JP7384208B2 - セキュリティリスク分析支援装置、方法、及びプログラム - Google Patents

セキュリティリスク分析支援装置、方法、及びプログラム Download PDF

Info

Publication number
JP7384208B2
JP7384208B2 JP2021548109A JP2021548109A JP7384208B2 JP 7384208 B2 JP7384208 B2 JP 7384208B2 JP 2021548109 A JP2021548109 A JP 2021548109A JP 2021548109 A JP2021548109 A JP 2021548109A JP 7384208 B2 JP7384208 B2 JP 7384208B2
Authority
JP
Japan
Prior art keywords
attack
vulnerability
vulnerabilities
information
risk analysis
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021548109A
Other languages
English (en)
Other versions
JPWO2021059471A5 (ja
JPWO2021059471A1 (ja
Inventor
諒 水島
啓文 植田
智彦 柳生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2021059471A1 publication Critical patent/JPWO2021059471A1/ja
Publication of JPWO2021059471A5 publication Critical patent/JPWO2021059471A5/ja
Application granted granted Critical
Publication of JP7384208B2 publication Critical patent/JP7384208B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Description

本開示は、セキュリティリスク分析支援装置、方法、及びコンピュータ可読媒体に関する。
近年、サイバー攻撃の脅威は、ICT(Information and Communication Technology)分野にとどまらず、制御システムやIoT(Internet of Things)の分野でも被害事例が発生している。特に、制御システムにおいては、電力システムや工場の停止など、重要インフラの稼働を脅かす事案も起こっている。サイバー攻撃の脅威に対しては、システムが持つセキュリティリスクを明確化し、対策を実施し、リスクを下げることが重要である。
上記に関連して、特許文献1は、大規模システムのセキュリティ設計におけるセキュリティ対策の立案を支援する技術を開示する。特許文献1に記載のセキュリティ対策立案支援装置には、システム構成情報、ネットワーク構成情報、及びリスク分析結果などが入力される。リスク分析結果は、各脅威項目のリスクを分析した結果を記録したデータである。リスク分析結果は、脅威項目、攻撃経路、攻撃者、脅威事象、攻撃方法、及びリスク値を含む。リスク値は、脅威項目の攻撃がシステムに与える損害の程度を示す。
セキュリティ対策立案支援装置は、リスク値がしきい値を超えている脅威項目について、システム構成情報及びネットワーク構成情報から攻撃経路に含まれるコンポーネントを抽出する。セキュリティ対策立案装置は、脅威項目ごとに、抽出した攻撃経路に含まれるコンポーネントの情報を攻撃経路表として記録する。セキュリティ対策立案装置は、攻撃経路表、リスク分析結果、及び脅威-対策データベースを参照し、取り得るセキュリティ対策を列挙して対策一覧として記録する。
ここで、独立行政法人情報処理推進機構セキュリティセンターが公開する非特許文献1では、リスク値は、脅威レベル、脆弱性レベル、及び事業被害レベルに基づいて決定される。脅威レベルついて、「個人の攻撃者(スキルは問わない)によって攻撃された場合、攻撃が成功する可能性が高い」場合、評価点は「3」である。また、「一定のスキルを持った攻撃者によって攻撃された場合、攻撃が成功する可能性がある」場合、評価点は「2」である。「国家レベルのサイバー攻撃者(軍隊及びそれに準ずる団体)によって攻撃された場合、攻撃が成功する可能性がある」場合、評価点は「1」である。
特開2018-77597号公報
「制御システムのセキュリティリスク分析ガイド 第2版」、独立行政法人情報処理推進機構セキュリティセンター、https://www.ipa.go.jp/security/controlsystem/riskanalysis.html、2018年10月
特許文献1では、リスク分析結果の利用は記載されるものの、リスク分析をどのように実行するかは記載されていない。例えば、ある攻撃元から攻撃先に対して不正アクセスが実施される場合のリスクを評価する場合において、脅威レベルの評価値を決定するための客観的な指標はない。従って、リスク分析を行う者は、各脅威項目について、脅威レベルの評価値を「3」にすべきか、或いは「2」にすべきかといった判断に迷うことがある。非特許文献1についても、同様に、脅威レベルの評価値を決定するための客観的な指標は提示されない。
本開示は、上記事情に鑑み、リスクの評価において客観的な指標をユーザに提示することができるセキュリティリスク分析支援装置、方法、及びコンピュータ可読媒体を提供することを目的とする。
上記目的を達成するために、本開示は、分析対象のシステムに含まれる侵入口から攻撃ターゲットまでに経由する経路を示す攻撃経路であって、攻撃元と攻撃先と攻撃手法とを含む攻撃ステップを1以上含む攻撃経路の情報を含む攻撃経路情報を参照し、前記攻撃ステップに対して、該攻撃ステップにおいて前記攻撃先への攻撃に使用される脆弱性を特定する脆弱性特定手段と、前記脆弱性と、該脆弱性に対する攻撃実証コードの有無とを対応付けて記憶する脆弱性情報データベースを参照し、前記特定された脆弱性に対して攻撃実証コードが存在するか否かを調べ、前記攻撃ステップに対して、前記特定された脆弱性の数、及び前記攻撃実証コードの有無を含むリスク診断評価を生成する診断評価生成手段と、前記攻撃ステップと前記リスク診断評価とを対応付けて出力する出力手段とを備えるセキュリティリスク分析支援装置を提供する。
本開示は、分析対象のシステムに含まれる侵入口から攻撃ターゲットまでに経由する経路を示す攻撃経路であって、攻撃元と攻撃先と攻撃手法とを含む攻撃ステップを1以上含む攻撃経路の情報を含む攻撃経路情報を参照し、前記攻撃ステップに対して、該攻撃ステップにおいて前記攻撃先への攻撃に使用される脆弱性を特定し、前記脆弱性と、該脆弱性に対する攻撃実証コードの有無とを対応付けて記憶する脆弱性情報データベースを参照し、前記特定された脆弱性に対して攻撃実証コードが存在するか否かを調べ、前記攻撃ステップに対して、前記特定された脆弱性の数、及び前記攻撃実証コードの有無を含むリスク診断評価を生成し、前記攻撃ステップと前記リスク診断評価とを対応付けて出力するセキュリティリスク分析支援方法を提供する。
本開示は、分析対象のシステムに含まれる侵入口から攻撃ターゲットまでに経由する経路を示す攻撃経路であって、攻撃元と攻撃先と攻撃手法とを含む攻撃ステップを1以上含む攻撃経路の情報を含む攻撃経路情報を参照し、前記攻撃ステップに対して、該攻撃ステップにおいて前記攻撃先への攻撃に使用される脆弱性を特定し、前記脆弱性と、該脆弱性に対する攻撃実証コードの有無とを対応付けて記憶する脆弱性情報データベースを参照し、前記特定された脆弱性に対して攻撃実証コードが存在するか否かを調べ、前記攻撃ステップに対して、前記特定された脆弱性の数、及び前記攻撃実証コードの有無を含むリスク診断評価を生成し、前記攻撃ステップと前記リスク診断評価とを対応付けて出力する処理をコンピュータに実行させるためのプログラムを記憶する非一時的なコンピュータ可読媒体を提供する。
本開示に係るセキュリティリスク分析支援装置、方法、及びコンピュータ可読媒体は、リスクの評価において客観的な指標をユーザに提示することができる。
本開示に係るセキュリティリスク分析支援装置を概略的に示すブロック図。 本開示の第1実施形態に係るセキュリティリスク分析支援装置を示すブロック図。 攻撃経路の一例を示す図。 攻撃手法DBに記憶されるテーブルの一例を示す図。 攻撃概要DBに記憶される情報の一例を示す図。 セキュリティリスク分析の手順を示すフローチャート。 リスク診断評価の表示例を示す図。 本開示の第2実施形態に係るセキュリティリスク分析支援装置を示すブロック図。 脆弱性のリストの一例を示す図。 本開示の第3実施形態に係るセキュリティリスク分析支援装置を示すブロック図。 攻撃グラフの一例を示す図。 リスク診断評価の具体例を示す図。 変形例に係るリスク診断評価の具体例を示す図。 コンピュータ装置の構成例を示すブロック図。
本開示の実施の形態の説明に先立って、本開示の概要を説明する。図1は、本開示に係るセキュリティリスク分析支援装置を概略的に示す。セキュリティリスク分析支援装置10は、脆弱性特定手段11、診断評価生成手段12、及び出力手段13を有する。セキュリティリスク分析支援装置10は、攻撃経路情報21、及び脆弱性情報データベース(DB:database)22に記憶される情報を使用し、ユーザによるリスク評価を支援する。
攻撃経路情報21は、分析対象のシステムに含まれる侵入口から攻撃ターゲットまでに経由する経路を示す攻撃経路の情報を含む。攻撃経路は、攻撃元と攻撃先と攻撃手法とを含む攻撃ステップを1以上含む。脆弱性特定手段11は、攻撃経路情報21を参照し、攻撃経路に含まれる攻撃ステップに対して、その攻撃ステップにおいて攻撃先への攻撃に使用される脆弱性を特定する。
脆弱性情報DB24は、脆弱性と、その脆弱性に対する攻撃実証コードの有無とを対応付けて記憶する。診断評価生成手段12は、脆弱性情報DB24を参照し、脆弱性特定手段11で特定された脆弱性に対して攻撃実証コードが存在するか否かを調べ、攻撃ステップに対して、特定された脆弱性の数、及び攻撃実証コードの有無を含むリスク診断評価を生成する。出力手段13は、攻撃ステップとリスク診断評価とを対応付けて出力する。
本開示では、脆弱性特定手段11は、攻撃経路に含まれる攻撃ステップについて、攻撃先への攻撃に使用され得る脆弱性を特定する。診断評価生成手段12は、特定された脆弱性の数、及び特定された脆弱性に対する攻撃実証コードの有無を含むリスク診断評価を生成する。リスク診断評価は、攻撃ステップがどの程度のリスクを示すかを評価するための客観的な指標として使用され得る。本開示では、出力手段13から、攻撃ステップとリスク診断評価とが対応付けて出力される。このようにすることで、本開示では、リスクの評価において客観的な指標をユーザに提示することができる。
以下、図面を参照しつつ、本開示の実施の形態を詳細に説明する。図2は、本開示の第1実施形態に係るセキュリティリスク分析支援装置を示す。セキュリティリスク分析支援装置100は、攻撃経路収集部101、脆弱性特定部102、診断評価生成部103、結果出力部104、攻撃経路DB111、攻撃手法DB112、システム情報DB113、脆弱性情報DB114、及び攻撃概要DB115を有する。
なお、攻撃経路DB111、攻撃手法DB112、システム情報DB113、脆弱性情報DB114、及び攻撃概要DB115は、セキュリティリスク分析支援装置100からアクセス可能であればよく、必ずしもその一部である必要はない。例えば、これらデータベースの少なくとも一部はクラウド上に配置され、セキュリティリスク分析支援装置100がネットワークを介してクラウド上のデータベースにアクセスしてもよい。
攻撃経路収集部101は、分析対象のシステムに対する攻撃の攻撃経路を収集する。攻撃経路は、システムに含まれる侵入口から攻撃ターゲットまでに経由する経路を示す。攻撃経路は、攻撃元、攻撃先、及び攻撃手法を含む。攻撃経路収集部101は、例えば攻撃経路生成器を用いて生成された攻撃経路を収集する。あるいは、攻撃経路収集部101は、人手で作成された攻撃経路を収集してもよい。攻撃経路収集部101は、収集した攻撃経路を攻撃経路DB111に記憶する。攻撃経路DB111に記憶される攻撃経路は、図1の攻撃経路情報21に対応する。
図3は、攻撃経路の一例を示す。この攻撃経路は、ホストAを侵入口とし、ホストCを攻撃ターゲットとする攻撃の経路を示す。攻撃経路上の矢印は、攻撃元と攻撃先とを示す。また、矢印に付された記号は、攻撃元から攻撃先への攻撃に使用される攻撃手法の識別子を示す。例えば、図3には、ホストAを攻撃元とし、ホストBを攻撃先とする攻撃に、「不正操作1」の攻撃手法が用いられることが示されている。このような攻撃経路は、システムに含まれるハードウェア資産、ソフトウェア資産、それらの接続関係、及び各資産が有する脆弱性などの情報を用いて自動的に生成することができる。攻撃経路DB111には、分析対象のシステムに対してなされ得る複数の攻撃について、それらに対応した攻撃経路が記憶される。
なお、以下では、主に、攻撃元及び攻撃先の資産がサーバやクライアント端末などの装置である例が説明される。以下の説明において、サーバやクライアント端末などの装置は、「ホスト」とも呼ばれる。攻撃元及び攻撃先は、ホストには限定されず、例えばファイヤーウォール装置などのネットワーク機器であってもよい。
攻撃手法DB112は、各脆弱性が、どの攻撃手法に適用可能かを分類したデータベースである。攻撃手法DB112は、攻撃手法と、その攻撃手法で使用される脆弱性とを対応付けて記憶する。攻撃手法DB112は、例えば攻撃手法の識別子と脆弱性の識別子をと対応づけたテーブルを記憶する。脆弱性の識別子には、例えばCVE(Common Vulnerabilities and Exposures)を用いることができる。
図4は、攻撃手法DB112に記憶されるテーブルの一例を示す。攻撃手法DB112は、例えば攻撃手法「不正操作1」と、脆弱性「CVE-XXXX-0111」、「CVE-XXXX-0112」、「CVE-XXXX-0150」、及び「CVE-XXXX-0200」とを対応付けて記憶する。また、攻撃手法DB112は、攻撃手法「データ改ざん1」と、脆弱性「CVE-XXXX-0111」などとを対応付けて記憶する。この場合、攻撃手法DB112を参照することで、「不正操作1」の攻撃手法では、「CVE-XXXX-0111」、「CVE-XXXX-0112」、「CVE-XXXX-0150」、及び「CVE-XXXX-0200」などが使用され得ることがわかる。また、「データ改ざん1」の攻撃手法では、「CVE-XXXX-0-111」が使用され得ることがわかる。
システム情報DB113は、分析対象のシステムに含まれるホストと、そのホストが有する脆弱性とを対応付けて記憶する。システム情報DB113は、システムに含まれる各ホストなどについて、各ホストのソフトウェアが有する脆弱性の識別子を記憶する。システム情報DB113は、例えば脆弱性スキャナを用いることで構築できる。あるいは、システム情報DB113は、分析対象のシステムの情報をもとにNVD(National Vulnerability Database)などの脆弱性データベースを参照することで構築できる。
脆弱性特定部102は、攻撃経路DB111、攻撃手法DB112、及びシステム情報DB113を参照し、攻撃経路に含まれる各攻撃ステップに対し、各攻撃ステップにおいて攻撃先への攻撃に使用され得る脆弱性を特定する。脆弱性特定部102は、攻撃経路DB111に記憶される攻撃経路のそれぞれについて、各攻撃ステップにおいて攻撃先への攻撃に使用され得る脆弱性を特定する。脆弱性特定部102は、図1の脆弱性特定手段11に対応する。
脆弱性特定部102は、例えば、攻撃経路DB111から、攻撃元、攻撃先、及び攻撃手法を取得する。脆弱性特定部102は、攻撃手法DB112から、取得した攻撃手法に対応して記憶される脆弱性を取得する。脆弱性特定部102は、システム情報DB113を参照し、攻撃手法DB112から取得された脆弱性のうち、攻撃先のホストなどが有する脆弱性を、攻撃ステップにおいて攻撃先への攻撃に使用され得る脆弱性として特定する。脆弱性特定部102は、攻撃ステップの攻撃元、攻撃先、及び攻撃手法と、特定した脆弱性の識別子とを、攻撃概要DB115に記憶する。
図5は、攻撃概要DB115に記憶される情報の一例を示す。脆弱性特定部102は、攻撃経路DB111から取得した各攻撃ステップの攻撃元、攻撃先、及び攻撃手法を、攻撃概要DB115の「攻撃元」、「攻撃先」、及び「攻撃手法」に記憶する。脆弱性特定部102は、攻撃先への攻撃に使用され得る脆弱性として特定した脆弱性を、攻撃概要DB115の「脆弱性」に記憶する。
脆弱性特定部102は、例えば「不正操作1」の脆弱性を使用してホストAからホストBへの攻撃が行われる攻撃ステップについて、攻撃手法DB112(図4を参照)を参照し、「不正操作1」の攻撃手法に対応して記憶される「CVE-XXXX-0111」、「CVE-XXXX-0112」、「CVE-XXXX-0150」、及び「CVE-XXXX-0200」を取得する。その後、脆弱性特定部102は、システム情報DB113を参照し、ホストBが、「CVE-XXXX-0111」、「CVE-XXXX-0112」、「CVE-XXXX-0150」、及び「CVE-XXXX-0200」の脆弱性を有しているか否かを調べる。脆弱性特定部102は、ホストBが例えば「CVE-XXXX-0111」及び「CVE-XXXX-0112」の脆弱性を有している場合は、「CVE-XXXX-0111」及び「CVE-XXXX-0112」を、攻撃ステップにおいて攻撃先への攻撃に使用され得る脆弱性として特定する。
上記の場合、脆弱性特定部102は、特定した脆弱性「CVE-XXXX-0111」及び「CVE-XXXX-0112」を、攻撃元「ホストA」、攻撃先「ホストB」、及び攻撃手法「不正操作1」に対応付けて攻撃概要DB115に記憶する。仮に、ホストBが「CVE-XXXX-0111」、「CVE-XXXX-0112」、「CVE-XXXX-0150」、及び「CVE-XXXX-0200」のうち、「CVE-XXXX-0111」の脆弱性のみを有していたとする。その場合、脆弱性特定部102は、脆弱性「CVE-XXXX-0111」を、攻撃元「ホストA」、攻撃先「ホストB」、及び攻撃手法「不正操作1」に対応付けて攻撃概要DB115に記憶する。
脆弱性情報DB114は、脆弱性に関する情報を記憶するデータベースである。脆弱性情報DB114は、ソフトウェアの脆弱性(その識別子)と、その脆弱性に対する攻撃実証コードの有無とを対応付けて記憶する。攻撃実証コードは、ベンダーから提供される脆弱性の存在確認用のコード、侵入調査ツールに含まれている攻撃モジュール、又は攻撃方法が公開されているかどうかを表す情報であってもよい。脆弱性情報DB114は、更に、ユーザが関与する脆弱性であるか否か、及び脆弱性を有するソフトウェアがデフォルトでインストールされるソフトウェアであるか否かを記憶してもよい。
診断評価生成部103は、脆弱性情報DB114を参照し、攻撃概要DB115に記憶された脆弱性のそれぞれについて、攻撃実証コードが存在するか否かを調べる。診断評価生成部103は、攻撃ステップのそれぞれについて、各攻撃ステップで使用される脆弱性の数、及び攻撃実証コードの有無をリスク診断評価として生成する。例えば、診断評価生成部103は、ある攻撃ステップについて、使用される脆弱性の数が3つで、そのうち2つの脆弱性に対して攻撃実証コードが存在する場合は、脆弱性の数が「3」で、攻撃実証コードが「2」であることを示すリスク診断評価を生成する。診断評価生成部103は、図1の診断評価生成手段12に対応する。
結果出力部104は、攻撃ステップと、その攻撃ステップに対して生成されたリスク診断評価とを対応付けて出力する。結果出力部104は、例えば攻撃ステップの攻撃元、攻撃先、及び攻撃手法と、リスク診断評価とを並べてディスプレイ装置などの表示画面上に出力する。ユーザは、表示画面を参照することで、各攻撃ステップについて、攻撃ステップに使用される脆弱性の数、及び攻撃実証コードの有無などを知ることができる。ユーザは、攻撃ステップごとに、使用される脆弱性の数、及び攻撃実証コードの有無などに応じて、攻撃の起こりやすさを示す脅威レベルを決定することができる。結果出力部104は、図1の出力手段13に対応する。
以下、本実施形態に係るセキュリティリスク分析支援装置10の動作手順(セキュリティリスク分析支援方法)を含むセキュリティリスク分析の手順を説明する。図6は、セキュリティリスク分析の手順を示す。ユーザは、分析対象のシステムに含まれるホストと、各ホストのセキュリティ状態とを調べる(ステップS1)。ユーザは、各ホストの事業被害レベルを決定する(ステップS2)。ユーザは、ステップS2では、例えば非特許文献1のガイドラインに従って、各ホストの事業被害レベルを決定する。
ユーザは、分析対象のシステムにおける攻撃経路を作成する(ステップS3)。ユーザは、ステップS3では、例えばシステムの情報や各ホストが有する脆弱性の情報などに基づいて人手で攻撃経路を作成してもよい。あるいは、ユーザは、システムの情報や各ホストが有する脆弱性の情報などに基づいて自動的に攻撃経路を生成する攻撃経路生成器を用いて攻撃経路を作成してもよい。攻撃経路収集部101は、ステップS3で生成された作成された攻撃経路を収集し、収集した攻撃経路を攻撃経路DB111に記憶する。
脆弱性特定部102は、攻撃経路DB111、攻撃手法DB112、及びシステム情報DB113を参照し、各攻撃ステップで攻撃先への攻撃に使用される脆弱性を特定する(ステップS4)。脆弱性特定部102は、ステップS4では、攻撃経路DB111から、攻撃元、攻撃先、及び攻撃手法を取得する。脆弱性特定部102は、攻撃手法DB112から、取得した攻撃手法に対応して記憶される脆弱性を取得する。脆弱性特定部102は、システム情報DB113を参照し、攻撃手法DB112から取得された脆弱性のうち、攻撃先のホストなどが有する脆弱性を、攻撃ステップにおいて攻撃先への攻撃に使用され得る脆弱性として特定する。脆弱性特定部102は、特定した脆弱性の識別子を攻撃概要DB115に記憶する。
診断評価生成部103は、攻撃概要DB115及び脆弱性情報DB114を参照し、各攻撃ステップについて、使用される脆弱性の数と、攻撃実証コードの有無とを含む診断評価を生成する(ステップS5)。結果出力部104は、攻撃ステップと、リスク診断評価とを対応付けて出力する(ステップS6)。ユーザは、表示されたリスク診断評価を参考に、各攻撃ステップの脅威レベルを決定する(ステップS7)。脅威レベルの決定は、使用される脆弱性の数と攻撃実証コードの有無とに基づいて自動的に行ってもよい。例えば、図示しない脅威レベル決定部を用い、脅威レベル決定部が、攻撃実証コードがある脆弱性が使用される攻撃ステップの脅威レベルをレベル3と決定してもよい。また、脅威レベル決定部は、攻撃実証コードはないが使用される脆弱性の数が10件あった場合は、その攻撃ステップの脅威レベルをレベル2と決定してもよい。脅威レベル決定部は、上記以外の場合は、攻撃ステップの脅威レベルを1と決定してもよい。
ユーザは、ステップS7で決定した脅威レベルと、ステップS2で決定した事業被害レベルなどとに基づいて、リスク値を算出する(ステップS8)。リスク値の算出には、例えば非特許文献1に記載される算出手法が用いられる。リスク値の算出は、ユーザが行ってもよいし、リスク値の算出を行う装置が自動的に行ってもよい。
図7は、リスク診断評価の表示例を示す。この表示例では、非特許文献1に記載される事業被害ベースのリスク分析シートに、リスク診断評価を表示する欄が追加された分析シートが用いられる。結果出力部104は、このような分析シートに、リスク診断評価の内容を記載する。図7には、侵入口は「PC(Personal Computer)」であり、攻撃ターゲットは「ホストA」であり、最終攻撃は「DoS(Denial of Service)攻撃」である場合の攻撃ステップ(項番2から5を参照)が含まれる。例えば、項番「2」の攻撃ステップは、攻撃元が「PC」であり、攻撃先が「ホストA」であり、攻撃手法が「データ改ざん2」であることを示す。また、項番「3」の攻撃ステップは、攻撃元が「ホストA」であり、攻撃先が「ホストA」であり、攻撃手法が「不正操作2」であることを示す。
項番「2」の攻撃ステップについて、その攻撃ステップで使用される脆弱性の数は「9」であり、そのうち攻撃実証コードが存在する脆弱性の数は「2」であることが、リスク分析シートに表示されている。ユーザは、この攻撃ステップでは攻撃実証コードが存在する脆弱性が使用され得ることから、脅威レベルを「3」と決定し、リスク分析シートに記入する。一方、項番「3」の攻撃ステップについては、その攻撃ステップで使用される脆弱性の数は「0」である。その場合、ユーザは、この攻撃ステップでは脆弱性が使用されないことから、脅威レベルを「1」と決定し、リスク分析シートに記入する。このように、ユーザは、リスク分析シートに含まれる客観的な指標に基づいて、脅威レベルを決定することができる。
本実施形態では、脆弱性特定部102は、各攻撃ステップにおいて攻撃先への攻撃で使用される脆弱性を特定する。診断評価生成部103は、各攻撃ステップについて、攻撃先への攻撃で使用される脆弱性の数、及び攻撃実証コードの有無を含むリスク診断評価を生成する。結果出力部104は、攻撃ステップと、その攻撃ステップに対して生成されたリスク診断評価とを対応付けて出力する。このようにすることで、セキュリティリスク分析支援装置100は、各攻撃ステップについて、攻撃ステップの攻撃容易性などを評価する場合の客観的な指標を、ユーザに提示できる。ユーザは、リスク診断評価を用いて、簡易に脅威レベルなどを決定することができる。
なお、本実施形態では、事業被害ベースのリスク分析シートにリスク診断評価を表示する欄を追加する例を述べたが、本開示はこれには限定されない。例えば、セキュリティリスク分析支援装置100は、非特許文献1に記載される資産ベースのリスク分析シートにリスク診断評価を表示する欄を追加してもよい。
次いで、本開示の第2実施形態を説明する。図8は、本開示の第2実施形態に係るセキュリティリスク分析支援装置を示す。本実施形態に係るセキュリティリスク分析支援装置100aは、図2に示されるセキュリティリスク分析支援装置100の構成要素に加えて、脆弱性リスト表示部105を有する。脆弱性リスト表示部(脆弱性リスト表示手段)105は、攻撃ステップで使用される脆弱性のリストを表示する。他の点は、第1実施形態と同様でよい。
本実施形態において、結果出力部104は、例えば、一連の攻撃ステップと各攻撃ステップのリスク診断評価とを、画面上に表示する。ユーザは、表示された攻撃ステップの中から1つを選択することができる。脆弱性リスト表示部105は、攻撃ステップが選択された場合、攻撃概要DB115を参照し、選択された攻撃ステップ(その攻撃手法)で使用される脆弱性を特定する。脆弱性リスト表示部105は、特定した脆弱性のリストを表示面上に表示する。脆弱性のリストには、例えば各脆弱性の個別詳細情報へのリンクが埋め込まれる。ユーザは、リストから脆弱性を選択し、選択した脆弱性の個別詳細情報を表示画面上に表示できる。
図9は、脆弱性のリストの一例を示す。図9に示される脆弱性のリストは、図7に示されるリスク分析シートに含まれる項番「2」の攻撃ステップで使用される脆弱性のリストに対応する。ここでは、攻撃先「ホストA」への攻撃手法「データ改ざん2」を用いた攻撃に使用され得る脆弱性が、脆弱性「CVE-XXXX-0111」、「CVE-XXXX-0222」、及び「CVE-XXXX-0333」を含むものとする。ユーザが、図7に示されるリスク分析シートにおいて項番「2」の攻撃ステップを選択した場合、脆弱性リスト表示部105は、「CVE-XXXX-0111」、「CVE-XXXX-0222」、及び「CVE-XXXX-0333」を含む計9件の脆弱性のリストを表示する。
脆弱性リスト表示部105は、各脆弱性に対し、個別詳細情報へのリンクを表示する。脆弱性リスト表示部105は、1つの脆弱性に対して複数の個別詳細情報が提供されている場合、1つの脆弱性に対して複数のリンクを表示してもよい。ユーザは、表示されているリンクから、例えば「CVE-XXXX-0222」の脆弱性に対応したリンクの1つを選択する。ユーザがリンクを選択すると、脆弱性リスト表示部105は、ブラウザなどを用いてリンク先のサイトを表示し、ユーザに、CVE-XXXX-0222の個別詳細情報を提示する。ユーザは、個別詳細情報の内容を参照することで、攻撃ステップに対する対策などを考えることができる。
本実施形態では、脆弱性リスト表示部105は、攻撃ステップで使用される脆弱性のリストを表示する。ユーザは、表示されたリストを参照することで、攻撃ステップにおいてどの脆弱性が使用されるかを知ることができる。また、脆弱性リスト表示部105は、各脆弱性の個別詳細情報が利用可能な場合は、個別詳細情報へのリンクを表示する。ユーザは、リンクを選択することで、脆弱性の詳細な情報を知ることができる。このようにすることで、ユーザは、簡単に攻撃ステップで使用される脆弱性の詳細情報にアクセスすることができる。
続いて、本開示の第3実施形態を説明する。図10は、本開示の第3実施形態に係るセキュリティリスク分析支援装置を示す。本実施形態におけるセキュリティリスク分析支援装置100bは、攻撃手法DB112及びシステム情報DB113を有していない点で、図2に示される第1実施形態に係るセキュリティリスク分析支援装置100と相違する。あるいは、本実施形態におけるセキュリティリスク分析支援装置は、攻撃手法DB112及びシステム情報DB113を有していない点で、図8に示される第2実施形態に係るセキュリティリスク分析支援装置100aと相違する。他の構成は、第1実施形態又は第2実施形態と同様でよい。
本実施形態において、攻撃経路収集部101は、攻撃元、攻撃先、及び攻撃手法に加えて、攻撃手法で使用される脆弱性を含む攻撃経路(攻撃グラフ)を収集する。図11は、収集される攻撃グラフの一例を示す。この攻撃グラフは、ホストAを侵入口とし、ホストCを攻撃ターゲットとする攻撃の経路を示す。攻撃グラフ上の矢印は、攻撃元と攻撃先とを示す。また、矢印に付された記号は、攻撃元から攻撃先への攻撃に使用される攻撃手法の識別子、及びその攻撃手法で使用される脆弱性の識別子を示す。
例えば、図11には、ホストAを攻撃元とし、ホストBを攻撃先とする攻撃に、「不正操作1」の攻撃手法が用いられ、かつその「不正操作1」の攻撃手法がCVE-XXXX-0111の脆弱性を使用することが示されている。また、図11には、ホストBを攻撃元とし、ホストCを攻撃先とする攻撃に、「データ改ざん1」の攻撃手法が用いられ、かつその「データ改ざん1」の攻撃手法がFTP(File Transfer Protocol)の脆弱性を使用することが示されている。ここで、FTPの脆弱性は、プロトコルに関する脆弱性であるとする。
上記攻撃グラフは、システムに含まれるハードウェア資産、ソフトウェア資産、それらの接続関係、及び各資産が有する脆弱性などの情報を用いて自動的に生成することができる。攻撃経路収集部101は、収集した攻撃グラフを攻撃経路DB111に記憶する。
本実施形態において、脆弱性特定部102は、攻撃グラフから、各攻撃ステップで使用される脆弱性を特定する。脆弱性情報DB114は、第1実施形態で説明したソフトウェアの脆弱性に関する情報に加えて、プロトコルの脆弱性に関する情報を記憶する。プロトコルの脆弱性に関する情報は、暗号化の有無、ログインの必要の有無、及びファイル転送の有無、及びアカウント情報の窃取の有無の少なくとも1つを含む。
診断評価生成部103は、ソフトウェアの脆弱性に関するリスク診断評価に加えて、プロトコルの脆弱性に関するリスク診断評価を生成してもよい。図12は、リスク診断評価の具体例を示す。ソフトウェアに関するリスク診断評価は、図7の例と同様に、「脆弱性数」と「攻撃実証コード」とを含む。プロトコルに関するリスク診断評価は、「暗号化」、「ログイン」、「ファイル転送」、及び「アカウント窃取」を含む。
診断評価生成部103は、例えば、プロトコルの脆弱性について暗号化が「あり」という情報が脆弱性情報DB114に記憶されていた場合、「暗号化」の項目に「YES」を書き込む。診断評価生成部103は、暗号化が「なし」という情報が脆弱性情報DB114に記憶されていた場合、「暗号化」の項目に「NO」を書き込む。同様に、診断評価生成部103は、脆弱性情報DB114に記憶される情報に従って、「ログイン」、「ファイル転送」、及び「アカウント窃取」に「YES」又は「NO」を書き込む。結果出力部104は、ソフトウェア及びプロトコルに関するリスク診断結果を、攻撃ステップに対応付けて表示してもよい。
本実施形態では、攻撃元、攻撃先、及び攻撃手法に加えて、攻撃手法で使用される脆弱性を識別する情報を更に含む攻撃グラフが用いられる。脆弱性特定部102は、攻撃グラフを用いることで、攻撃手法DB及びシステム情報DBを参照しなくても、各攻撃ステップで使用される脆弱性を特定することができる。また、診断評価生成部103は、攻撃先への攻撃にプロトコルの脆弱性が使用される場合、プロトコルに関するリスク診断評価を生成する。ユーザは、プロトコルに関するリスク診断評価を参照し、プロトコルの脆弱性を使用する攻撃ステップの脅威レベルなどを決定することができる。他の効果は、第1実施形態又は第2実施形態で得られる効果と同様である。
なお、上記各実施形態では、ソフトウェアに関して、リスク診断評価が、攻撃ステップにおいて使用される脆弱性の数と、攻撃実証コードの有無とを含む例を説明したが、リスク診断評価は、上記したものには限定されない。例えば、リスク診断評価は、ユーザ関与の有無、及び同じ攻撃先に対する同じ攻撃手法を用いた攻撃の出現回数の少なくとも一方を含んでいてもよい。
図13は、変形例に係るリスク診断評価の具体例を示す。この例では、リスク診断評価は、「脆弱性数」及び「攻撃実証コード」に加えて、「ユーザ関与」及び「出現回数」を含む。脆弱性情報DB114は、脆弱性に対して、その脆弱性にユーザが関与するか否かを示す情報を記憶している。診断評価生成部103は、例えば、脆弱性にユーザが関与することを示す情報が脆弱性情報DB114に記憶されていた場合、「ユーザ関与」の項目に「YES」を書き込む。診断評価生成部103は、脆弱性にユーザが関与しないことを示す情報が脆弱性情報DB114に記憶されていた場合、「ユーザ関与」の項目に「NO」を書き込む。
診断評価生成部103は、攻撃ステップにおける攻撃先と攻撃手法との組が、攻撃経路DB111に記憶される攻撃経路において、何回出現するかをカウントする。診断評価生成部103は、攻撃先と攻撃手法との組の出現回数を、リスク診断評価の「シナリオ出現回数」に記録する。シナリオ出現回数が多い攻撃ステップに対してセキュリティ対策を実行した場合、より多くの攻撃ステップに対してセキュリティ対策がなされたことになる。従って、シナリオ出現回数は、時間や費用などの制約のもと、どの攻撃ステップに対して優先的にセキュリティ対策を実施すればよいかを判断するための指標として用いることができる。
続いて、セキュリティリスク分析支援装置の物理構成を説明する。図14は、セキュリティリスク分析支援装置100として用いられ得るコンピュータ装置の構成例を示す。コンピュータ装置500は、制御部(CPU:Central Processing Unit)510、記憶部520、ROM(Read Only Memory)530、RAM(Random Access Memory)540、通信インタフェース(IF:Interface)550、及びユーザインタフェース560を有する。
通信インタフェース550は、有線通信手段又は無線通信手段などを介して、コンピュータ装置500と通信ネットワークとを接続するためのインタフェースである。ユーザインタフェース560は、例えばディスプレイなどの表示部を含む。また、ユーザインタフェース560は、キーボード、マウス、及びタッチパネルなどの入力部を含む。
記憶部520は、各種のデータを保持できる補助記憶装置である。記憶部520は、必ずしもコンピュータ装置500の一部である必要はなく、外部記憶装置であってもよいし、ネットワークを介してコンピュータ装置500に接続されたクラウドストレージであってもよい。記憶部520は、例えば図2に示される攻撃経路DB111、攻撃手法DB112、システム情報DB113、脆弱性情報DB114、及び攻撃概要DB115の少なくとも1つとして用いられ得る。
ROM530は、不揮発性の記憶装置である。ROM530には、例えば比較的容量が少ないフラッシュメモリなどの半導体記憶装置が用いられる。CPU510が実行するプログラムは、記憶部520又はROM530に格納され得る。記憶部520又はROM530は、例えばセキュリティリスク分析支援装置100内の各部の機能を実現するための各種プログラムを記憶する。
上記プログラムは、様々なタイプの非一時的なコンピュータ可読媒体を用いて格納され、コンピュータ装置500に供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記憶媒体を含む。非一時的なコンピュータ可読媒体の例は、例えばフレキシブルディスク、磁気テープ、又はハードディスクなどの磁気記録媒体、例えば光磁気ディスクなどの光磁気記録媒体、CD(compact disc)、又はDVD(digital versatile disk)などの光ディスク媒体、及び、マスクROM、PROM(programmable ROM)、EPROM(erasable PROM)、フラッシュROM、又はRAMなどの半導体メモリを含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体を用いてコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバなどの有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
RAM540は、揮発性の記憶装置である。RAM540には、DRAM(Dynamic Random Access Memory)又はSRAM(Static Random Access Memory)などの各種半導体メモリデバイスが用いられる。RAM540は、データなどを一時的に格納する内部バッファとして用いられ得る。CPU510は、記憶部520又はROM530に格納されたプログラムをRAM540に展開し、実行する。CPU510がプログラムを実行することで、セキュリティリスク分析支援装置100内の各部の機能が実現され得る。CPU510は、データなどを一時的に格納できる内部バッファを有してもよい。
以上、本開示の実施形態を詳細に説明したが、本開示は、上記した実施形態に限定されるものではなく、本開示の趣旨を逸脱しない範囲で上記実施形態に対して変更や修正を加えたものも、本開示に含まれる。
例えば、上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
分析対象のシステムに含まれる侵入口から攻撃ターゲットまでに経由する経路を示す攻撃経路であって、攻撃元と攻撃先と攻撃手法とを含む攻撃ステップを1以上含む攻撃経路の情報を含む攻撃経路情報を参照し、前記攻撃ステップに対して、該攻撃ステップにおいて前記攻撃先への攻撃に使用される脆弱性を特定する脆弱性特定手段と、
前記脆弱性と、該脆弱性に対する攻撃実証コードの有無とを対応付けて記憶する脆弱性情報データベースを参照し、前記特定された脆弱性に対して攻撃実証コードが存在するか否かを調べ、前記攻撃ステップに対して、前記特定された脆弱性の数、及び前記攻撃実証コードの有無を含むリスク診断評価を生成する診断評価生成手段と、
前記攻撃ステップと前記リスク診断評価とを対応付けて出力する出力手段とを備えるセキュリティリスク分析支援装置。
[付記2]
前記出力手段は、事業被害ベースのリスク分析シートに前記リスク診断評価を記入する欄が追加された分析シート、及びに資産ベースのリスク分析シート前記リスク診断評価を記入する欄が追加された分析シートの少なくとも一方に、前記リスク診断評価の内容を記載して出力する付記1に記載のセキュリティリスク分析支援装置。
[付記3]
前記診断評価生成手段は、前記特定された脆弱性のうち、前記攻撃実証コードが存在する脆弱性の数を、前記リスク診断評価に含める付記1又は2に記載のセキュリティリスク分析支援装置。
[付記4]
前記脆弱性特定手段は、前記攻撃ステップと、前記特定した脆弱性とを対応付けて攻撃概要データベースに記憶する付記1から3何れか1つに記載のセキュリティリスク分析支援装置。
[付記5]
前記脆弱性情報データベースは、前記脆弱性と、ユーザ関与の有無を示す情報とを対応付けて更に記憶しており、
前記診断評価生成手段は、前記脆弱性情報データベースから、前記特定された脆弱性に対応して記憶されるユーザ関与の有無を示す情報を取得し、該取得したユーザ関与の有無を示す情報を更に含むリスク診断評価を生成する付記1から4何れか1つに記載のセキュリティリスク分析支援装置。
[付記6]
前記診断評価生成手段は、前記攻撃ステップの攻撃先及び攻撃手法が前記攻撃経路情報に何回出現するかをカウントし、前記攻撃先及び前記攻撃手法の出現回数を更に含むリスク診断評価を生成する付記1から5何れか1つに記載のセキュリティリスク分析支援装置。
[付記7]
前記脆弱性特定手段が特定した脆弱性のリストを表示する脆弱性リスト表示手段を更に有する付記1から6何れか1つに記載のセキュリティリスク分析支援装置。
[付記8]
前記脆弱性リスト表示手段は、ユーザが攻撃ステップを選択した場合、該選択した攻撃ステップに対して前記脆弱性特定手段が特定した脆弱性のリストを表示する付記7に記載のセキュリティリスク分析支援装置。
[付記9]
前記脆弱性リスト表示手段は、前記脆弱性の詳細情報へのリンクを前記脆弱性のリストに表示する付記7又は8に記載のセキュリティリスク分析支援装置。
[付記10]
前記脆弱性特定手段は、前記攻撃手法と該攻撃手法で使用され得る脆弱性とを対応付けて記憶する攻撃手法データベースと、前記システムに含まれる資産について、該資産が有する脆弱性を記憶するシステム情報データベースと更に参照し、前記攻撃ステップにおいて前記攻撃先への攻撃に使用される脆弱性を特定する付記1から9何れか1つに記載のセキュリティリスク分析支援装置。
[付記11]
前記攻撃経路情報が、前記攻撃元から前記攻撃先への攻撃に使用される脆弱性を更に含み、前記脆弱性特定手段は、前記攻撃経路情報から前記攻撃ステップにおいて前記攻撃先への攻撃に使用される脆弱性を取得する付記1から9何れか1つに記載のセキュリティリスク分析支援装置。
[付記12]
前記脆弱性はソフトウェアの脆弱性とプロトコルの脆弱性とを含み、前記脆弱性情報データベースは、前記ソフトウェアの脆弱性に対して前記攻撃実証コードの有無を記憶し、前記診断評価生成手段は、前記特定された脆弱性が前記ソフトウェアの脆弱性である場合、前記特定された脆弱性の数、及び前記攻撃実証コードの有無を含むリスク診断評価を生成する付記1から11何れか1つに記載のセキュリティリスク分析支援装置。
[付記13]
前記脆弱性情報データベースは、更に、前記プロトコルの脆弱性と、暗号化の有無、ログインの有無、及びファイル転送の有無、及びアカウント情報の窃取の有無の少なくとも1つとを対応付けて記憶し、
前記脆弱性と、該脆弱性に対する攻撃実証コードの有無とを対応付けて記憶する脆弱性情報データベースを参照し、前記特定された脆弱性に対して攻撃実証コードが存在するか否かを調べ、前記攻撃ステップに対して、前記特定された脆弱性の数、及び前記攻撃実証コードの有無を含むリスク診断評価を生成する診断評価生成手段と、前記診断評価生成手段は、前記特定された脆弱性が前記プロトコルの脆弱性である場合、暗号化の有無、ログインの有無、及びファイル転送の有無、及びアカウント情報の窃取の有無の少なくとも1つを含むリスク診断評価を更に生成する付記12に記載のセキュリティリスク分析支援装置。
[付記14]
分析対象のシステムに含まれる侵入口から攻撃ターゲットまでに経由する経路を示す攻撃経路であって、攻撃元と攻撃先と攻撃手法とを含む攻撃ステップを1以上含む攻撃経路の情報を含む攻撃経路情報を参照し、前記攻撃ステップに対して、該攻撃ステップにおいて前記攻撃先への攻撃に使用される脆弱性を特定し、
前記脆弱性と、該脆弱性に対する攻撃実証コードの有無とを対応付けて記憶する脆弱性情報データベースを参照し、前記特定された脆弱性に対して攻撃実証コードが存在するか否かを調べ、前記攻撃ステップに対して、前記特定された脆弱性の数、及び前記攻撃実証コードの有無を含むリスク診断評価を生成し、
前記攻撃ステップと前記リスク診断評価とを対応付けて出力するセキュリティリスク分析支援方法。
[付記15]
分析対象のシステムに含まれる侵入口から攻撃ターゲットまでに経由する経路を示す攻撃経路であって、攻撃元と攻撃先と攻撃手法とを含む攻撃ステップを1以上含む攻撃経路の情報を含む攻撃経路情報を参照し、前記攻撃ステップに対して、該攻撃ステップにおいて前記攻撃先への攻撃に使用される脆弱性を特定し、
前記脆弱性と、該脆弱性に対する攻撃実証コードの有無とを対応付けて記憶する脆弱性情報データベースを参照し、前記特定された脆弱性に対して攻撃実証コードが存在するか否かを調べ、前記攻撃ステップに対して、前記特定された脆弱性の数、及び前記攻撃実証コードの有無を含むリスク診断評価を生成し、
前記攻撃ステップと前記リスク診断評価とを対応付けて出力する処理をコンピュータに実行させるためのプログラムを記憶する非一時的なコンピュータ可読媒体。
10:セキュリティリスク分析支援装置
11:脆弱性特定手段
12:診断評価生成手段
13:出力手段
21:攻撃経路情報
22:脆弱性情報データベース
100:セキュリティリスク分析支援装置
101:攻撃経路収集部
102:脆弱性特定部
103:診断評価生成部
104:結果出力部
105:脆弱性リスト表示部
111:攻撃経路データベース
112:攻撃手法データベース
113:システム情報データベース
114:脆弱性情報データベース
115:攻撃概要データベース

Claims (15)

  1. 分析対象のシステムに含まれる侵入口から攻撃ターゲットまでに経由する経路を示す攻撃経路であって、攻撃元と攻撃先と攻撃手法とを含む攻撃ステップを1以上含む攻撃経路の情報を含む攻撃経路情報を参照し、前記攻撃ステップに対して、該攻撃ステップにおいて前記攻撃先への攻撃に使用される脆弱性を特定する脆弱性特定手段と、
    前記脆弱性と、該脆弱性に対する攻撃実証コードの有無とを対応付けて記憶する脆弱性情報データベースを参照し、前記特定された脆弱性に対して攻撃実証コードが存在するか否かを調べ、前記攻撃ステップに対して、前記特定された脆弱性の数、及び前記攻撃実証コードの有無を含むリスク診断評価を生成する診断評価生成手段と、
    前記攻撃ステップと前記リスク診断評価とを対応付けて出力する出力手段とを備えるセキュリティリスク分析支援装置。
  2. 前記出力手段は、事業被害ベースのリスク分析シートに前記リスク診断評価を記入する欄が追加された分析シート、及びに資産ベースのリスク分析シート前記リスク診断評価を記入する欄が追加された分析シートの少なくとも一方に、前記リスク診断評価の内容を記載して出力する請求項1に記載のセキュリティリスク分析支援装置。
  3. 前記診断評価生成手段は、前記特定された脆弱性のうち、前記攻撃実証コードが存在する脆弱性の数を、前記リスク診断評価に含める請求項1又は2に記載のセキュリティリスク分析支援装置。
  4. 前記脆弱性特定手段は、前記攻撃ステップと、前記特定された脆弱性とを対応付けて攻撃概要データベースに記憶する請求項1から3何れか1項に記載のセキュリティリスク分析支援装置。
  5. 前記脆弱性情報データベースは、前記脆弱性と、ユーザ関与の有無を示す情報とを対応付けて更に記憶しており、
    前記診断評価生成手段は、前記脆弱性情報データベースから、前記特定された脆弱性に対応して記憶されるユーザ関与の有無を示す情報を取得し、該取得したユーザ関与の有無を示す情報を更に含むリスク診断評価を生成する請求項1から4何れか1項に記載のセキュリティリスク分析支援装置。
  6. 前記診断評価生成手段は、前記攻撃ステップの攻撃先及び攻撃手法が前記攻撃経路情報に何回出現するかをカウントし、前記攻撃先及び前記攻撃手法の出現回数を更に含むリスク診断評価を生成する請求項1から5何れか1項に記載のセキュリティリスク分析支援装置。
  7. 前記脆弱性特定手段が特定した脆弱性のリストを表示する脆弱性リスト表示手段を更に有する請求項1から6何れか1項に記載のセキュリティリスク分析支援装置。
  8. 前記脆弱性リスト表示手段は、ユーザが攻撃ステップを選択した場合、該選択した攻撃ステップに対して前記脆弱性特定手段が特定した脆弱性のリストを表示する請求項7に記載のセキュリティリスク分析支援装置。
  9. 前記脆弱性リスト表示手段は、前記脆弱性の詳細情報へのリンクを前記脆弱性のリストに表示する請求項7又は8に記載のセキュリティリスク分析支援装置。
  10. 前記脆弱性特定手段は、前記攻撃手法と該攻撃手法で使用され得る脆弱性とを対応付けて記憶する攻撃手法データベースと、前記システムに含まれる資産について、該資産が有する脆弱性を記憶するシステム情報データベースと更に参照し、前記攻撃ステップにおいて前記攻撃先への攻撃に使用される脆弱性を特定する請求項1から9何れか1項に記載のセキュリティリスク分析支援装置。
  11. 前記攻撃経路情報が、前記攻撃元から前記攻撃先への攻撃に使用される脆弱性を更に含み、前記脆弱性特定手段は、前記攻撃経路情報から前記攻撃ステップにおいて前記攻撃先への攻撃に使用される脆弱性を取得する請求項1から9何れか1項に記載のセキュリティリスク分析支援装置。
  12. 前記脆弱性はソフトウェアの脆弱性とプロトコルの脆弱性とを含み、前記脆弱性情報データベースは、前記ソフトウェアの脆弱性に対して前記攻撃実証コードの有無を記憶し、前記診断評価生成手段は、前記特定された脆弱性が前記ソフトウェアの脆弱性である場合、前記特定された脆弱性の数、及び前記攻撃実証コードの有無を含むリスク診断評価を生成する請求項1から11何れか1項に記載のセキュリティリスク分析支援装置。
  13. 前記脆弱性情報データベースは、更に、前記プロトコルの脆弱性と、暗号化の有無、ログインの有無、及びファイル転送の有無、及びアカウント情報の窃取の有無の少なくとも1つとを対応付けて記憶し、
    前記診断評価生成手段は、前記特定された脆弱性が前記プロトコルの脆弱性である場合、暗号化の有無、ログインの有無、及びファイル転送の有無、及びアカウント情報の窃取の有無の少なくとも1つを含むリスク診断評価を更に生成する請求項12に記載のセキュリティリスク分析支援装置。
  14. 分析対象のシステムに含まれる侵入口から攻撃ターゲットまでに経由する経路を示す攻撃経路であって、攻撃元と攻撃先と攻撃手法とを含む攻撃ステップを1以上含む攻撃経路の情報を含む攻撃経路情報を参照し、前記攻撃ステップに対して、該攻撃ステップにおいて前記攻撃先への攻撃に使用される脆弱性を特定し、
    前記脆弱性と、該脆弱性に対する攻撃実証コードの有無とを対応付けて記憶する脆弱性情報データベースを参照し、前記特定された脆弱性に対して攻撃実証コードが存在するか否かを調べ、前記攻撃ステップに対して、前記特定された脆弱性の数、及び前記攻撃実証コードの有無を含むリスク診断評価を生成し、
    前記攻撃ステップと前記リスク診断評価とを対応付けて出力するセキュリティリスク分析支援方法。
  15. 分析対象のシステムに含まれる侵入口から攻撃ターゲットまでに経由する経路を示す攻撃経路であって、攻撃元と攻撃先と攻撃手法とを含む攻撃ステップを1以上含む攻撃経路の情報を含む攻撃経路情報を参照し、前記攻撃ステップに対して、該攻撃ステップにおいて前記攻撃先への攻撃に使用される脆弱性を特定し、
    前記脆弱性と、該脆弱性に対する攻撃実証コードの有無とを対応付けて記憶する脆弱性情報データベースを参照し、前記特定された脆弱性に対して攻撃実証コードが存在するか否かを調べ、前記攻撃ステップに対して、前記特定された脆弱性の数、及び前記攻撃実証コードの有無を含むリスク診断評価を生成し、
    前記攻撃ステップと前記リスク診断評価とを対応付けて出力する処理をコンピュータに実行させるためのプログラム。
JP2021548109A 2019-09-27 2019-09-27 セキュリティリスク分析支援装置、方法、及びプログラム Active JP7384208B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/038107 WO2021059471A1 (ja) 2019-09-27 2019-09-27 セキュリティリスク分析支援装置、方法、及びコンピュータ可読媒体

Publications (3)

Publication Number Publication Date
JPWO2021059471A1 JPWO2021059471A1 (ja) 2021-04-01
JPWO2021059471A5 JPWO2021059471A5 (ja) 2022-05-27
JP7384208B2 true JP7384208B2 (ja) 2023-11-21

Family

ID=75164852

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021548109A Active JP7384208B2 (ja) 2019-09-27 2019-09-27 セキュリティリスク分析支援装置、方法、及びプログラム

Country Status (3)

Country Link
US (1) US20220342999A1 (ja)
JP (1) JP7384208B2 (ja)
WO (1) WO2021059471A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7195384B1 (ja) 2021-07-14 2022-12-23 三菱電機株式会社 導入支援装置、導入支援方法及び導入支援プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011028613A (ja) 2009-07-28 2011-02-10 Nec Corp 対策候補生成システム、対策候補生成方法およびプログラム
CN102170431A (zh) 2011-03-25 2011-08-31 中国电子科技集团公司第三十研究所 一种主机风险评估方法和装置
JP2016192176A (ja) 2015-03-31 2016-11-10 株式会社日立製作所 セキュリティ対策支援装置およびセキュリティ対策支援方法
JP2017224053A (ja) 2016-06-13 2017-12-21 株式会社日立製作所 脆弱性リスク評価システムおよび脆弱性リスク評価方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7340776B2 (en) * 2001-01-31 2008-03-04 International Business Machines Corporation Method and system for configuring and scheduling security audits of a computer network
US6952779B1 (en) * 2002-10-01 2005-10-04 Gideon Cohen System and method for risk detection and analysis in a computer network
US8359650B2 (en) * 2002-10-01 2013-01-22 Skybox Secutiry Inc. System, method and computer readable medium for evaluating potential attacks of worms
EP2174252A1 (en) * 2007-07-31 2010-04-14 Sony Corporation Automatically protecting computer systems from attacks that exploit security vulnerabilities
US20110191854A1 (en) * 2010-01-29 2011-08-04 Anastasios Giakouminakis Methods and systems for testing and analyzing vulnerabilities of computing systems based on exploits of the vulnerabilities

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011028613A (ja) 2009-07-28 2011-02-10 Nec Corp 対策候補生成システム、対策候補生成方法およびプログラム
CN102170431A (zh) 2011-03-25 2011-08-31 中国电子科技集团公司第三十研究所 一种主机风险评估方法和装置
JP2016192176A (ja) 2015-03-31 2016-11-10 株式会社日立製作所 セキュリティ対策支援装置およびセキュリティ対策支援方法
JP2017224053A (ja) 2016-06-13 2017-12-21 株式会社日立製作所 脆弱性リスク評価システムおよび脆弱性リスク評価方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
サイバー攻撃リスク自動診断技術,NECの最先端技術,NEC [オンライン],2018年11月05日,https://jpn.nec.com/rd/technologies/201804/index.html,[検索日 2019.11.29],インターネット
原田 敏樹 ほか,脆弱性情報提供Web API"AVIP"の開発,2009年 暗号と情報セキュリティシンポジウム (SCIS2009),日本,2009年01月20日,3E4-2,p.1-6
清水 將吾,エンジニアのための情報セキュリティ入門 第7回,月刊自動認識,日本,日本工業出版株式会社,2012年01月10日, 第25巻 第1号 ,p.63-68

Also Published As

Publication number Publication date
WO2021059471A1 (ja) 2021-04-01
JPWO2021059471A1 (ja) 2021-04-01
US20220342999A1 (en) 2022-10-27

Similar Documents

Publication Publication Date Title
US11750659B2 (en) Cybersecurity profiling and rating using active and passive external reconnaissance
US11831785B2 (en) Systems and methods for digital certificate security
US10432660B2 (en) Advanced cybersecurity threat mitigation for inter-bank financial transactions
US20220014560A1 (en) Correlating network event anomalies using active and passive external reconnaissance to identify attack information
US10560483B2 (en) Rating organization cybersecurity using active and passive external reconnaissance
US11218510B2 (en) Advanced cybersecurity threat mitigation using software supply chain analysis
US11663500B2 (en) Visualizing cybersecurity incidents using knowledge graph data
US20230362200A1 (en) Dynamic cybersecurity scoring and operational risk reduction assessment
US20220210202A1 (en) Advanced cybersecurity threat mitigation using software supply chain analysis
US20210281609A1 (en) Rating organization cybersecurity using probe-based network reconnaissance techniques
WO2022150513A1 (en) Systems, devices, and methods for observing and/or securing data access to a computer network
JP7384208B2 (ja) セキュリティリスク分析支援装置、方法、及びプログラム
JP7355118B2 (ja) リスク分析結果表示装置、方法、及びプログラム
US11575702B2 (en) Systems, devices, and methods for observing and/or securing data access to a computer network
JP2017107405A (ja) セキュリティ対策立案支援方式
EP3679506A2 (en) Advanced cybersecurity threat mitigation for inter-bank financial transactions
JP7078562B2 (ja) 計算機システム、インシデントによる業務システムへの影響の分析方法、及び分析装置
Kuehn et al. The Notion of Relevance in Cybersecurity: A Categorization of Security Tools and Deduction of Relevance Notions
JP7272447B2 (ja) リスク分析結果表示装置、方法、及びプログラム
WO2023175878A1 (ja) 情報処理装置、方法、及びコンピュータ可読媒体
WO2022264253A1 (ja) リスク分析装置、方法、及びコンピュータ可読媒体
Flores Jr et al. Evaluation of Common Security Vulnerabilities of State Universities and Colleges Websites Based on OWASP
WO2021154460A1 (en) Cybersecurity profiling and rating using active and passive external reconnaissance
JP2021114155A (ja) セキュリティ対策支援装置およびセキュリティ対策支援方法
WO2019051131A1 (ja)

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220318

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220318

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230516

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230707

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231010

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231023

R151 Written notification of patent or utility model registration

Ref document number: 7384208

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151