコンピューティング・システムまたはコントローラの1つまたは複数のプロセッサによって実行可能であり、前記プログラム命令が、
一連のセキュリティ・イベントを受信する命令と、
前記受信された一連のセキュリティ・イベントにおいて、前記サイバー攻撃チェーンの第1の部分的サイバー攻撃のセキュリティ侵害インジケータの検出のために事前に定義されたルールのセットを適用することによって、相関関係エンジンを使用して第1のサイバー攻撃パターンを決定する命令であって、それによって、特定のサイバー攻撃チェーンを識別する、前記命令と、
前記識別された特定のサイバー攻撃チェーンの前記第1の部分的サイバー攻撃のパターンにおける種類および属性を決定する命令と、
前記第1の部分的サイバー攻撃の攻撃パターンにおける前記種類および前記属性に基づいて、前記特定のサイバー攻撃チェーン内の下流の部分的サイバー攻撃のための少なくとも1つのルールを構成する命令と、
前記少なくとも1つの構成されたルールを、情報技術システムに対するセキュリティ脅威を動的に識別するために前記相関関係エンジンによって使用される前記事前に定義されたルールのセットに追加する命令と
を含む、コンピュータ・プログラム製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/387,632 US11431734B2 (en) | 2019-04-18 | 2019-04-18 | Adaptive rule generation for security event correlation |
US16/387,632 | 2019-04-18 | ||
PCT/EP2020/058028 WO2020212093A1 (en) | 2019-04-18 | 2020-03-23 | Detecting sensitive data exposure via logging |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022529220A true JP2022529220A (ja) | 2022-06-20 |
JP7544738B2 JP7544738B2 (ja) | 2024-09-03 |
Family
ID=69960641
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021558907A Active JP7544738B2 (ja) | 2019-04-18 | 2020-03-23 | ロギングによる機密データの暴露の検出 |
Country Status (12)
Country | Link |
---|---|
US (1) | US11431734B2 (ja) |
EP (1) | EP3957042A1 (ja) |
JP (1) | JP7544738B2 (ja) |
KR (1) | KR102612500B1 (ja) |
CN (1) | CN113661693B (ja) |
AU (1) | AU2020257925B2 (ja) |
BR (1) | BR112021020850A2 (ja) |
CA (1) | CA3137249A1 (ja) |
IL (1) | IL286611A (ja) |
MX (1) | MX2021012614A (ja) |
SG (1) | SG11202109795WA (ja) |
WO (1) | WO2020212093A1 (ja) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10841337B2 (en) | 2016-11-28 | 2020-11-17 | Secureworks Corp. | Computer implemented system and method, and computer program product for reversibly remediating a security risk |
US10735470B2 (en) | 2017-11-06 | 2020-08-04 | Secureworks Corp. | Systems and methods for sharing, distributing, or accessing security data and/or security applications, models, or analytics |
CN113544676B (zh) * | 2019-03-12 | 2024-07-26 | 三菱电机株式会社 | 攻击估计装置、攻击估计方法和记录介质 |
EP3712721A1 (de) * | 2019-03-19 | 2020-09-23 | Siemens Aktiengesellschaft | Sicherheitsrelevante diagnosemeldungen |
US11431734B2 (en) | 2019-04-18 | 2022-08-30 | Kyndryl, Inc. | Adaptive rule generation for security event correlation |
US11418524B2 (en) * | 2019-05-07 | 2022-08-16 | SecureworksCorp. | Systems and methods of hierarchical behavior activity modeling and detection for systems-level security |
US11522877B2 (en) | 2019-12-16 | 2022-12-06 | Secureworks Corp. | Systems and methods for identifying malicious actors or activities |
US11669615B2 (en) * | 2020-07-23 | 2023-06-06 | Mcafee, Llc | Skewness in indicators of compromise |
US11588834B2 (en) * | 2020-09-03 | 2023-02-21 | Secureworks Corp. | Systems and methods for identifying attack patterns or suspicious activity in client networks |
US11539737B2 (en) * | 2020-10-28 | 2022-12-27 | Kyndryl, Inc. | Adaptive security for resource constraint devices |
CN112351017B (zh) * | 2020-10-28 | 2022-08-26 | 北京奇虎科技有限公司 | 横向渗透防护方法、装置、设备及存储介质 |
AT523933B1 (de) * | 2020-11-18 | 2022-01-15 | Ait Austrian Inst Tech Gmbh | Verfahren zur Klassifizierung von anomalen Betriebszuständen eines Computernetzwerks |
JP7427574B2 (ja) * | 2020-11-30 | 2024-02-05 | 株式会社日立製作所 | 状態診断装置、及び状態診断方法 |
CN114650146A (zh) * | 2020-12-02 | 2022-06-21 | 中国电信股份有限公司 | 攻击溯源方法及装置、计算机可存储介质 |
CN114697057B (zh) * | 2020-12-28 | 2023-02-10 | 华为技术有限公司 | 获取编排剧本信息的方法、装置及存储介质 |
US11528294B2 (en) | 2021-02-18 | 2022-12-13 | SecureworksCorp. | Systems and methods for automated threat detection |
CN113259371B (zh) * | 2021-06-03 | 2022-04-19 | 上海雾帜智能科技有限公司 | 基于soar系统的网络攻击事件阻止方法及系统 |
CN115473658B (zh) * | 2021-06-10 | 2024-09-06 | 中国移动通信集团有限公司 | 网络攻击检测方法、装置、设备及存储介质 |
CN113591092B (zh) * | 2021-06-22 | 2023-05-09 | 中国电子科技集团公司第三十研究所 | 一种基于漏洞组合的攻击链构建方法 |
CN113452700B (zh) * | 2021-06-25 | 2022-12-27 | 阿波罗智联(北京)科技有限公司 | 处理安全信息的方法、装置、设备以及存储介质 |
CN113765915B (zh) * | 2021-09-06 | 2023-04-21 | 杭州安恒信息技术股份有限公司 | 网络事件分析方法、系统、可读存储介质及计算机设备 |
JP7230146B1 (ja) | 2021-09-24 | 2023-02-28 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 車両セキュリティ分析装置、方法およびそのプログラム |
US12034751B2 (en) | 2021-10-01 | 2024-07-09 | Secureworks Corp. | Systems and methods for detecting malicious hands-on-keyboard activity via machine learning |
CN114095274B (zh) * | 2021-12-10 | 2023-11-10 | 北京天融信网络安全技术有限公司 | 一种攻击研判方法及装置 |
CN114430335B (zh) * | 2021-12-16 | 2024-08-20 | 奇安信科技集团股份有限公司 | web指纹匹配方法及装置 |
CN114301692B (zh) * | 2021-12-29 | 2023-12-12 | 中国电信股份有限公司 | 攻击预测方法、装置、介质及设备 |
CN114124587B (zh) * | 2022-01-29 | 2022-06-28 | 北京安帝科技有限公司 | 一种攻击链的处理方法、系统及电子设备 |
US12015623B2 (en) | 2022-06-24 | 2024-06-18 | Secureworks Corp. | Systems and methods for consensus driven threat intelligence |
CN114866355B (zh) * | 2022-07-06 | 2023-04-28 | 浙江国利网安科技有限公司 | 一种报文流转发方法、装置、计算机设备 |
CN115883218B (zh) * | 2022-12-02 | 2024-04-12 | 中国人民解放军国防科技大学 | 基于多模态数据模型的复合攻击链补全方法、系统及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005136526A (ja) * | 2003-10-28 | 2005-05-26 | Fujitsu Ltd | 不正アクセス検知装置、不正アクセス検知方法および不正アクセス検知プログラム |
JP2018032355A (ja) * | 2016-08-26 | 2018-03-01 | 富士通株式会社 | サイバー攻撃分析支援プログラム、サイバー攻撃分析支援方法およびサイバー攻撃分析支援装置 |
WO2018177210A1 (zh) * | 2017-03-27 | 2018-10-04 | 新华三技术有限公司 | 防御apt攻击 |
WO2018198733A1 (ja) * | 2017-04-27 | 2018-11-01 | 株式会社日立製作所 | セキュリティ監視システム及びセキュリティ監視方法 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7644365B2 (en) | 2003-09-12 | 2010-01-05 | Cisco Technology, Inc. | Method and system for displaying network security incidents |
US9686293B2 (en) | 2011-11-03 | 2017-06-20 | Cyphort Inc. | Systems and methods for malware detection and mitigation |
WO2016014021A1 (en) * | 2014-07-21 | 2016-01-28 | Hewlett-Packard Development Company, L.P. | Security indicator linkage determination |
US9716721B2 (en) | 2014-08-29 | 2017-07-25 | Accenture Global Services Limited | Unstructured security threat information analysis |
US9882929B1 (en) * | 2014-09-30 | 2018-01-30 | Palo Alto Networks, Inc. | Dynamic selection and generation of a virtual clone for detonation of suspicious content within a honey network |
US20160219066A1 (en) | 2015-01-26 | 2016-07-28 | Cisco Technology, Inc. | Event correlation in a network merging local graph models from distributed nodes |
US10298607B2 (en) | 2015-04-16 | 2019-05-21 | Nec Corporation | Constructing graph models of event correlation in enterprise security systems |
AU2016204068B2 (en) * | 2015-06-17 | 2017-02-16 | Accenture Global Services Limited | Data acceleration |
US9516052B1 (en) | 2015-08-01 | 2016-12-06 | Splunk Inc. | Timeline displays of network security investigation events |
US9699205B2 (en) | 2015-08-31 | 2017-07-04 | Splunk Inc. | Network security system |
US10641585B2 (en) | 2016-03-08 | 2020-05-05 | Raytheon Company | System and method for integrated and synchronized planning and response to defeat disparate threats over the threat kill chain with combined cyber, electronic warfare and kinetic effects |
US20170289191A1 (en) * | 2016-03-31 | 2017-10-05 | Acalvio Technologies, Inc. | Infiltration Detection and Network Rerouting |
US20180004958A1 (en) * | 2016-07-01 | 2018-01-04 | Hewlett Packard Enterprise Development Lp | Computer attack model management |
WO2018071356A1 (en) | 2016-10-13 | 2018-04-19 | Nec Laboratories America, Inc. | Graph-based attack chain discovery in enterprise security systems |
US20180115569A1 (en) | 2016-10-21 | 2018-04-26 | Emet Rodney Anders, JR. | Cyber security |
US11146578B2 (en) * | 2016-12-16 | 2021-10-12 | Patternex, Inc. | Method and system for employing graph analysis for detecting malicious activity in time evolving networks |
US10404751B2 (en) | 2017-02-15 | 2019-09-03 | Intuit, Inc. | Method for automated SIEM custom correlation rule generation through interactive network visualization |
US10728264B2 (en) | 2017-02-15 | 2020-07-28 | Micro Focus Llc | Characterizing behavior anomaly analysis performance based on threat intelligence |
US10474966B2 (en) * | 2017-02-27 | 2019-11-12 | Microsoft Technology Licensing, Llc | Detecting cyber attacks by correlating alerts sequences in a cluster environment |
US10855700B1 (en) * | 2017-06-29 | 2020-12-01 | Fireeye, Inc. | Post-intrusion detection of cyber-attacks during lateral movement within networks |
CN107888607B (zh) * | 2017-11-28 | 2020-11-06 | 新华三技术有限公司 | 一种网络威胁检测方法、装置及网络管理设备 |
US11258818B2 (en) * | 2018-01-31 | 2022-02-22 | Ironsdn Corp. | Method and system for generating stateful attacks |
US11700269B2 (en) * | 2018-12-18 | 2023-07-11 | Fortinet, Inc. | Analyzing user behavior patterns to detect compromised nodes in an enterprise network |
US11431734B2 (en) | 2019-04-18 | 2022-08-30 | Kyndryl, Inc. | Adaptive rule generation for security event correlation |
-
2019
- 2019-04-18 US US16/387,632 patent/US11431734B2/en active Active
-
2020
- 2020-03-23 CA CA3137249A patent/CA3137249A1/en active Pending
- 2020-03-23 EP EP20713877.7A patent/EP3957042A1/en active Pending
- 2020-03-23 BR BR112021020850A patent/BR112021020850A2/pt unknown
- 2020-03-23 MX MX2021012614A patent/MX2021012614A/es unknown
- 2020-03-23 KR KR1020217033288A patent/KR102612500B1/ko active IP Right Grant
- 2020-03-23 SG SG11202109795W patent/SG11202109795WA/en unknown
- 2020-03-23 JP JP2021558907A patent/JP7544738B2/ja active Active
- 2020-03-23 AU AU2020257925A patent/AU2020257925B2/en active Active
- 2020-03-23 CN CN202080027748.4A patent/CN113661693B/zh active Active
- 2020-03-23 WO PCT/EP2020/058028 patent/WO2020212093A1/en active Application Filing
-
2021
- 2021-09-22 IL IL286611A patent/IL286611A/en unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005136526A (ja) * | 2003-10-28 | 2005-05-26 | Fujitsu Ltd | 不正アクセス検知装置、不正アクセス検知方法および不正アクセス検知プログラム |
JP2018032355A (ja) * | 2016-08-26 | 2018-03-01 | 富士通株式会社 | サイバー攻撃分析支援プログラム、サイバー攻撃分析支援方法およびサイバー攻撃分析支援装置 |
WO2018177210A1 (zh) * | 2017-03-27 | 2018-10-04 | 新华三技术有限公司 | 防御apt攻击 |
WO2018198733A1 (ja) * | 2017-04-27 | 2018-11-01 | 株式会社日立製作所 | セキュリティ監視システム及びセキュリティ監視方法 |
Non-Patent Citations (1)
Title |
---|
河内 清人 ほか: "シナリオを用いたサイバー攻撃検知方式の提案", 2014年 暗号と情報セキュリティシンポジウム概要集, JPN6023052263, 24 January 2014 (2014-01-24), JP, pages 1 - 7, ISSN: 0005227623 * |
Also Published As
Publication number | Publication date |
---|---|
CA3137249A1 (en) | 2020-10-22 |
BR112021020850A2 (pt) | 2021-12-14 |
CN113661693B (zh) | 2023-11-17 |
KR20210141575A (ko) | 2021-11-23 |
EP3957042A1 (en) | 2022-02-23 |
KR102612500B1 (ko) | 2023-12-08 |
US20200336497A1 (en) | 2020-10-22 |
AU2020257925B2 (en) | 2022-08-11 |
AU2020257925A1 (en) | 2021-09-30 |
IL286611A (en) | 2021-10-31 |
SG11202109795WA (en) | 2021-10-28 |
WO2020212093A1 (en) | 2020-10-22 |
US11431734B2 (en) | 2022-08-30 |
MX2021012614A (es) | 2021-11-12 |
CN113661693A (zh) | 2021-11-16 |
JP7544738B2 (ja) | 2024-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7544738B2 (ja) | ロギングによる機密データの暴露の検出 | |
US10984097B2 (en) | Methods and apparatus for control and detection of malicious content using a sandbox environment | |
US11636206B2 (en) | Deferred malware scanning | |
US11562068B2 (en) | Performing threat detection by synergistically combining results of static file analysis and behavior analysis | |
US9344457B2 (en) | Automated feedback for proposed security rules | |
US11397808B1 (en) | Attack detection based on graph edge context | |
JP2024536226A (ja) | 機械学習を介して悪意のあるハンズオンキーボード活動を検出するためのシステムおよび方法 | |
US20240259414A1 (en) | Comprehensible threat detection | |
Meenakshi et al. | Literature survey on log-based anomaly detection framework in cloud | |
US11770388B1 (en) | Network infrastructure detection | |
US20240256659A1 (en) | Container security in a cloud environment | |
Patel et al. | Malware Detection Using Yara Rules in SIEM | |
US20240152613A1 (en) | Scanning for malware based on process identification | |
Kohol | Applying Emerging Data Techniques and Advanced Analytics to Combat Cyber Threat | |
Liu et al. | MalPEFinder: fast and retrospective assessment of data breaches in malware attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20211228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220406 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230110 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20231219 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231226 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20240325 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240514 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240820 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240822 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7544738 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |