JP7436567B2 - ストレージシステム及び不正アクセス検知方法 - Google Patents
ストレージシステム及び不正アクセス検知方法 Download PDFInfo
- Publication number
- JP7436567B2 JP7436567B2 JP2022097680A JP2022097680A JP7436567B2 JP 7436567 B2 JP7436567 B2 JP 7436567B2 JP 2022097680 A JP2022097680 A JP 2022097680A JP 2022097680 A JP2022097680 A JP 2022097680A JP 7436567 B2 JP7436567 B2 JP 7436567B2
- Authority
- JP
- Japan
- Prior art keywords
- parameter
- abnormal behavior
- volume
- ransomware
- storage system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003860 storage Methods 0.000 title claims description 88
- 238000001514 detection method Methods 0.000 title claims description 70
- 206010000117 Abnormal behaviour Diseases 0.000 claims description 141
- 238000012545 processing Methods 0.000 claims description 105
- 238000005070 sampling Methods 0.000 claims description 104
- 238000000034 method Methods 0.000 claims description 75
- 238000012544 monitoring process Methods 0.000 claims description 74
- 230000008569 process Effects 0.000 claims description 68
- 230000008859 change Effects 0.000 claims description 19
- 230000004044 response Effects 0.000 claims description 8
- 238000010586 diagram Methods 0.000 description 40
- 238000009825 accumulation Methods 0.000 description 38
- 230000006399 behavior Effects 0.000 description 28
- 238000004364 calculation method Methods 0.000 description 20
- 230000007423 decrease Effects 0.000 description 13
- 241000700605 Viruses Species 0.000 description 8
- 238000012986 modification Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 208000015181 infectious disease Diseases 0.000 description 3
- 101100000066 Brassica oleracea var. italica 1AP1 gene Proteins 0.000 description 2
- 241000700588 Human alphaherpesvirus 1 Species 0.000 description 2
- FFBHFFJDDLITSX-UHFFFAOYSA-N benzyl N-[2-hydroxy-4-(3-oxomorpholin-4-yl)phenyl]carbamate Chemical compound OC1=C(NC(=O)OCC2=CC=CC=C2)C=CC(=C1)N1CCOCC1=O FFBHFFJDDLITSX-UHFFFAOYSA-N 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000011017 operating method Methods 0.000 description 1
- 230000004043 responsiveness Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/564—Static detection by virus signature recognition
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Memory System Of A Hierarchy Structure (AREA)
- Debugging And Monitoring (AREA)
Description
図1は本発明の実施形態に係るストレージシステム100を含むシステムの構成例を示す概略構成図である。図1に示すよう、システムは、ストレージシステム100と、複数(本例においてN個(N≧4以上))のホストサーバ(1)HSV1乃至ホストサーバ(N)HSVNと、を含む。
本発明の実施形態に係るストレージシステム100は、ランサムウェアによる不正アクセスを検知する。まず本発明の理解を容易にするため、ストレージシステム100が、ランサムウェアによる不正アクセスの検知に利用する検知観点1乃至検知観点3について説明する。
図10A及び図10Bは、検知観点1を説明するためのシステムの概略図である。このシステムは、サーバSV1及びストレージシステム100を含む。図10Aは、サーバSV1の通常運用におけるアプリケーション1のデータの参照状態を示し、図10BはサーバSV1がランサムウェアRSMに感染した状態のデータの参照状態を示す。図10A及び図10Bにおいて、サーバSV1は、ホストサーバHSVに対応し、VOL1乃至VOL5は、サーバSV1に割り当てられた仮想ボリュームであるDPボリューム420に対応する。キャッシュCA1は、キャッシュ400に対応し、ボリュームPV1はプールボリューム430に対応する(図11A及び図11Bにおいても同様。)。矢印はデータのアクセス元及びアクセス先(参照元及び参照先)を示す(図11A及び図11Bにおいても同様。)。
図11A及び図11Bは、検知観点2を説明するためのシステムの概略図である。このシステムは、サーバ(1)SV11乃至サーバ(3)SV13を含む。図11Aは、サーバ(1)SV11乃至サーバ(3)SV13の通常運用におけるアプリケーションのデータの参照状態を示し、図11Bはサーバ(2)SV12がランサムウェアに感染した状態のデータの参照状態を示す。
図12は、検知観点3を説明するための説明図である。ストレージシステム100では、上述したように、階層最適化機能によって、通常運用において、アクセス頻度の解析をして、平均アクセス時間が短くなるようにデータがTierに配置されている。例えば、普段よくアクセスするデータがTier1及びTier2に配置される。ほとんどアクセスしないデータがTier3に配置される。通常運用では、階層最適化機能によって、データのアクセス時間が短くなっているので、データへのアクセス速度が速い。
ストレージシステム100のコントローラ200は、上記検知観点1乃至検知観点3を利用して、ランサムウェアに感染している可能性のあるふるまいを、通常と異なるふるまいである「異常ふるまい」として検知する「異常ふるまい検知処理」を実行する。
異常ふるまい検知処理は、以下に説明する異常ふるまい検知処理1、異常ふるまい検知処理2及び異常ふるまい検知処理3を含む。なお、異常ふるまい検知処理1は、便宜上、「第1異常ふるまい検知処理」とも称呼される場合がある。異常ふるまい検知処理2は、便宜上、「第2異常ふるまい検知処理」とも称呼される場合がある。異常ふるまい検知処理3は、便宜上、「第3異常ふるまい検知処理」とも称呼される場合がある。
検知観点1によれば、通常運用に比べてボリューム単位のキャッシュヒット率が低下した場合、ランサムウェアによる感染(ランサムウェアによる不正なデータアクセス)が生じた可能性があることがいえる。従って、ストレージシステム100は、通常運用に比べてボリューム単位のキャッシュヒット率が低下したことを、異常ふるまいとして検知する。この検知を行うため、コントローラ200は、ボリュームキャッシュヒット率監視プログラム330によって、以下に述べるデータ参照処理、計算処理及び比較処理を行う。
ボリュームキャッシュヒット率監視プログラム330は、初期パラメータテーブル230からサンプリング間隔を取得する。ボリュームキャッシュヒット率監視プログラム330は、キャッシュヒット率蓄積テーブル240から、各時刻のキャッシュヒット率を取得する。ボリュームキャッシュヒット率監視プログラム330は、データ参照処理によって、閾値テーブル290から閾値キャッシュヒット率を取得する。
ボリュームキャッシュヒット率監視プログラム330は、サンプリング間隔(現在)におけるキャッシュヒット率を算出する。即ち、現在の時点からサンプリング間隔だけ前(過去)の時点までの間(サンプリング間隔内)の各時刻のキャッシュヒット率に基づいて、サンプリング間隔(現在)におけるキャッシュヒット率を計算する。
(1)サンプリング間隔内の各時刻のキャッシュヒット率を用いて、それらの平均値を算出する。
(2)サンプリング間隔内の各時刻のキャッシュヒット率を時間で積分し、面積を算出する。
(3)サンプリング間隔内において、時刻の差分とキャッシュヒット率の差分とを用いて、傾きを算出する。
ボリュームキャッシュヒット率監視プログラム330は、サンプリング間隔(現在)におけるキャッシュヒット率(第1パラメータ)と閾値キャッシュヒット率とを比較する。閾値キャッシュヒット率は、例えば、初期設定値等又は過去データに基づく値(例えば、過去データのある期間のサンプリング間隔におけるキャッシュヒット率(第1パラメータ)の最小値)である。ボリュームキャッシュヒット率監視プログラム330は、キャッシュヒット率が閾値キャッシュヒット率より小さい場合、キャッシュヒット率が閾値キャッシュヒット率より小さいことを、異常ふるまいとして検知する。
検知観点2によれば、通常運用に比べて、ランサムウェアが侵入したホストサーバHSVのキャッシュ占用率が上がった場合、ランサムウェアによる感染(ランサムウェアによる不正なデータアクセス)が生じた可能性があることがいえる。従って、ストレージシステム100は、通常運用に比べてランサムウェアが侵入したホストサーバHSVのキャッシュ占用率が上がったことを、異常ふるまいとして検知する。
サーバキャッシュ占用率監視プログラム340は、初期パラメータテーブル230からサンプリング間隔を取得する。サーバキャッシュ占用率監視プログラム340は、キャッシュ占用率蓄積テーブル250から、各時刻のボリュームのキャッシュ占用率を取得する。サーバキャッシュ占用率監視プログラム340は、ボリューム-サーバ関係テーブル300からボリュームとホストサーバHSVとの対応関係を取得する。サーバキャッシュ占用率監視プログラム340は、閾値テーブル290から閾値サーバキャッシュ占用率(ホストサーバHSVに割り当てられているボリューム(LdevId)に関連付けられた閾値キャッシュ占用率の総和)を取得する。
サーバキャッシュ占用率監視プログラム340は、サンプリング間隔(現在)におけるボリュームのキャッシュ占用率を算出する。即ち、現在の時点からサンプリング間隔だけ前(過去)の時点までの間(サンプリング間隔内)の各時刻のボリュームのキャッシュ占用率に基づいて、サンプリング間隔(現在)におけるボリュームのキャッシュ占用率を計算する。
(1)サンプリング間隔内の各時刻のボリュームのキャッシュ占用率を用いて、それらの平均値を算出する。
(2)サンプリング間隔内の各時刻のボリュームのキャッシュ占用率を時間で積分し、面積を算出する。
(3)サンプリング間隔内において、時刻の差分とボリュームのキャッシュ占用率の差分とを用いて、傾きを算出する。
サーバキャッシュ占用率監視プログラム340は、サンプリング間隔(現在)におけるサーバキャッシュ占用率(第2パラメータ)と閾値サーバキャッシュ占用率とを比較する。閾値サーバキャッシュ占用率は、例えば、初期設定値等又は過去データのある期間のサンプリング間隔におけるサーバキャッシュ占用率(第2パラメータ)の最大値である。サーバキャッシュ占用率監視プログラム340は、サーバキャッシュ占用率が閾値サーバキャッシュ占用率より大きい場合、サーバキャッシュ占用率が閾値サーバキャッシュ占用率より大きいことを、異常ふるまいとして検知する。
検知観点3によれば、通常運用に比べて、データアクセス速度(データへのアクセス速度)が下がった場合、ランサムウェアによる感染(ランサムウェアによる不正なデータアクセス)が生じた可能性があることがいえる。従って、ストレージシステム100は、通常運用に比べて、データアクセス速度が下がったことを、ランサムウェアによる異常ふるまいとして検知する。
データアクセス速度監視プログラム350は、初期パラメータテーブル230からサンプリング間隔を取得する。データアクセス速度監視プログラム350は、データアクセス速度蓄積テーブル260から、各時刻のデータアクセス速度を取得する。データアクセス速度監視プログラム350は、閾値テーブル290から、閾値データアクセス速度を取得する。
データアクセス速度監視プログラム350は、サンプリング間隔(現在)におけるデータアクセス速度を算出する。即ち、データアクセス速度監視プログラム350は、現在の時点からサンプリング間隔だけ前(過去)の時点までの間(サンプリング間隔内)の各時刻のデータアクセス速度に基づいて、サンプリング間隔(現在)におけるデータアクセス速度を計算する。
(1)サンプリング間隔内の各時刻のデータアクセス速度を用いて、それらの平均値を算出する。
(2)サンプリング間隔内の各時刻のデータアクセス速度を時間で積分し、面積を算出する。
(3)サンプリング間隔内において、時刻の差分とデータアクセス速度の差分とを用いて、傾きを算出する。
データアクセス速度監視プログラム350は、サンプリング間隔(現在)におけるデータアクセス速度(第3パラメータ)と閾値データアクセス速度とを比較する。閾値データアクセス速度は、例えば、初期設定値等又は過去データのある期間のサンプリング間隔におけるデータアクセス速度(第3パラメータ)の最小値である。データアクセス速度監視プログラム350は、データアクセス速度が閾値データアクセス速度より小さい場合、データアクセス速度が閾値データアクセス速度より小さいことを、異常ふるまいとして検知する。
以下フィードバック処理について説明する。フィードバック処理は、閾値フィードバックプログラム360による閾値フィードバック及び監視間隔フィードバックプログラム370による監視間隔フィードバックを含む。
コントローラ200は、閾値フィードバックプログラム360によって、閾値をフィードバックする。
コントローラ200は、監視間隔フィードバックプログラム370によって、監視間隔をフィードバックする。
ストレージレイヤにおいて「異常ふるまい」を検知した場合、ランサムウェアがデータを窃取している可能性がある。一方で、正常業務中の一時的な特殊イベント(例:構成変更/APP新規追加)があった場合も、いつもと違う傾向になる。即ち、異常ふるまいと類似するデータ傾向(データ変化傾向)が生じる可能性がある。
挙動(2)ランサムウェアによるデータ窃取時にネットワーク内の端末やサーバを一斉に攻撃する。
挙動(3)データ窃取後にデータを破壊する。
挙動(4)ランサムウェアは、データ搾取時にできるだけ早くデータをとろうとする。
ランサムウェア判定プログラム(キャッシュヒット率観点)380は、異常ふるまいが検知された場合、以下に述べる判定A乃至判定Dの少なくとも一つを行うことにより、異常ふるまいがランサムウェアに起因するふるまいであるかを判定することができる。
挙動(1)によれば、ランサムウェアは大量アクセスをするため、同一ホストサーバHSVの他のボリュームも同様の傾向が現れているかを調べることにより、異常ふるまいがランサムウェアに起因するふるまいであるかを判定することができる。
挙動(1)によれば、ランサムウェアは大量アクセスをするため、他のホストサーバHSVの他のボリュームも同様の傾向が現れているかを調べることにより、異常ふるまいがランサムウェアに起因するふるまいであるかを判定することができる。
挙動(3)によれば、ランサムウェアはデータ搾取後データを破壊するため、キャッシュヒット率が正常に戻らないはずである。そのため、キャッシュヒット率がいつもの傾向に戻ったかどうかを調べることにより、異常ふるまいがランサムウェアに起因するふるまいであるかを判定することができる。
キャッシュヒット率の低下はウイルススキャンによっても生じるため、キャッシュヒット率の低下がウイルススキャンによるものか否かを判別することは誤検知低下の観点から好ましい。ここで、IOPSに関し、挙動(4)によればランサムウェアは早速でデータを抜き出すという動作であるのでIOPSが普段より大きくなるのに対して、ウイルススキャンはデータをチェックしながらデータを読んでいるため、ウイルススキャンの場合のIOPSは小さい。このような観点に着目して、ランサムウェア判定プログラム(キャッシュヒット率観点)380は、ボリューム(該当ボリューム及び同様なキャッシュヒット率傾向が現れている他のボリューム)のIOPSが普段より大きいか否かを判定する。ランサムウェア判定プログラム(キャッシュヒット率観点)380は、ボリュームのIOPSが普段より大きい場合、異常ふるまいがランサムウェアに起因するふるまいであると判定する。即ち、ランサムウェア判定プログラム(キャッシュヒット率観点)380は、異常ふるまいをランサムウェアに起因する不正アクセスとして検知する。
挙動(2)によれば、ランサムウェアによるデータ窃取時にネットワーク内の端末やサーバを一斉に攻撃する。このため、該当ボリュームが割り当てられているホストサーバHSV以外の他のホストサーバHSVのボリュームも、同様なデータアクセス速度傾向が現れているかを調べることにより、異常ふるまいがランサムウェアに起因するふるまいであるかを判定することができる。
コントローラ200は、ランサムウェアによる不正アクセスを検知した場合、不正アクセス対応処理を実行する。
・コントローラ200は、不正アクセスがあった対象サーバを特定しpath(パス)を切る。
・コントローラ200は、管理者の端末に不正アクセスがあった旨を通知する。
・コントローラ200は、上記通知に加えて、データの転送量を減少する。これが管理者の対応を待っている間に実施されると、データ流出の対策となる。
・コントローラ200は、上記通知に加えて、ストレージ内のデータの転送速度をおとす。これが管理者の対応を待っている間に実施されるとデータ流出の対策となる。
・システムが、ユーザが定期的にバックアップを取っているシステムなどである場合、コントローラ200は、正常だったと判断したタイミングにバックアップを戻す。
・システムが、CDPのような技術が適用されているシステムである場合、コントローラ200は、正常だったと判断したタイミングと組み合わせでデータを戻す。なお、CDP(Continuous Data Protection)は、過去データをライト毎に継続的にプール内に残すことで、ランサムウェア等の影響で改竄されたデータを任意の時点のデータ状態に戻す機能である。
・コントローラ200は、ウイルススキャンを自動的に走らせる。
以下、ストレージシステム100の具体的作動について説明する。図13はストレージシステム100のコントローラ200が実行する全体処理の流れを説明するための処理フローを示すフローチャートである。コントローラ200は、図13に示す処理フローを実行する。従って、コントローラ200は、図13のステップ1300から処理を開始してステップ1305に進み、ボリューム(DPボリューム420)を作成する。ボリュームは、例えば、図示しない管理者端末からの指示に応じて作成される。
上述したステップ1315の処理の詳細を説明する。図14は初期設定変更プログラム310が実行する処理フローを示すフローチャートである。初期設定変更プログラム310は、ステップ1400から処理を開始して以下に述べるステップ1405乃至ステップ1415の処理を順に実行した後、ステップ1495に進んで本処理フローを一旦終了する。
上述したステップ1325の処理の詳細を説明する。図15はデータ蓄積プログラム320が実行する処理フローを示すフローチャートである。データ蓄積プログラム320は、ステップ1500から処理を開始して以下に述べるステップ1505の処理を実行した後、ステップ1595に進んで本処理フローを一旦終了する。
上述したステップ1330の処理の詳細を図16A乃至図20Bを用いて説明する。図16Aはボリュームキャッシュヒット率監視プログラム330が実行する処理フローを示すフローチャートである。図16Bは図16Aの処理フローの理解を容易にするための具体例を説明するための図である。
上述したステップ1340の処理の詳細を図21A乃至図22Bを用いて説明する。図21Aはランサムウェア判定プログラム(キャッシュヒット率観点)380が実行する処理フローを示すフローチャートである。図21Bは図21Aの処理フローの理解を容易にするための具体例を説明するための図である。ランサムウェア判定プログラム(キャッシュヒット率観点)380は、ステップ2100から処理を開始して以下に述べるステップ2105及びステップ2110の処理を順に実行した後、ステップ2115に進む。
以上説明したように、本発明の実施形態に係るストレージシステム100は、ランサムウェアによるデータ暗号化に至る前段階で、ランサムウェア(ランサムウェアによる不正なデータアクセス)を早期に検知することができる。ストレージシステム100は、セキュリティ対策ソフトなどを用いらずに、クライアントOSにも依存せず、ストレージレイヤでランサムウェアによるデータ窃取(データ窃取時の不正なデータアクセス)を検出することができる。ストレージシステム100は、データそのものの分析ではなく、ストレージシステム100に固有のキャッシュヒット率やIOPSなどの指標を用いることでデータの中身によらず、ランサムウェアによる不正なデータアクセスを精度よく検知でき、セキュリティ対策を行うことができる。ストレージシステム100は、事前の攻撃パターン分析やシグネチャーに頼らず、学習期間も設けず、常にデータへのアクセス傾向を監視し、今までに蓄積した通常時のパターンの情報と照合することで、通常業務をしながら、ランサムウェアの攻撃による不正アクセスを検出することができる。
本発明は上記実施形態に限定されることなく、本発明の範囲内において種々の変形例を採用することができる。
上記実施形態において、「ランサムウェア判定」を省略して、異常ふるまいが検知された場合、その異常ふるまいがランサムウェアに起因する不正アクセスとして検知されて、「不正アクセス対応処理」が実行されるようにしてもよい。
(変形例2)
上記実施形態において、異常ふるまい検知処理1乃至異常ふるまい検知処理3の何れか一つの処理又は2つの処理が実行されることによって、異常ふるまいが検知されるようにしてもよい。
(変形例3)
上記実施形態において、閾値フィードバック及び監視間隔フィードバックの何れか一つが実行されるようにしてもよい。
(変形例4)
上記実施形態において、閾値フィードバック及び監視間隔フィードバックが省略されてもよい。
(変形例5)
上記実施形態において、(ランサムウェア判定チェック(キャッシュヒット率観点)及びランサムウェア判定チェック(データアクセス速度観点)の何れか一つが実行されるようにしてもよい。
(変形例6)
上記実施形態において、図21Aのステップ2130及びステップ2135の処理が省略されてもよい。
Claims (13)
- コントローラとデータをキャッシュするキャッシュとを含み、複数のボリュームを1又は複数のサーバに提供するストレージシステムであって、
前記コントローラは、
所定のサンプリング間隔内の前記ボリュームのキャッシュヒット率に基づく第1パラメータを取得し、前記第1パラメータが第1閾値パラメータより小さいか否かを検知し、前記第1パラメータが前記第1閾値パラメータより小さいことを検知した場合、前記第1パラメータが前記第1閾値パラメータより小さいことを、異常ふるまいとして検知する第1異常ふるまい検知処理、
所定のサンプリング間隔内の同一サーバに割り当てられている1又は複数の前記ボリュームのキャッシュ占用率の総和であるサーバキャッシュ占用率に基づく第2パラメータを取得し、前記第2パラメータが第2閾値パラメータより大きいか否かを検知し、前記第2パラメータが前記第2閾値パラメータより大きいことを検知した場合、前記第2パラメータが前記第2閾値パラメータより大きいことを、異常ふるまいとして検知する第2異常ふるまい検知処理、及び、
所定のサンプリング間隔内の前記ボリュームのデータアクセス速度に基づく第3パラメータを取得し、前記第3パラメータが第3閾値パラメータより小さいか否かを検知し、前記第3パラメータが前記第3閾値パラメータより小さいことを検知した場合、前記第3パラメータが前記第3閾値パラメータより小さいことを、異常ふるまいとして検知する第3異常ふるまい検知処理、
の全てを含む異常ふるまい検知処理を実行する、
ように構成された、
ストレージシステム。 - 請求項1に記載のストレージシステムにおいて、
前記コントローラは、
前記異常ふるまい検知処理によって、前記異常ふるまいを検知した場合に、前記異常ふるまいがランサムウェアに起因するふるまいであるか否かを判定するランサムウェア判定を行い、
前記ランサムウェア判定として、
前記第1異常ふるまい検知処理及び前記第2異常ふるまい検知処理の少なくとも一つによって前記異常ふるまいを検知した前記ボリューム以外の他のボリュームのふるまいに基づいて、前記異常ふるまいが前記ランサムウェアに起因するふるまいであるか否かを判定し、
前記ランサムウェア判定によって、前記異常ふるまいが前記ランサムウェアに起因するふるまいであると判定した場合、前記異常ふるまいを前記ランサムウェアによる不正なデータアクセスとして検知する、
ように構成されたストレージシステム。 - 請求項2に記載のストレージシステムにおいて、
前記コントローラは、
前記ランサムウェア判定として、
前記第1異常ふるまい検知処理によって、前記異常ふるまいを検知した場合、前記異常ふるまいを検知した前記ボリュームが割り当てられた前記サーバを特定し、特定した前記サーバに割り当てられた、同様の前記異常ふるまいがある、前記異常ふるまいを検知した前記ボリューム以外の他のボリュームが存在するか否かを判定する第1判定を行い、
前記第1判定によって、同様の前記異常ふるまいがある前記他のボリュームが存在すると判定した場合に、前記異常ふるまいを検知した前記ボリューム及び前記他のボリュームのIOPSが所定の閾値IOPSより大きいか否かを判定する第2判定を行い、
前記第2判定によって、前記異常ふるまいを検知した前記ボリューム及び前記他のボリュームのIOPSが所定の閾値IOPSより大きいと判定した場合、前記異常ふるまいを検知した前記ボリューム及び前記他のボリュームの中に、前記異常ふるまいが解消されたボリュームが存在するか否かを判定する第3判定を行い、
前記第3判定によって、前記異常ふるまいが解消されたボリュームが存在しないと判定した場合、
前記異常ふるまいを前記ランサムウェアによる不正なデータアクセスとして検知する、
ように構成された、
ストレージシステム。 - 請求項3に記載のストレージシステムにおいて、
前記コントローラは、
前記第3判定によって、前記異常ふるまいを検知した前記ボリューム及び前記他のボリュームの中に、前記異常ふるまいが解消されたボリュームが存在すると判定した場合、
特定した前記サーバ以外にストレージシステムを使用している他のサーバが存在するか否かを判定する第4判定を行い、
前記第4判定によって、特定した前記サーバ以外にストレージシステムを使用している他のサーバが存在する場合、前記他のサーバに割り当てられた前記ボリュームも、同様の前記異常ふるまいが生じているか否かを判定する第5判定を行い、
前記第5判定によって、前記他のサーバに割り当てられた前記ボリュームも、同様の前記異常ふるまいが生じていると判定した場合、前記異常ふるまいを前記ランサムウェアによる不正なデータアクセスとして検知する、
ように構成された、
ストレージシステム。 - 請求項2に記載のストレージシステムにおいて、
前記コントローラは、
前記ランサムウェア判定として、
前記第1異常ふるまい検知処理によって、前記異常ふるまいを検知した場合、前記異常ふるまいを検知した前記ボリュームが割り当てられた前記サーバを特定し、特定した前記サーバ以外の他のサーバのボリュームのデータアクセス速度に基づく前記第3パラメータが前記第3閾値パラメータより小さいと判定した場合、前記異常ふるまいを前記ランサムウェアによる不正なデータアクセスとして検知する、
ように構成された、
ストレージシステム。 - 請求項1に記載のストレージシステムにおいて、
前記コントローラは、
前記ボリュームのキャッシュヒット率、前記ボリュームのキャッシュ占用率及び前記ボリュームのデータアクセス速度を含む過去データを取得し、前記過去データに基づいて、前記第1閾値パラメータ、前記第2閾値パラメータの計算用パラメータ及び前記第3閾値パラメータを更新する、閾値フィードバック処理を実行する、
ように構成された、
ストレージシステム。 - 請求項6に記載のストレージシステムにおいて、
前記コントローラは、
前記過去データについて、監視間隔毎にサンプリング間隔内の前記ボリュームのキャッシュヒット率に基づく第1パラメータを取得し、取得した前記第1パラメータの最小値を前記第1閾値パラメータとし、
前記過去データについて、監視間隔毎にサンプリング間隔内の前記ボリュームのキャッシュ占用率に基づく前記第2パラメータの計算用パラメータを取得し、取得した前記第2パラメータの計算用のパラメータの最大値を前記第2閾値パラメータの計算用パラメータとし、
前記過去データについて、監視間隔毎にサンプリング間隔内の前記ボリュームのデータアクセス速度に基づく第3パラメータを取得し、取得した前記第3パラメータの最小値を前記第3閾値パラメータとする、
ように構成された、
ストレージシステム。 - 請求項7に記載のストレージシステムにおいて、
前記コントローラは、
前記過去データに基づいて、第1時点と、前記第1時点と同様のデータ変化傾向を示す第2時点との間の期間を前記監視間隔として設定する、監視間隔フィードバック処理を実行する、
ように構成された、
ストレージシステム。 - 請求項1に記載のストレージシステムにおいて、
前記コントローラは、
前記所定のサンプリング間隔内の前記ボリュームのキャッシュヒット率の傾き、面積又は平均値を前記第1パラメータとして算出し、
前記所定のサンプリング間隔内の前記ボリュームのキャッシュ占用率の傾き、面積又は平均値を前記第2パラメータの計算用パラメータとして算出し、
前記所定のサンプリング間隔内の前記ボリュームのデータアクセス速度の傾き、面積又は平均値を前記第3パラメータとして算出する、
ように構成された、
ストレージシステム。 - 請求項2に記載のストレージシステムにおいて、
前記コントローラは、
前記異常ふるまいを、前記ランサムウェアによる不正なデータアクセスとして検知した場合、不正なデータアクセスに対応するための不正アクセス対応処理を実行する、
ように構成された、
ストレージシステム。 - 請求項10に記載のストレージシステムにおいて、
前記コントローラは、
前記不正アクセス対応処理として、
不正なデータアクセスがあった前記サーバを特定し、特定した前記サーバの前記ボリュームへのパスを切断する処理を行う、
ように構成された、
ストレージシステム。 - 請求項10に記載のストレージシステムにおいて、
前記コントローラは、
前記不正アクセス対応処理として、
ユーザの端末に不正なデータアクセスがあった旨を通知する通知処理と、
前記サーバへ転送するデータの転送量を減少させる処理を行う、
ように構成された、
ストレージシステム。 - コントローラとデータをキャッシュするキャッシュとを含み、複数のボリュームを1又は複数のサーバに提供するストレージシステムにおける不正アクセス検知方法であって、
前記コントローラによって、
所定のサンプリング間隔内の前記ボリュームのキャッシュヒット率に基づく第1パラメータを取得し、前記第1パラメータが第1閾値パラメータより小さいか否かを検知し、前記第1パラメータが前記第1閾値パラメータより小さいことを検知した場合、前記第1パラメータが前記第1閾値パラメータより小さいことを、異常ふるまいとして検知する第1異常ふるまい検知、
所定のサンプリング間隔内の同一サーバに割り当てられている1又は複数の前記ボリュームのキャッシュ占用率の総和であるサーバキャッシュ占用率に基づく第2パラメータを取得し、前記第2パラメータが第2閾値パラメータより大きいか否かを検知し、前記第2パラメータが前記第2閾値パラメータより大きいことを検知した場合、前記第2パラメータが前記第2閾値パラメータより大きいことを、異常ふるまいとして検知する第2異常ふるまい検知、及び、
所定のサンプリング間隔内の前記ボリュームのデータアクセス速度に基づく第3パラメータを取得し、前記第3パラメータが第3閾値パラメータより小さいか否かを検知し、前記第3パラメータが前記第3閾値パラメータより小さいことを検知した場合、前記第3パラメータが前記第3閾値パラメータより小さいことを、異常ふるまいとして検知する第3異常ふるまい検知、
の全てを含む異常ふるまい検知を実行する、
不正アクセス検知方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022097680A JP7436567B2 (ja) | 2022-06-16 | 2022-06-16 | ストレージシステム及び不正アクセス検知方法 |
US18/172,513 US20230409707A1 (en) | 2022-06-16 | 2023-02-22 | Storage system and unauthorized access detection method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022097680A JP7436567B2 (ja) | 2022-06-16 | 2022-06-16 | ストレージシステム及び不正アクセス検知方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023183886A JP2023183886A (ja) | 2023-12-28 |
JP7436567B2 true JP7436567B2 (ja) | 2024-02-21 |
Family
ID=89168992
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022097680A Active JP7436567B2 (ja) | 2022-06-16 | 2022-06-16 | ストレージシステム及び不正アクセス検知方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20230409707A1 (ja) |
JP (1) | JP7436567B2 (ja) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005326935A (ja) | 2004-05-12 | 2005-11-24 | Hitachi Ltd | 仮想化ストレージを備える計算機システムの管理サーバおよび障害回避復旧方法 |
JP2007286709A (ja) | 2006-04-13 | 2007-11-01 | Hitachi Ltd | ストレージシステム及びストレージシステムのデータ移行方法 |
JP2010123084A (ja) | 2008-11-21 | 2010-06-03 | Hitachi Ltd | ストレージ管理装置及びファイル削除制御方法 |
JP2012529690A (ja) | 2009-06-10 | 2012-11-22 | エフ−セキュア コーポレーション | マルウェアスキャンに関する誤警報検出 |
US20130166724A1 (en) | 2011-12-22 | 2013-06-27 | Lakshmi Narayanan Bairavasundaram | Dynamic Instantiation and Management of Virtual Caching Appliances |
WO2014041591A1 (ja) | 2012-09-11 | 2014-03-20 | 株式会社日立製作所 | 管理装置及び管理方法 |
JP2014067377A (ja) | 2012-09-27 | 2014-04-17 | Nec Corp | キャッシュ制御装置、ディスクアレイ装置、アレイコントローラおよびキャッシュ制御方法 |
WO2014068659A1 (ja) | 2012-10-30 | 2014-05-08 | 株式会社日立製作所 | 管理計算機およびルール生成方法 |
JP2016099761A (ja) | 2014-11-20 | 2016-05-30 | 富士通株式会社 | ストレージ管理装置、性能調整方法及び性能調整プログラム |
JP2020201703A (ja) | 2019-06-10 | 2020-12-17 | 株式会社日立製作所 | 特異なイベントをリストアポイントとして設定するストレージ装置およびバックアップ方法 |
-
2022
- 2022-06-16 JP JP2022097680A patent/JP7436567B2/ja active Active
-
2023
- 2023-02-22 US US18/172,513 patent/US20230409707A1/en active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005326935A (ja) | 2004-05-12 | 2005-11-24 | Hitachi Ltd | 仮想化ストレージを備える計算機システムの管理サーバおよび障害回避復旧方法 |
JP2007286709A (ja) | 2006-04-13 | 2007-11-01 | Hitachi Ltd | ストレージシステム及びストレージシステムのデータ移行方法 |
JP2010123084A (ja) | 2008-11-21 | 2010-06-03 | Hitachi Ltd | ストレージ管理装置及びファイル削除制御方法 |
JP2012529690A (ja) | 2009-06-10 | 2012-11-22 | エフ−セキュア コーポレーション | マルウェアスキャンに関する誤警報検出 |
US20130166724A1 (en) | 2011-12-22 | 2013-06-27 | Lakshmi Narayanan Bairavasundaram | Dynamic Instantiation and Management of Virtual Caching Appliances |
WO2014041591A1 (ja) | 2012-09-11 | 2014-03-20 | 株式会社日立製作所 | 管理装置及び管理方法 |
JP2014067377A (ja) | 2012-09-27 | 2014-04-17 | Nec Corp | キャッシュ制御装置、ディスクアレイ装置、アレイコントローラおよびキャッシュ制御方法 |
WO2014068659A1 (ja) | 2012-10-30 | 2014-05-08 | 株式会社日立製作所 | 管理計算機およびルール生成方法 |
JP2016099761A (ja) | 2014-11-20 | 2016-05-30 | 富士通株式会社 | ストレージ管理装置、性能調整方法及び性能調整プログラム |
JP2020201703A (ja) | 2019-06-10 | 2020-12-17 | 株式会社日立製作所 | 特異なイベントをリストアポイントとして設定するストレージ装置およびバックアップ方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2023183886A (ja) | 2023-12-28 |
US20230409707A1 (en) | 2023-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109711158B (zh) | 基于设备的反恶意软件 | |
US20060294596A1 (en) | Methods, systems, and apparatus to detect unauthorized resource accesses | |
US9928384B2 (en) | Method and system for storage-based instrusion detection and recovery | |
US9860261B2 (en) | System for analyzing and maintaining data security in backup data and method thereof | |
US11151087B2 (en) | Tracking file movement in a network environment | |
CN112068990A (zh) | 将特别事件设定为还原点的存储装置和备份方法 | |
WO2015029157A1 (ja) | ストレージシステム及びストレージシステムの制御方法 | |
US10466924B1 (en) | Systems and methods for generating memory images of computing devices | |
JP5392263B2 (ja) | 情報処理装置及びそのメモリ保護方法 | |
JP7436567B2 (ja) | ストレージシステム及び不正アクセス検知方法 | |
KR102259158B1 (ko) | 블룸 필터를 이용한 효율적인 랜섬웨어 탐지 방법 및 시스템 | |
US11949710B2 (en) | System and method for efficient early indication of ransomware attack for damage prevention and control | |
US12061695B2 (en) | Unauthorized data encryption detection | |
US20230229773A1 (en) | Method and Apparatus for Detecting the Occurrence of a Ransomware Attack on a Storage Volume | |
EP4302195A1 (en) | Data processing arrangement and method for detecting ransomware in a file catalog | |
US20240126880A1 (en) | Storage device with ransomware attack detection function and management system | |
US8397295B1 (en) | Method and apparatus for detecting a rootkit | |
US11960606B2 (en) | System and method for protecting against data storage attacks | |
CN118468273B (zh) | 一种数据库防勒索的方法、装置与存储介质 | |
CN112073519B (zh) | 操作请求的处理方法和装置 | |
JP7315180B2 (ja) | マルチプロセスクラスタリングに基づくランサムウェア攻撃検知装置、方法、およびその方法を実現するためのプログラムを記録した記録媒体 | |
US11023605B1 (en) | Data access threat detection and prevention | |
US20240160728A1 (en) | Snapset Restricted Utilization and Preservation | |
US20240346150A1 (en) | Early and adaptive stream sampling system and method for machine learning-based optimizations in storage systems | |
KR102460848B1 (ko) | 캐시 부 채널 공격 탐지 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240208 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7436567 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |