JP6977577B2 - サイバー脅威評価装置、サイバー脅威評価プログラムおよびサイバー脅威評価方法 - Google Patents
サイバー脅威評価装置、サイバー脅威評価プログラムおよびサイバー脅威評価方法 Download PDFInfo
- Publication number
- JP6977577B2 JP6977577B2 JP2018006752A JP2018006752A JP6977577B2 JP 6977577 B2 JP6977577 B2 JP 6977577B2 JP 2018006752 A JP2018006752 A JP 2018006752A JP 2018006752 A JP2018006752 A JP 2018006752A JP 6977577 B2 JP6977577 B2 JP 6977577B2
- Authority
- JP
- Japan
- Prior art keywords
- cyber
- information
- organization
- threat
- items
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
図1は、実施例に係るサイバー脅威評価装置の構成を示すブロック図である。図1に示すサイバー脅威評価装置1は、サイバー攻撃の事象ごとに、サイバースレットインテリジェンス(CTI)として提供されるサイバー脅威情報を取得する。そして、サイバー脅威評価装置1は、取得されたサイバー脅威情報と、サイバー攻撃を防衛する側の組織の組織情報21との共通性を抽出し、この共通性に基づいて、サイバー攻撃の事象について組織に与える影響度を算出する。ここでいうサイバー脅威情報とは、サイバー攻撃の攻撃者の動機、目的、特徴や手口等を整理した攻撃情報を示すサイバースレットインテリジェンス(CTI)のことをいう。実施例では、サイバー脅威情報は、複数のサイバー攻撃の事象ごとに生成されるキャンペーン情報を複数含む。また、ここでいう組織情報21とは、組織固有の拠点情報、活動内容、業種情報等を整理した情報のことをいう。
次に、共通キーワード抽出の一例を、図5を参照して説明する。図5は、実施例に係る共通キーワード抽出の一例を示す図である。サイバー攻撃の1つの事象におけるキャンペーン情報を符号331で表わす。また、サイバー攻撃の別の事象におけるキャンペーン情報を符号33mで表わす。なお、図5では、共通キーワード抽出部13は、キャンペーン情報331と組織情報21との同じ項目に対する共通するキーワードを抽出する場合を説明する。図5のそれぞれの項目i1〜i6は、図3で示した複数の項目のうちのいずれかの項目であるとする。
次に、共通キーワードの一例を、図6を参照して説明する。図6は、実施例に係る共通キーワードの一例を示す図である。図6に示すように、項目ごとの共通キーワードK0が表わされている。ここでは、例えば、項目が「マルウェア情報」である場合には、共通キーワードが「WannaCry」であることが示されている。項目が「攻撃者名」である場合には、共通キーワードが「Menupass Team」であることが示されている。項目が「攻撃先」である場合には、共通キーワードが「Japan、United Kingdom,Singapore」であることが示されている。項目が「攻撃元」である場合には、共通キーワードが「China」であることが示されている。
次に、脅威度算出の一例を、図7を参照して説明する。図7は、実施例に係る脅威度算出の一例を示す図である。図7で示す表は、例えば、1つのキャンペーン情報33である「2017−1079」の、項目に対する項目内個数、値のリストが表わされている。加えて、項目に対する、組織側の重みが表わされている。図7では、1つのキャンペーン情報33である「2017−1079」と防衛側のある組織Aの組織情報21との脅威度の算出について説明する。
次に、実施例に係るサイバー脅威評価処理のフローチャートを、図8を参照して説明する。図8は、実施例に係るサイバー脅威評価処理のフローチャートの一例を示す図である。なお、個々のキャンペーン情報33は、インテリジェンス解析部32によって生成されたものとする。
図9は、実施例に係る評価結果の一例を示す図である。図9では、自組織とサイバー脅威との活動内容レベルでの関連が評価結果として表されている。ここでは、1つの組織情報21について、キャンペーン情報33である「2017−1679」,「2017−1079」および「2017−1713」と活動内容レベルで関連する項目に対するキーワードが表わされている。図9では、網掛けの右下がり斜線が1つのキャンペーン情報33のIDを示す。網掛けの網点が1つの項目を示す。網掛けの右左下がり斜線が1つのキーワードを示す。
図10は、実施例に係る評価結果の別の例を示す図である。図10では、自組織とサイバー脅威との拠点情報での関連が評価結果として表されている。ここでは、1つの組織情報21について、キャンペーン情報33である「2017−1679」,「2017−1079」および「2017−1713」と拠点情報で関連する項目に対するキーワードが表わされている。図10では、網掛けの右下がり斜線が1つのキャンペーン情報33のIDを示す。網掛けの網点が1つの項目を示す。網掛けの右左下がり斜線が1つのキーワードを示す。
上記実施例によれば、サイバー脅威評価装置1は、サイバー攻撃の事象ごとに、サイバースレットインテリジェンスとして提供されるサイバー脅威情報(キャンペーン情報33)を取得する。サイバー脅威評価装置1は、取得されたキャンペーン情報3と、サイバー攻撃を防衛する側の組織の組織情報21との共通性を抽出する。サイバー脅威評価装置1は、抽出された共通性に基づいて、サイバー攻撃の事象についての組織への影響度を算出する。かかる構成によれば、サイバー脅威評価装置1は、サイバー攻撃を防衛する側の組織に応じたサイバー脅威情報の重要度を判別することができる。
なお、実施例では、第2の取得部12は、サイバー攻撃を防衛する側の組織に対応する組織情報21を記憶部20から取得すると説明した。しかしながら、組織情報21は、組織に対応する情報に限定されず、組織が属する業界や業種に対応する情報であっても良い。すなわち、第2の取得部12は、サイバー攻撃を防衛する側の組織が属する業界や業種に対応する組織情報21を記憶部20から取得しても良い。これにより、評価部16は、業界や業種単位で、個々の防御側組織の脅威度を集計して整理することが可能となり、業界や業種での脅威度を定めることができる。この結果、個々の防衛側の組織が、個別に脅威度を算出することなく、組織が属する業界や業種等のグループでの脅威度を指標とすることができる。
10 制御部
11 第1の取得部
12 第2の取得部
13 共通キーワード抽出部
14 脅威度算出部
15 脅威度設定部
16 評価部
20 記憶部
21 組織情報
22 脅威度付きCTI DB
Claims (5)
- サイバー攻撃の事象ごとにサイバースレットインテリジェンスとして提供されるサイバー脅威情報であってそれぞれの前記サイバー攻撃の事象に対してサイバー脅威に関する複数の項目それぞれに対する複数のキーワードを含む前記サイバー脅威情報を取得する取得部と、
前記複数の項目それぞれに対する組織の固有のキーワードを含む組織情報を取得し、前記複数の項目ごとに、前記サイバー脅威情報と、前記組織情報との共通するキーワードを抽出する抽出部と、
前記複数の項目ごとの、項目間の重みと、共通するキーワードの数とを用いて、前記サイバー攻撃の事象についての前記組織への影響度を算出する算出部と、
を有することを特徴とするサイバー脅威評価装置。 - 前記組織について、前記サイバー攻撃の事象ごとに算出された影響度を用いて前記サイバー攻撃の重要度を分析する分析部
をさらに有することを特徴とする請求項1に記載のサイバー脅威評価装置。 - 前記重みは、組織ごとに、前記複数の項目における各項目のキーワードの数および前記組織の過去のサイバー攻撃に関する分布のいずれか一方または双方を含む情報に基づいて規定される
ことを特徴とする請求項1に記載のサイバー脅威評価装置。 - サイバー攻撃の事象ごとにサイバースレットインテリジェンスとして提供されるサイバー脅威情報であってそれぞれの前記サイバー攻撃の事象に対してサイバー脅威に関する複数の項目それぞれに対する複数のキーワードを含む前記サイバー脅威情報を取得し、
前記複数の項目それぞれに対する組織の固有のキーワードを含む組織情報を取得し、前記複数の項目ごとに、前記サイバー脅威情報と、前記組織情報との共通するキーワードを抽出し、
前記複数の項目ごとの、項目間の重みと、共通するキーワードの数とを用いて、前記サイバー攻撃の事象についての前記組織への影響度を算出する
処理をコンピュータに実行させることを特徴とするサイバー脅威評価プログラム。 - サイバー攻撃の事象ごとにサイバースレットインテリジェンスとして提供されるサイバー脅威情報であってそれぞれの前記サイバー攻撃の事象に対してサイバー脅威に関する複数の項目それぞれに対する複数のキーワードを含む前記サイバー脅威情報を取得し、
前記複数の項目それぞれに対する組織の固有のキーワードを含む組織情報を取得し、前記複数の項目ごとに、前記サイバー脅威情報と、前記組織情報との共通するキーワードを抽出し、
前記複数の項目ごとの、項目間の重みと、共通するキーワードの数とを用いて、前記サイバー攻撃の事象についての前記組織への影響度を算出する
処理をコンピュータが実行することを特徴とするサイバー脅威評価方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018006752A JP6977577B2 (ja) | 2018-01-18 | 2018-01-18 | サイバー脅威評価装置、サイバー脅威評価プログラムおよびサイバー脅威評価方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018006752A JP6977577B2 (ja) | 2018-01-18 | 2018-01-18 | サイバー脅威評価装置、サイバー脅威評価プログラムおよびサイバー脅威評価方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019125267A JP2019125267A (ja) | 2019-07-25 |
JP6977577B2 true JP6977577B2 (ja) | 2021-12-08 |
Family
ID=67398981
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018006752A Active JP6977577B2 (ja) | 2018-01-18 | 2018-01-18 | サイバー脅威評価装置、サイバー脅威評価プログラムおよびサイバー脅威評価方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6977577B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114006723B (zh) * | 2021-09-14 | 2023-08-18 | 上海纽盾科技股份有限公司 | 基于威胁情报的网络安全预测方法、装置及系统 |
CN114143060B (zh) * | 2021-11-25 | 2022-07-12 | 北京国信达数据技术有限公司 | 基于人工智能预测的信息安全预测方法及大数据安全系统 |
CN114757790B (zh) * | 2022-04-06 | 2022-10-11 | 山东新潮信息技术有限公司 | 一种利用神经网络对多源情报风险评估的方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3872689B2 (ja) * | 2001-12-27 | 2007-01-24 | 株式会社日立製作所 | セキュリティポリシーの作成支援システムおよびセキュリティ対策決定支援システム |
US10789366B2 (en) * | 2013-06-24 | 2020-09-29 | Nippon Telegraph And Telephone Corporation | Security information management system and security information management method |
US9749344B2 (en) * | 2014-04-03 | 2017-08-29 | Fireeye, Inc. | System and method of cyber threat intensity determination and application to cyber threat mitigation |
US9749343B2 (en) * | 2014-04-03 | 2017-08-29 | Fireeye, Inc. | System and method of cyber threat structure mapping and application to cyber threat mitigation |
JP6407184B2 (ja) * | 2016-03-15 | 2018-10-17 | 三菱電機株式会社 | 攻撃対策判定システム、攻撃対策判定方法及び攻撃対策判定プログラム |
-
2018
- 2018-01-18 JP JP2018006752A patent/JP6977577B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019125267A (ja) | 2019-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Greitzer et al. | Analysis of unintentional insider threats deriving from social engineering exploits | |
Fielder et al. | Decision support approaches for cyber security investment | |
EP3226169A1 (en) | Antivirus signature distribution with distributed ledger | |
US20130227697A1 (en) | System and method for cyber attacks analysis and decision support | |
JP6977577B2 (ja) | サイバー脅威評価装置、サイバー脅威評価プログラムおよびサイバー脅威評価方法 | |
Shabtai et al. | Behavioral study of users when interacting with active honeytokens | |
Tschantz et al. | Formal methods for privacy | |
US20160284035A1 (en) | Crowd-sourced analysis of end user license agreements | |
Bayuk | Security as a theoretical attribute construct | |
Butler et al. | REAPER: an automated, scalable solution for mass credential harvesting and OSINT | |
Nicholson | How ethical hacking can protect organisations from a greater threat | |
Güven et al. | A novel password policy focusing on altering user password selection habits: a statistical analysis on breached data | |
Heister et al. | How blockchain and AI enable personal data privacy and support cybersecurity | |
JP2013164724A (ja) | 情報取引システム | |
US20230421377A1 (en) | Systems and Methods for Node Facilitation, Communication, and Maintenance | |
Alyahya et al. | Understanding responses to phishing in Saudi Arabia via the theory of planned behaviour | |
CN105912927B (zh) | 用于生成应用控制规则的系统和方法 | |
WO2021059471A1 (ja) | セキュリティリスク分析支援装置、方法、及びコンピュータ可読媒体 | |
JP2017076170A (ja) | リスク評価装置、リスク評価方法及びリスク評価プログラム | |
Heng et al. | On the effectiveness of graph matching attacks against privacy-preserving record linkage | |
Robinette et al. | Benchmark: neural network malware classification | |
Maahs | Managerial strategies small businesses use to prevent cybercrime | |
Preuveneers et al. | Privacy-preserving correlation of cross-organizational cyber threat intelligence with private graph intersections | |
Albakri et al. | Risk assessment of sharing cyber threat intelligence | |
Hoseini | Ransomware and phishing cyberattacks: analyzing the public’s perception of these attacks in Sweden |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201008 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210714 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210810 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210914 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211012 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211025 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6977577 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |