JP6758537B2 - セキュリティリスク評価装置、セキュリティリスク評価方法およびセキュリティリスク評価プログラム - Google Patents
セキュリティリスク評価装置、セキュリティリスク評価方法およびセキュリティリスク評価プログラム Download PDFInfo
- Publication number
- JP6758537B2 JP6758537B2 JP2020520988A JP2020520988A JP6758537B2 JP 6758537 B2 JP6758537 B2 JP 6758537B2 JP 2020520988 A JP2020520988 A JP 2020520988A JP 2020520988 A JP2020520988 A JP 2020520988A JP 6758537 B2 JP6758537 B2 JP 6758537B2
- Authority
- JP
- Japan
- Prior art keywords
- person
- risk
- target person
- connection
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
その1つが、サイバー攻撃およびセキュリティに関する教育または訓練である。セミナーまたはE−learningでサイバー攻撃の対策に関する知識を学習するもの、または、模擬的な標的型攻撃メールの送付によって標的型攻撃への対応を訓練するものなどがある。
しかし、このような取り組みが行われていながらも、セキュリティ事故は増加の一途をたどっている。
この調査結果からも、どれだけセキュリティ対策を導入していたとしても、それを実施する人間にセキュリティ対策の効果が強く依存してしまっていることがわかる。
しかしながら、アンケート形式で情報を集めるため手間暇を要してしまう。また、性格という定量化の難しい情報が利用されるため、得られた因果関係に対して根拠性のある解釈が難しい。
この方法は、毎回アンケートを実施する必要が無いという点で優れている。しかし、心理状態という定量化の難しい情報が利用されるため、得られた因果関係に対する根拠のある解釈が難しい。
対象者の公開情報に基づいて、前記対象者と直接の繋がりを有するか又は少なくとも一人を介して前記対象者と繋がりを有する一人以上の関係者である関係者群と前記対象者との繋がりを示す人物ネットワークを検出する人物ネットワーク検出部と、
前記対象者の公開情報に基づいて前記対象者の開示リスクを算出し、前記関係者群に対応する公開情報群に基づいて前記関係者群に対応する開示リスク群を算出する開示リスク算出部と、
前記関係者群に対応する前記開示リスク群に基づいて、前記開示リスク群の代表値を前記対象者の繋がりリスクに決定する繋がりリスク決定部と、
前記対象者の前記開示リスクと前記対象者の前記繋がりリスクとを用いて、サイバー攻撃に対する前記対象者のセキュリティリスクを算出するセキュリティリスク算出部とを備える。
また、個人のセキュリティリスクを評価することが可能になるため、セキュリティリスクの高い人物を特定することが可能となる。
個人の情報開示度と個人に関係のある人物の情報開示度とを考慮して個人のセキュリティリスクを定量的かつ自動的に算出する形態について、図1から図7に基づいて説明する。
図1に基づいて、セキュリティリスク評価装置100の構成を説明する。
セキュリティリスク評価装置100は、プロセッサ101とメモリ102と補助記憶装置103と入力インタフェース104と通信デバイス105といったハードウェアを備えるコンピュータである。これらのハードウェアは、信号線を介して互いに接続されている。
メモリ102は揮発性の記憶装置である。メモリ102は、主記憶装置またはメインメモリとも呼ばれる。例えば、メモリ102はRAM(Random Access Memory)である。メモリ102に記憶されたデータは必要に応じて補助記憶装置103に保存される。
補助記憶装置103は不揮発性の記憶装置である。例えば、補助記憶装置103は、ROM(Read Only Memory)、HDD(Hard Disk Drive)、またはフラッシュメモリである。補助記憶装置103に記憶されたデータは必要に応じてメモリ102にロードされる。
入力インタフェース104は入力装置および出力装置が接続されるポートである。例えば、入力インタフェース104はUSB端子であり、入力装置はキーボードおよびマウスであり、出力装置はディスプレイである。USBはUniversal Serial Busの略称である。
通信デバイス105はレシーバ及びトランスミッタである。例えば、通信デバイス105は通信チップまたはNIC(Network Interface Card)である。
さらに、補助記憶装置103にはOS(Operating System)が記憶されている。OSの少なくとも一部は、メモリ102にロードされて、プロセッサ101によって実行される。
つまり、プロセッサ101は、OSを実行しながら、セキュリティリスク評価プログラムを実行する。
セキュリティリスク評価プログラムを実行して得られるデータは、メモリ102、補助記憶装置103、プロセッサ101内のレジスタ、または、プロセッサ101内のキャッシュメモリといった記憶装置に記憶される。
コンピュータネットワークの具体例は、インターネットである。
人物ネットワーク検出部110は、収集部111と分類部112と再帰制御部113とを備える。これら要素の機能については後述する。
記憶部190は、カテゴリテーブル191および複数の辞書データ192などを記憶する。これらデータの内容については後述する。
セキュリティリスク評価装置100の動作はセキュリティリスク評価方法に相当する。また、セキュリティリスク評価方法の手順はセキュリティリスク評価プログラムの手順に相当する。
セキュリティリスクの評価の対象となる人物を対象者と呼ぶ。また、対象者と繋がりを有する人物を関係者と呼ぶ。
公開情報は、コンピュータネットワークで公開されている情報である。
対象者の人物ネットワークは、対象者と関係者群との繋がりを示す。
関係者群は、対象者と直接の繋がりを有するか又は少なくとも一人を介して前記対象者と繋がりを有する一人以上の関係者である。
開示リスクは、公開情報を利用したサイバー攻撃におけるセキュリティリスクである。
セキュリティリスクは、サイバー攻撃の受け易さを表す値である。
サイバー攻撃の一例は、標的型攻撃メールである。
再帰検索処理は、再帰的に実行される。
最初の再帰検索処理における処理対象は、対象者である。
例えば、収集部111は、処理対象の識別子をもとに、OSINT(Open Source INTelligence)用の既存のツールまたは既存の検索エンジンを利用することによって、処理対象の公開情報を収集する。処理対象の識別子は、例えば、名前、メールアドレス、所属またはこれらの組み合わせである。
具体的には、分類部112は、カテゴリテーブル191と複数の辞書データ192とに基づいて、処理対象の公開情報を分類する。
カテゴリテーブル191は、複数の大区分と複数の小区分と複数の開示リスクとを互いに対応付ける。
1つの大区分には複数の小区分が対応付けられている。
1つの小区分には1つの開示リスクが対応付けられている。つまり、複数の小区分に複数の開示リスクが対応付けられている。
開示リスクは、当該カテゴリに分類される情報が開示された場合におけるリスクの大きさを表す。
それぞれの辞書データ192は、特定のカテゴリに関するキーワードのリストである。
例えば、複数の辞書データ192のうちの1つは、人名についての辞書データ192である。
分類部112は、カテゴリテーブル191に示されるカテゴリ(小区分)別に、カテゴリに対応する辞書データ192に基づいて、カテゴリに属する公開情報を処理対象の公開情報から抽出する。そして、分類部112は、抽出した公開情報をそのカテゴリに分類する。
具体的には、分類部112は、カテゴリに対応する辞書データ192が示すキーワードに対する公開情報の類似度を算出し、公開情報の類似度を類似度閾値と比較する。そして、公開情報の類似度が類似度閾値以上である場合、分類部112は、公開情報をそのカテゴリに分類する。類似度は、例えば、Word2Vecなどの既存技術を利用することによって算出することができる。
分類部112は、分類結果に基づいて処理対象用の分類結果データを生成し、処理対象用の分類結果データを記憶部190に記憶する。
分類結果データは、カテゴリ別の公開情報を示す。
関係者リストは、一人以上の関係者を示す。具体的には、関係者リストは、関係者それぞれの名前、所属および連絡先などを示す。
つまり、分類部112は、関係者それぞれの名前、所属および連絡先などを関係者リストに登録することによって、処理対象用の関係者リストを生成する。
ステップS113において、開示リスク算出部120は、処理対象用の分類結果データに基づいて、処理対象の開示リスクを算出する。
まず、開示リスク算出部120は、カテゴリ(大区分)別に、カテゴリに分類された公開情報に基づいて、開示リスクを算出する。例えば、開示リスク算出部120は、少なくともいずれかの公開情報が分類された小区分の開示リスクの総和を、大区分についての開示リスクとして算出する。
そして、開示リスク算出部120は、カテゴリ別の開示リスクを用いて処理対象の開示リスクを算出する。
PDは、プライベート情報についての開示リスクである。
WDは、仕事情報についての開示リスクである。
連絡先情報の小区分iに分類される情報が開示されていない場合、xi=0
ciは、連絡先情報の小区分iの開示リスクである。
|C|は、連絡先情報の小区分の数である。
PRは、正の実数の集合である。
プライベート情報の小区分iに分類される情報が開示されていない場合、yi=0
piは、プライベート情報の小区分iの開示リスクである。
|P|は、プライベート情報の小区分の数である。
仕事情報の小区分iに分類される情報が開示されていない場合、zi=0
wiは、仕事情報の小区分iの開示リスクである。
|W|は、仕事情報の小区分の数である。
再帰の深さが再帰閾値以下である場合、処理はステップS115に進む。
再帰の深さが再帰閾値より大きい場合、処理対象用の再帰検索処理は終了する。
未選択の関係者が残っている場合、処理はステップS116に進む。
未選択の関係者が残っていない場合、処理対象用の再帰検索処理は終了する。
ステップS117の後、関係者を処理対象にして再帰検索処理が実行される。
関係者用の再帰検索処理の後、処理はステップS115に進む。
ステップS120において、繋がりリスク決定部130は、関係者群に対応する開示リスク群に基づいて、開示リスク群の代表値を対象者の繋がりリスクに決定する。
ステップS110において、再帰制御部113は、再帰検索処理毎に処理対象のノードを人物ネットワークグラフに追加することによって、対象者の人物ネットワークグラフを生成する。対象者の人物ネットワークグラフは、関係者群に対応する開示リスク群を示す。
そして、繋がりリスク決定部130は、対象者の人物ネットワークグラフを参照し、関係者群に対応する開示リスク群から最大の開示リスクを選択する。選択される開示リスクが対象者の繋がりリスクである。
人物ネットワークグラフ201は、再帰閾値が「2」である場合の人物ネットワークグラフの具体例である。
対象者ノードは、対象者を表すノードである。
関係者ノード群は、1つ以上の関係者ノードであり、関係者群を表す。
1つの関係者ノードは、1人の関係者を表す。
直接の繋がりを有する2人の人物に対応する2つのノードは矢印で結ばれる。この矢印をエッジと呼ぶ。
パスは、対象者ノードから末端の関係者ノードまでの経路である。
人物ネットワークグラフ201は、対象者ノードから4つの末端ノード(1−1−1、1−2−1、1−2−2、1−3)までの4つのパスを有している。
人物ネットワークグラフ201において、対象者ノードから関係者ノード(1−1)までの距離は「1」であり、対象者ノードから関係者ノード(1−1−1)までの距離は「2」である。
人物ネットワークグラフ201は、6人の関係者に対応する6つの開示リスクIDRを示している。その中で最大の開示リスクIDRは、関係者1−1−1の開示リスクIDR(=0.8)である。
従って、繋がりリスク決定部130は、対象者の繋がりリスクとして、関係者1−1−1の開示リスクIDR(=0.8)を選択する。
関係者ノードnは、n∈NODEを満たす。NODEは、関係者ノードnの集合である。
ステップS130において、セキュリティリスク算出部140は、対象者の開示リスクと対象者の繋がりリスクとを用いて、サイバー攻撃に対する対象者のセキュリティリスクを算出する。
ω1は、開示リスクIDRの影響度を調整するパラメータである。
ω2は、繋がりリスクCRの影響度を調整するパラメータである。
実施の形態1により、個人(対象者)の情報開示度(開示リスク)と、個人に関係のある人物(関係者)の情報開示度(繋がりリスク)とを考慮して、個人のセキュリティリスクを定量的かつ自動的に算出することが可能となる。
対象者と関係者との関係度を考慮して繋がりリスクを算出する形態について、主に実施の形態1と異なる点を説明する。
セキュリティリスク評価装置100の構成は、実施の形態1における構成と同じである(図1から図3を参照)。
セキュリティリスク評価方法の手順は、実施の形態1における手順と同じである(図4参照)。
例えば、再帰制御部113が、再帰検索処理毎に処理対象のノードを人物ネットワークグラフに追加することによって、対象者の人物ネットワークグラフを生成する。
対象者の人物ネットワークグラフについては、実施の形態1で説明した通りである。
繋がりリスク決定部130は、対象者ノードから関係者ノード群の各関係者ノードまでの距離と、各関係者ノードに対応する関係者の開示リスクとに基づいて、対象者の繋がりリスクを決定する。
まず、繋がりリスク決定部130は、関係者ノード毎に、対象者ノードから当該関係者ノードまでの距離と、当該関係者ノードに対応する関係者の開示リスクとを用いて、当該関係者ノードの評価値を算出する。
そして、繋がりリスク決定部130は、関係者ノード群に対応する評価値群に基づいて、対象者の繋がりリスクを決定する。例えば、繋がりリスク決定部130は、パス毎に当該パスにおける1つ以上の評価値から最大評価値を選択する。そして、繋がりリスク決定部130は、前記1つ以上のパスに対応する1つの以上の最大評価値を用いて、対象者の繋がりリスクを算出する。
関係者ノードnは、n∈NODEを満たす。NODEは、関係者ノードnの集合である。
DIST(n)は、対象者ノードから関係者ノードnまでの距離(ホップ数)である。
「path」は、対象者ノードから末端の関係者ノードまでのパスであり、パス上のノードの集合である。
PATHは、人物ネットワークにおけるパスの集合である。
pnは、パスに含まれる1つの関係者ノードである。関係者ノードpnは、pn∈pathを満たす。
μは、距離の影響度を調整するパラメータである。
実施の形態1では、人物ネットワークにおいて最大の開示リスクに対応する関係者ノードのみが考慮される。
実際には、人物ネットワークにおいて対象者ノードから遠くに位置する関係者ノードほど、対象者ノードに対する影響は小さくなると考えられる。
そこで、実施の形態2では、繋がりの距離を考慮して繋がりリスクが算出される。
個人(対象者)と個人に関係のある人物(関係者)との関係度(距離)を考慮して、個人に関係のある人物の情報開示度(繋がりリスク)を算出することが可能となる。
全ての関係者ノードから対象者ノードへの攻撃を考慮して繋がりリスクを算出する形態について、主に実施の形態1と異なる点を図8に基づいて説明する。
セキュリティリスク評価装置100の構成は、実施の形態1における構成と同じである(図1から図3を参照)。
セキュリティリスク評価方法の手順は、実施の形態1における手順と同じである(図4参照)。
例えば、再帰制御部113が、再帰検索処理毎に処理対象のノードを人物ネットワークグラフに追加することによって、仮人物ネットワークグラフを生成する。
仮人物ネットワークグラフは、実施の形態1で説明した人物ネットワークである。
対象者の人物ネットワークグラフは、関係者ノード群に対応するパス群を有する。つまり、対象者の人物ネットワークグラフは、関係者と同じ数のパスを有する。
人物ネットワークグラフ202は、人物ネットワークグラフ201(図7参照)を変形して得られる人物ネットワークグラフである。
人物ネットワークグラフ202は、6人の関係者についての6つの関係者ノード(1−1、1−1−1、1−2、1−2−1、1−2−2、1−3)を末端の関係者ノードとして有している。そして、人物ネットワークグラフ202は、6つの関係者ノードに対応する6つのパスを有している。
ステップS120において対象者の繋がりリスクを算出する具体的な方法は、実施の形態1における方法と異なる。
まず、繋がりリスク決定部130は、人物ネットワークグラフのパス毎に当該パスにおける1つ以上の開示リスクを用いて当該パスにおけるサイバー攻撃の失敗確率を算出する。
そして、繋がりリスク決定部130は、1つ以上のパスに対応する1つ以上の失敗確率を用いて、サイバー攻撃の成功確率を対象者の繋がりリスクとして算出する。
PATHは、人物ネットワークにおけるパスの集合である。
pnは、パスに含まれる1つの関係者ノードである。関係者ノードpnは、pn∈pathを満たす。
IDR(pn)は、関係者ノードpnの開示リスクIDRである。
実施の形態1および実施の形態2では、人物ネットワークの中の全ての関係者ノードから対象者ノードへの攻撃が考慮されているわけではない。
実際には、全ての関係者ノードが攻撃の開始点になる可能性がある。
そこで、実施の形態3では、各関係者ノードの開示リスクを「当該関係者ノードから当該関係者ノードの親ノードへの攻撃の成功確率」として扱う。そして、全ての関係者ノードの開示リスクを利用して、対象者ノードへの攻撃の成功確率が繋がりリスクとして算出される。
実施の形態3により、全ての関係者ノードの開示リスクを利用して、対象者ノードに対する攻撃の成功確率を繋がりリスクとして算出することが可能となる。
人物ネットワークの信憑度を考慮して対象者のセキュリティリスクを算出する形態について、主に実施の形態1から実施の形態3と異なる点を図9から図13に基づいて説明する。
図9に基づいて、セキュリティリスク評価装置100の構成を説明する。
セキュリティリスク評価装置100は、さらに、信憑度算出部150という要素を備える。信憑度算出部150は、ソフトウェアで実現される。
セキュリティリスク評価プログラムは、さらに、信憑度算出部150としてコンピュータを機能させる。
記憶部190は、さらに、ディレクトリ情報193を記憶する。
ディレクトリ情報193は、対象者が属する組織のディレクトリ情報である。
ディレクトリ情報とは、いわゆるアドレス帳のことである。つまり、組織のディレクトリ情報は、組織に属する人物それぞれの名前、連絡先、所属および役職などを示す。
図11に基づいて、セキュリティリスク評価方法を説明する。
ステップS410において、人物ネットワーク検出部110は、対象者の人物ネットワークを検出する。
そして、開示リスク算出部120は、対象者の開示リスクと関係者群に対応する開示リスク群とを算出する。
ステップS410は、実施の形態1から実施の形態3のいずれかにおけるステップS110と同じである(図4参照)。
ステップS420は、実施の形態1から実施の形態3のいずれかにおけるステップS120と同じである(図4参照)。
まず、信憑度算出部150は、人物ネットワークに含まれる関係者のうちディレクトリ情報193に含まれる関係者の割合を算出する。算出される割合を所属割合と呼ぶ。
そして、信憑度算出部150は、所属割合を用いて、人物ネットワークの信憑度を算出する。所属割合が低いほど、人物ネットワークの信憑度は低い。
まず、信憑度算出部150は、人物ネットワークとディレクトリ情報193との両方に含まれる関係者のうち関係者リストにおける所属とディレクトリ情報193における所属とが一致する関係者の割合を算出する。算出される割合を一致割合と呼ぶ。
そして、信憑度算出部150は、一致割合を用いて、人物ネットワークの信憑度を算出する。一致割合が低いほど、人物ネットワークの信憑度は低い。
まず、信憑度算出部150は、人物ネットワークグラフに基づいて、対象者のノードから各関係者のノードまでの距離を算出する。算出される距離を関係距離と呼ぶ。
また、信憑度算出部150は、ディレクトリ情報193に対応するディレクトリグラフに基づいて、対象者のノードから各関係者のノードまでの距離を算出する。算出される距離を組織距離と呼ぶ。
次に、信憑度算出部150は、関係距離と組織距離との差の総和を算出する。算出される値を総和差と呼ぶ。
そして、信憑度算出部150は、総和差を用いて、人物ネットワークの信憑度を算出する。総和数が大きいほど、人物ネットワークの信憑度は低い。
ステップS431において、信憑度算出部150は、関係者リストとディレクトリ情報193とに基づいて、所属割合ARを算出する。
所属割合ARは、式[4−1]で表される。
CP_NAMEは、ディレクトリ情報における人物の集合であり、|CP_NAME|は集合の要素数である。
一致割合MRは、数[4−2]で表される。
ディレクトリグラフは、対象者が属する組織における人物ネットワークを表すグラフである。
ディレクトリグラフ211は、ディレクトリグラフの具体例である。
対象者が社員A−1−1であり、関係者が課長A−1である場合、対象者ノードから関係者ノードまでの距離は「1」である。
対象者が社員A−1−1であり、関係者が課長B−1である場合、対象者ノードから関係者ノードまでの距離は「5」である。
対象者が社員A−1−1であり、関係者が社員C−2−1である場合、対象者ノードから関係者ノードまでの距離は「6」である。
例えば、ディレクトリグラフ211において、課長ノード(A−1)の親ノードと課長ノード(A−2)の親ノードは両方とも部長ノードBである。したがって、課長ノード(A−1)と課長ノード(A−2)とは兄弟関係にある。そのため、課長ノード(A−1)と課長ノード(A−2)との距離は「1」とすることも可能である。
信憑度算出部150は、式[4−3]を計算することによって、総和差diffを算出する。
rp_dist(x,i)は、人物ネットワークグラフにおける対象者xと人物iとの距離である。
τ1+τ2+τ3 = 1
τ1、τ2およびτ3は、3つの尺度の重みを調整するパラメータである。
ステップS440において、セキュリティリスク算出部140は、対象者の開示リスクと対象者の繋がりリスクと人物ネットワークの信憑度とを用いて、対象者のセキュリティリスクを算出する。
ω1は、開示リスクの影響度を調整するパラメータである。
ω2は、繋がりリスクの影響度を調整するパラメータである。
実施の形態1から実施の形態3では、人物ネットワークにどの程度の信憑性があるか考慮されていない。
そこで、実施の形態4では、組織のディレクトリ情報と人物ネットワークの情報とを比較することで、人物ネットワークの信憑度を算出する。そして、人物ネットワークの信憑度がセキュリティリスクに反映される。
実施の形態4により、人物ネットワークの信憑度を考慮して対象者のセキュリティリスクを算出することが可能となる。
サイバー攻撃に対して脆弱な人物を見つける形態について、主に実施の形態1から実施の形態4と異なる点を図14および図15に基づいて説明する。
図14に基づいて、セキュリティリスク評価装置100の構成を説明する。
セキュリティリスク評価装置100は、さらに、脆弱性検出部160という要素を備える。脆弱性検出部160は、ソフトウェアで実現される。
セキュリティリスク評価プログラムは、さらに、脆弱性検出部160としてコンピュータを機能させる。
セキュリティリスク評価方法を説明する。
セキュリティリスク算出部140は、複数の対象者のそれぞれのセキュリティリスクを算出する。
そして、脆弱性検出部160は、複数の対象者に対応する複数のセキュリティリスクに基づいて、サイバー攻撃に対する脆弱者を複数の対象者から見つける。
サイバー攻撃に対する脆弱者は、サイバー攻撃に対して脆弱な人物である。つまり、サイバー攻撃に対する脆弱者は、サイバー攻撃に対するセキュリティが弱い人物である。
ステップS510において、脆弱性検出部160は、対象者リストから、未選択の対象者を一人選択する。
対象者リストは、一人以上の対象者を示す。例えば、対象者リストは、それぞれの対象者の名前、所属および役職などを示す。
対象者リストは、記憶部190に予め記憶される。但し、脆弱性検出部160は、ディレクトリ情報193に基づいて、対象者リストを生成してもよい。その場合、脆弱性検出部160は、ディレクトリ情報193から組織内の人物を抽出し、抽出した人物それぞれを対象者として対象者リストに登録する。抽出される人物の範囲は、組織全体、特定の部または特定の課など、どのような範囲であってもよい。
具体的には、実施の形態1から実施の形態3のいずれかにおけるステップS110からステップS130が実行されることによって、対象者のセキュリティリスクが算出される(図4参照)。
または、実施の形態4におけるステップS410からステップS440が実行されることによって、対象者のセキュリティリスクが算出される(図11参照)。
未選択の対象者が残っている場合、処理はステップS510に進む。
未選択の対象者が残っていない場合、処理はステップS540に進む。
そして、脆弱性検出部160は、脆弱者リストを生成し、脆弱者リストを記憶部190に記憶する。脆弱者リストは脆弱者のリストである。
実施の形態1から実施の形態4では、特定の人物(対象者)のセキュリティリスクが算出される。
実施の形態5では、実施の形態1から実施の形態4のいずれかを利用することによって、組織の中でセキュリティの弱い人物(脆弱性のある人物)を特定する。
実施の形態5により、組織の中で脆弱な人物(セキュリティリスクの高い人物)を効率よく特定することが可能となる。
また、特定された人物に対して適切な教育または適切な対策が実施されることで、組織全体のセキュリティリスクを下げることが可能となる。
カテゴリテーブル191および各数式は、セキュリティリスクについての評価を行う組織において適宜にカスタマイズされることが望ましい。
セキュリティリスク評価装置100は処理回路109を備える。
処理回路109は、人物ネットワーク検出部110と開示リスク算出部120と繋がりリスク決定部130とセキュリティリスク算出部140と信憑度算出部150と脆弱性検出部160との全部または一部を実現するハードウェアである。
処理回路109は、専用のハードウェアであってもよいし、メモリ102に格納されるプログラムを実行するプロセッサ101であってもよい。
ASICはApplication Specific Integrated Circuitの略称であり、FPGAはField Programmable Gate Arrayの略称である。
セキュリティリスク評価装置100は、処理回路109を代替する複数の処理回路を備えてもよい。複数の処理回路は、処理回路109の役割を分担する。
Claims (14)
- 対象者の公開情報に基づいて、前記対象者と直接の繋がりを有するか又は少なくとも一人を介して前記対象者と繋がりを有する一人以上の関係者である関係者群と前記対象者との繋がりを示す人物ネットワークを検出する人物ネットワーク検出部と、
前記対象者の公開情報に基づいて前記対象者の開示リスクを算出し、前記関係者群に対応する公開情報群に基づいて前記関係者群に対応する開示リスク群を算出する開示リスク算出部と、
前記関係者群に対応する前記開示リスク群に基づいて、前記開示リスク群の代表値を前記対象者の繋がりリスクに決定する繋がりリスク決定部と、
前記対象者の前記開示リスクと前記対象者の前記繋がりリスクとを用いて、サイバー攻撃に対する前記対象者のセキュリティリスクを算出するセキュリティリスク算出部と
を備えるセキュリティリスク評価装置。 - 前記繋がりリスク決定部は、前記関係者群に対応する前記開示リスク群の中の最大の開示リスクを前記対象者の前記繋がりリスクに決定する
請求項1に記載のセキュリティリスク評価装置。 - 前記人物ネットワーク検出部は、前記対象者を表す対象者ノードと前記関係者群を表す関係者ノード群とを有して前記人物ネットワークを表す人物ネットワークグラフを生成し、
前記繋がりリスク決定部は、前記対象者ノードから前記関係者ノード群の各関係者ノードまでの距離と、各関係者ノードに対応する関係者の開示リスクとに基づいて、前記繋がりリスクを決定する
請求項1に記載のセキュリティリスク評価装置。 - 前記繋がりリスク決定部は、関係者ノード毎に前記対象者ノードから当該関係者ノードまでの距離と当該関係者ノードに対応する関係者の開示リスクとを用いて当該関係者ノードの評価値を算出し、前記関係者ノード群に対応する評価値群に基づいて前記繋がりリスクを決定する
請求項3に記載のセキュリティリスク評価装置。 - 前記人物ネットワークグラフは、前記対象者ノードを基点とする1つ以上のパスを有し、
前記繋がりリスク決定部は、パス毎に当該パスにおける1つ以上の評価値から最大評価値を選択し、前記1つ以上のパスに対応する1つの以上の最大評価値を用いて前記繋がりリスクを算出する
請求項4に記載のセキュリティリスク評価装置。 - 前記繋がりリスク決定部は、前記関係者群に対応する前記開示リスク群を用いて、サイバー攻撃の成功確率を前記対象者の前記繋がりリスクとして算出する
請求項1に記載のセキュリティリスク評価装置。 - 前記人物ネットワーク検出部は、前記対象者を表す対象者ノードと前記関係者を表す関係者ノード群と前記関係者ノード群に対応するパス群とを有して前記人物ネットワークを表す人物ネットワークグラフを生成し、
前記繋がりリスク決定部は、前記人物ネットワークグラフのパス毎に当該パスにおける1つ以上の開示リスクを用いて当該パスにおけるサイバー攻撃の失敗確率を算出し、前記1つ以上のパスに対応する1つ以上の失敗確率を用いて前記成功確率を前記繋がりリスクとして算出する
請求項6に記載のセキュリティリスク評価装置。 - 前記セキュリティリスク評価装置は、さらに、前記対象者が属する組織のディレクトリ情報に基づいて前記人物ネットワークの信憑度を算出する信憑度算出部を備え、
前記セキュリティリスク算出部は、前記対象者の前記開示リスクと前記対象者の前記繋がりリスクと前記人物ネットワークの前記信憑度とを用いて、前記対象者の前記セキュリティリスクを算出する
請求項1から請求項7のいずれか1項に記載のセキュリティリスク評価装置。 - 前記信憑度算出部は、前記人物ネットワークに含まれる関係者のうち前記ディレクトリ情報に含まれる関係者の割合を所属割合として算出し、前記所属割合を用いて前記信憑度を算出する
請求項8に記載のセキュリティリスク評価装置。 - 前記人物ネットワーク検出部は、前記対象者の前記公開情報に基づいて、前記人物ネットワークに含まれる関係者それぞれの所属を示す関係者リストを生成し、
前記信憑度算出部は、前記人物ネットワークと前記ディレクトリ情報との両方に含まれる関係者のうち前記関係者リストにおける所属と前記ディレクトリ情報における所属とが一致する関係者の割合を一致割合として算出し、前記一致割合を用いて前記信憑度を算出する
請求項8または請求項9に記載のセキュリティリスク評価装置。 - 前記信憑度算出部は、前記人物ネットワークを表す人物ネットワークグラフに基づいて前記対象者のノードから各関係者のノードまでの距離を関係距離として算出し、前記ディレクトリ情報に対応するディレクトリグラフに基づいて前記対象者のノードから各関係者のノードまでの距離を組織距離として算出し、関係距離と組織距離との差の総和を総和差として算出し、前記総和差を用いて前記信憑度を算出する
請求項8から請求項10のいずれか1項に記載のセキュリティリスク評価装置。 - 前記セキュリティリスク評価装置は、さらに、脆弱性検出部を備え、
前記セキュリティリスク算出部は、複数の対象者のそれぞれのセキュリティリスクを算出し、
前記脆弱性検出部は、前記複数の対象者に対応する複数のセキュリティリスクに基づいて、サイバー攻撃に対する脆弱者を前記複数の対象者から見つける
請求項1から請求項11のいずれか1項に記載のセキュリティリスク評価装置。 - 人物ネットワーク検出部と、開示リスク算出部と、繋がりリスク決定部と、セキュリティリスク算出部と、を備えるセキュリティリスク評価装置によって実行されるセキュリティリスク評価方法であって、
前記人物ネットワーク検出部が、対象者の公開情報に基づいて、前記対象者と直接の繋がりを有するか又は少なくとも一人を介して前記対象者と繋がりを有する一人以上の関係者である関係者群と前記対象者との繋がりを示す人物ネットワークを検出し、
前記開示リスク算出部が、前記対象者の公開情報に基づいて前記対象者の開示リスクを算出し、前記関係者群に対応する公開情報群に基づいて前記関係者群に対応する開示リスク群を算出し、
前記繋がりリスク決定部が、前記関係者群に対応する前記開示リスク群に基づいて、前記開示リスク群の代表値を前記対象者の繋がりリスクに決定し、
前記セキュリティリスク算出部が、前記対象者の前記開示リスクと前記対象者の前記繋がりリスクとを用いて、サイバー攻撃に対する前記対象者のセキュリティリスクを算出する
セキュリティリスク評価方法。 - 対象者の公開情報に基づいて、前記対象者と直接の繋がりを有するか又は少なくとも一人を介して前記対象者と繋がりを有する一人以上の関係者である関係者群と前記対象者との繋がりを示す人物ネットワークを検出する人物ネットワーク検出処理と、
前記対象者の公開情報に基づいて前記対象者の開示リスクを算出し、前記関係者群に対応する公開情報群に基づいて前記関係者群に対応する開示リスク群を算出する開示リスク算出処理と、
前記関係者群に対応する前記開示リスク群に基づいて、前記開示リスク群の代表値を前記対象者の繋がりリスクに決定する繋がりリスク決定処理と、
前記対象者の前記開示リスクと前記対象者の前記繋がりリスクとを用いて、サイバー攻撃に対する前記対象者のセキュリティリスクを算出するセキュリティリスク算出処理と
をコンピュータに実行させるためのセキュリティリスク評価プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2018/020182 WO2019225008A1 (ja) | 2018-05-25 | 2018-05-25 | セキュリティリスク評価装置、セキュリティリスク評価方法およびセキュリティリスク評価プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2019225008A1 JPWO2019225008A1 (ja) | 2020-09-03 |
JP6758537B2 true JP6758537B2 (ja) | 2020-09-23 |
Family
ID=68617260
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020520988A Active JP6758537B2 (ja) | 2018-05-25 | 2018-05-25 | セキュリティリスク評価装置、セキュリティリスク評価方法およびセキュリティリスク評価プログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20210006587A1 (ja) |
JP (1) | JP6758537B2 (ja) |
CN (1) | CN112204553A (ja) |
WO (1) | WO2019225008A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112989374B (zh) * | 2021-03-09 | 2021-11-26 | 闪捷信息科技有限公司 | 基于复杂网络分析的数据安全风险识别方法及装置 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5707036B2 (ja) * | 2009-12-16 | 2015-04-22 | ヤフー株式会社 | 開示制御機能提供装置、システム、方法及びプログラム |
US8881289B2 (en) * | 2011-10-18 | 2014-11-04 | Mcafee, Inc. | User behavioral risk assessment |
US9195777B2 (en) * | 2012-03-07 | 2015-11-24 | Avira B.V. | System, method and computer program product for normalizing data obtained from a plurality of social networks |
JP6084102B2 (ja) * | 2013-04-10 | 2017-02-22 | テンソル・コンサルティング株式会社 | ソーシャルネットワーク情報処理装置、処理方法、および処理プログラム |
JP6278615B2 (ja) * | 2013-06-03 | 2018-02-14 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
JP6249474B2 (ja) * | 2013-10-01 | 2017-12-20 | Necプラットフォームズ株式会社 | セキュリティ状態可視化方法、プログラム及びシステム |
US9996811B2 (en) * | 2013-12-10 | 2018-06-12 | Zendrive, Inc. | System and method for assessing risk through a social network |
US9372994B1 (en) * | 2014-12-13 | 2016-06-21 | Security Scorecard, Inc. | Entity IP mapping |
CN105991521B (zh) * | 2015-01-30 | 2019-06-21 | 阿里巴巴集团控股有限公司 | 网络风险评估方法和装置 |
JP6307453B2 (ja) * | 2015-02-04 | 2018-04-04 | 株式会社日立製作所 | リスク評価システムおよびリスク評価方法 |
CN105871882B (zh) * | 2016-05-10 | 2019-02-19 | 国家电网公司 | 基于网络节点脆弱性和攻击信息的网络安全风险分析方法 |
CN107528850A (zh) * | 2017-09-05 | 2017-12-29 | 西北大学 | 一种基于改进蚁群算法的最优防护策略分析系统及方法 |
-
2018
- 2018-05-25 JP JP2020520988A patent/JP6758537B2/ja active Active
- 2018-05-25 CN CN201880093511.9A patent/CN112204553A/zh active Pending
- 2018-05-25 WO PCT/JP2018/020182 patent/WO2019225008A1/ja active Application Filing
-
2020
- 2020-09-22 US US17/028,284 patent/US20210006587A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20210006587A1 (en) | 2021-01-07 |
JPWO2019225008A1 (ja) | 2020-09-03 |
WO2019225008A1 (ja) | 2019-11-28 |
CN112204553A (zh) | 2021-01-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jacobs et al. | Exploit prediction scoring system (epss) | |
Zou et al. | Examining the adoption and abandonment of security, privacy, and identity theft protection practices | |
US9998484B1 (en) | Classifying potentially malicious and benign software modules through similarity analysis | |
US10438297B2 (en) | Anti-money laundering platform for mining and analyzing data to identify money launderers | |
Heartfield et al. | You are probably not the weakest link: Towards practical prediction of susceptibility to semantic social engineering attacks | |
US9336388B2 (en) | Method and system for thwarting insider attacks through informational network analysis | |
Allodi et al. | Comparing vulnerability severity and exploits using case-control studies | |
Simoiu et al. | " I was told to buy a software or lose my computer. I ignored it": A study of ransomware | |
Kalhoro et al. | Extracting key factors of cyber hygiene behaviour among software engineers: A systematic literature review | |
US20180253737A1 (en) | Dynamicall Evaluating Fraud Risk | |
JP6362796B1 (ja) | 評価装置、評価方法および評価プログラム | |
US20220217160A1 (en) | Web threat investigation using advanced web crawling | |
US11995206B2 (en) | Data breach detection and mitigation | |
Gandotra et al. | Malware threat assessment using fuzzy logic paradigm | |
Tschantz et al. | Formal methods for privacy | |
Ophoff et al. | Mitigating the ransomware threat: a protection motivation theory approach | |
JP6818957B2 (ja) | セキュリティ評価装置、セキュリティ評価方法およびセキュリティ評価プログラム | |
JP6758537B2 (ja) | セキュリティリスク評価装置、セキュリティリスク評価方法およびセキュリティリスク評価プログラム | |
US10181039B1 (en) | Systems and methods for providing computing security by classifying organizations | |
Ahmed et al. | A framework for phishing attack identification using rough set and formal concept analysis | |
Shahriar et al. | Risk assessment of code injection vulnerabilities using fuzzy logic-based system | |
CN111563254A (zh) | 用于产品的威胁风险处理方法和装置、计算机系统和介质 | |
Faklaris et al. | Do They Accept or Resist Cybersecurity Measures? Development and Validation of the 13-Item Security Attitude Inventory (SA-13) | |
CA3204098A1 (en) | Systems, devices, and methods for observing and/or securing data access to a computer network | |
Acquesta et al. | Detailed Statistical Models of Host-Based Data for Detection of Malicious Activity. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200605 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200605 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20200706 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200714 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200727 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200804 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200901 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6758537 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |