JPWO2023181145A5 - - Google Patents

Download PDF

Info

Publication number
JPWO2023181145A5
JPWO2023181145A5 JP2023560133A JP2023560133A JPWO2023181145A5 JP WO2023181145 A5 JPWO2023181145 A5 JP WO2023181145A5 JP 2023560133 A JP2023560133 A JP 2023560133A JP 2023560133 A JP2023560133 A JP 2023560133A JP WO2023181145 A5 JPWO2023181145 A5 JP WO2023181145A5
Authority
JP
Japan
Prior art keywords
type
scenario
attack
information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2023560133A
Other languages
Japanese (ja)
Other versions
JPWO2023181145A1 (en
JP7433551B1 (en
Filing date
Publication date
Application filed filed Critical
Priority claimed from PCT/JP2022/013364 external-priority patent/WO2023181145A1/en
Publication of JPWO2023181145A1 publication Critical patent/JPWO2023181145A1/ja
Application granted granted Critical
Publication of JP7433551B1 publication Critical patent/JP7433551B1/en
Publication of JPWO2023181145A5 publication Critical patent/JPWO2023181145A5/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

図11は、実施の形態1に係る出力情報230を示す図である。図11では、シナリオID225と攻撃ID215との対応表という形で、抽出された(すなわち図10において抽出結果229がTRUEとなっていた)リスク228のみを列挙している。なお、設計者が閲覧し易いよう、併せてシナリオ216と攻撃の内容214も示している。設計者は、この対応表を閲覧することで、リスク228を把握することができる。具体的には、設計者は、ECU122に対して為され得る攻撃の内容214と、その攻撃の内容214により至り得る事故(すなわちシナリオ216)を把握することができる。特に、攻撃の内容214は、設計者ではなくセキュリティの専門家により列挙されていたものであるから、設計者が自身だけでは発想できなかったリスク228も出力情報23にリストアップされることが期待される。設計者は、リスク228を把握した際には、リスク低減策(例えば設計変更)を講じることができる。 FIG. 11 is a diagram showing output information 230 according to the first embodiment. In FIG. 11, only the extracted risks 228 (that is, the extraction result 229 was TRUE in FIG. 10) are listed in the form of a correspondence table between the scenario ID 225 and the attack ID 215. Note that a scenario 216 and attack details 214 are also shown for easy viewing by the designer. The designer can understand the risks 228 by viewing this correspondence table. Specifically, the designer can grasp the details of an attack 214 that may be made against the ECU 122 and the accident (that is, scenario 216) that may result from the attack details 214. In particular, since the details of the attack 214 were listed by a security expert rather than the designer, risks 228 that the designer could not have thought of on his own may also be listed in the output information 230 . Be expected. When the designer understands the risk 228, he or she can take risk reduction measures (eg, design changes).

図21は、実施の形態3に係る程度情報231を示す図である。程度情報231は、設計者によって入力される情報である。図21では、抽出されたリスク228を、シナリオID225と攻撃ID215との対応表で示している。また、図21では、対応表における列項目として程度情報231を設けることで、各リスク228に対する程度情報231を示している。程度情報231は、シナリオ216が起こり得る状況に遭遇する頻度231a、上記状況に遭遇した際にシナリオ216を回避できる可能性231b、至り得る不安全な状態の重大度231c、の少なくともいずれか1つを備える。ここで、遭遇する頻度231aは、E1が最も頻度が少なく、E4が最も頻度が高い。また、回避できる可能性231bは、C1が最も可能性が高く、C3が最も可能性が低い。また、不安全な状態の重大度231cは、S1が最も軽微であり、S3が最も重大である。なお、図21では抽出されたリスク228に対してのみ程度情報231が示されているが、これはリスク抽出装置20が抽出したリスク228を一旦設計者に向けて表示し、抽出されたリスク228それぞれに対して程度情報231を入力するよう設計者に促すことにより実現できる(具体的な手順については図25のフローチャートを参照)。ここで、程度情報231は、リスク228単位ではなく、シナリオ216単位、または攻撃の内容214単位で入力されても良い。例えば、シナリオ216単位で入力された場合、優先度算出部233は、同じシナリオ216を含むリスク228については同じ値の優先度234を算出する。 FIG. 21 is a diagram showing degree information 231 according to the third embodiment. The degree information 231 is information input by the designer. In FIG. 21, extracted risks 228 are shown in a correspondence table between scenario ID 225 and attack ID 215. Further, in FIG. 21, degree information 231 for each risk 228 is shown by providing degree information 231 as a column item in the correspondence table. The degree information 231 includes at least one of the following: frequency 231a of encountering a situation in which scenario 216 may occur, possibility 231b of avoiding scenario 216 when the above situation is encountered, and severity of the potentially unsafe state 231c. Equipped with. Here, regarding the frequency of encounter 231a, E1 has the least frequency and E4 has the highest frequency. Further, regarding the possibility of avoidance 231b, C1 has the highest possibility and C3 has the lowest possibility. Furthermore, regarding the severity level 231c of the unsafe state, S1 is the least serious, and S3 is the most serious. In addition, in FIG. 21, degree information 231 is shown only for the extracted risk 228, but this is because the risk 228 extracted by the risk extraction device 200 is displayed for the designer once, and the extracted risk 228 is This can be achieved by prompting the designer to input degree information 231 for each risk 228 (see the flowchart in FIG. 25 for specific procedures). Here, the degree information 231 may be input in units of scenarios 216 or attack details 214 instead of in units of risks 228. For example, when the scenario 216 is input, the priority calculation unit 233 calculates the priority 234 having the same value for the risks 228 that include the same scenario 216.

図22は、実施の形態3に係る優先度算出テーブル232を示す図である。優先度算出テーブル232は、設計者によって予め入力される。ここで、QMが最も優先度が低く、Dが最も優先度が高い(QM、A、B、C、Dの順番である)。優先度算出部23は、程度情報231を用いて優先度算出テーブル232を索引することで優先度234を算出する。なお、優先度算出部233は、優先度算出テーブル232を用いる代わりに、例えば予め定められた数式に対して程度情報231の値を代入することで優先度234を算出しても良い。 FIG. 22 is a diagram showing a priority calculation table 232 according to the third embodiment. The priority calculation table 232 is input in advance by the designer. Here, QM has the lowest priority and D has the highest priority (in the order of QM, A, B, C, and D). The priority calculation unit 233 calculates the priority 234 by indexing the priority calculation table 232 using the degree information 231. Note that instead of using the priority calculation table 232, the priority calculation unit 233 may calculate the priority 234 by substituting the value of the degree information 231 into a predetermined formula, for example.

Claims (7)

制御対象の状態を含むシナリオの入力を受け付ける入力部と、
攻撃の内容を列挙した情報である攻撃リストを予め記憶する記憶部と、
前記入力部から前記シナリオを受け取り、前記シナリオに含まれるキーワードに応じたシナリオの種別を前記シナリオに対して付与する第一の種別付与部と、
前記攻撃の内容に含まれるキーワードに応じた攻撃の種別を前記攻撃の内容に対して付与する第二の種別付与部と、
前記シナリオの種別と前記攻撃の種別との組合せのうち、予め定めた因果関係に従う組合せをリスクとして抽出する抽出部と、
前記抽出部が抽出した前記リスクを列挙した情報である出力情報を出力する出力部と、
を備えるリスク抽出装置。
an input unit that receives input of a scenario including the state of the controlled object;
a storage unit that stores in advance an attack list that is information listing details of attacks;
a first type assigning unit that receives the scenario from the input unit and assigns a scenario type to the scenario according to a keyword included in the scenario;
a second type assigning unit that assigns an attack type to the attack content according to a keyword included in the attack content;
an extraction unit that extracts a combination of the scenario type and the attack type that follows a predetermined causal relationship as a risk;
an output unit that outputs output information that is information listing the risks extracted by the extraction unit;
A risk extraction device equipped with
前記シナリオの種別は、開始すべき制御を開始できないという第一の符号、または開始すべきでない制御を開始してしまうという第二の符号、のいずれか一方を示し、
前記攻撃の種別は、実在する検知対象を検知させないという第三の符号、または実在しない検知対象を検知させるという第四の符号、のいずれか一方または両方を示し、
前記抽出部は、前記シナリオの種別が前記第一の符号を示しかつ前記攻撃の種別が前記第三の符号を示す、または前記シナリオの種別が前記第二の符号を示しかつ前記攻撃の種別が前記第四の符号を示す、のいずれか一方を満たす組合せを、前記予め定めた因果関係に従う組合せであると判定する、
ことを特徴とする請求項1に記載のリスク抽出装置。
The type of scenario indicates either a first sign that a control that should be started cannot be started, or a second sign that a control that should not be started is started,
The type of attack indicates either one or both of a third code in which an existing detection target is not detected, or a fourth code in which a non-existent detection target is detected,
The extraction unit is configured such that the type of scenario indicates the first code and the type of attack indicates the third code, or the type of scenario indicates the second code and the type of attack indicates Determining that a combination that satisfies one of the following, indicating the fourth code, is a combination that follows the predetermined causal relationship;
The risk extraction device according to claim 1, characterized in that:
前記シナリオの種別と前記攻撃の種別は、それぞれセンサの種別を示し、
前記抽出部は、前記シナリオの種別と前記攻撃の種別とが同一の値である組合せを、前記予め定めた因果関係に従う組合せであると判定する、
ことを特徴とする請求項1に記載のリスク抽出装置。
The scenario type and the attack type each indicate a sensor type,
The extraction unit determines that a combination in which the scenario type and the attack type have the same value is a combination that follows the predetermined causal relationship;
The risk extraction device according to claim 1, characterized in that:
前記シナリオが起こり得る状況に遭遇する頻度、前記状況に遭遇した際に前記シナリオを回避できる可能性、前記状態の重大度、の少なくともいずれか1つを備える程度情報を、前記入力部から受け取り、前記程度情報から前記リスクの優先度を算出する優先度算出部を備え、
前記入力部は、前記程度情報の入力を受け付け、
前記出力部は、前記優先度算出部から前記優先度を受け取り、前記優先度を前記リスクそれぞれに対応付けて出力する、
ことを特徴とする請求項1から請求項3のいずれか1項に記載のリスク抽出装置。
Receiving degree information from the input unit including at least one of the frequency with which a situation in which the scenario can occur, the possibility of avoiding the scenario when the situation is encountered, and the severity of the situation; comprising a priority calculation unit that calculates the priority of the risk from the degree information,
The input unit receives input of the degree information,
The output unit receives the priority from the priority calculation unit, and outputs the priority in association with each of the risks.
The risk extraction device according to any one of claims 1 to 3, characterized in that:
前記制御対象を備えるシステムである対象システムの構成を示す情報である対象システム構成情報を、前記入力部から受け取り、前記対象システム構成情報の中から、前記対象システムの構成要素間での入出力関係または作用関係を示す情報である関係性情報のうち、前記リスクと関係する前記関係性情報を検索する検索部を備え、
前記入力部は、前記対象システム構成情報の入力を受け付け、
前記出力部は、前記検索部から前記関係性情報を受け取り、前記関係性情報を前記リスクそれぞれに対応付けて出力する、
ことを特徴とする請求項1から請求項4のいずれか1項に記載のリスク抽出装置。
Receive target system configuration information, which is information indicating the configuration of a target system, which is a system including the control target, from the input unit, and determine input/output relationships between components of the target system from among the target system configuration information. or a search unit that searches for the relationship information related to the risk among relationship information that is information indicating an operational relationship;
The input unit receives input of the target system configuration information,
The output unit receives the relationship information from the search unit, and outputs the relationship information in association with each of the risks.
The risk extraction device according to any one of claims 1 to 4, characterized in that:
入力部と記憶部と第一の種別付与部と第二の種別付与部と抽出部と出力部とを備えるリスク抽出装置によるリスク抽出方法であり、
前記入力部が、制御対象の状態を含むシナリオの入力を受け付け、
前記記憶部が、攻撃の内容を列挙した情報である攻撃リストを予め記憶し、
前記第一の種別付与部が、前記シナリオに含まれるキーワードに応じたシナリオの種別を前記シナリオに対して付与し、
前記第二の種別付与部が、前記攻撃の内容に含まれるキーワードに応じた攻撃の種別を前記攻撃の内容に対して付与し、
前記抽出部が、前記シナリオの種別と前記攻撃の種別との組合せのうち、予め定めた因果関係に従う組合せをリスクとして抽出し、
前記出力部が、抽出した前記リスクを列挙した情報である出力情報を出力する、
リスク抽出方法。
A risk extraction method using a risk extraction device comprising an input section, a storage section, a first classification section, a second classification section, an extraction section, and an output section,
the input unit receives input of a scenario including a state of a controlled object;
The storage unit stores in advance an attack list that is information listing details of attacks,
the first type assigning unit assigns a scenario type to the scenario according to a keyword included in the scenario;
the second type assigning unit assigns an attack type to the attack content according to a keyword included in the attack content;
The extraction unit extracts, as a risk, a combination of the scenario type and the attack type that follows a predetermined causal relationship;
the output unit outputs output information that is information listing the extracted risks;
Risk extraction method.
制御対象の状態を含むシナリオの入力を受け付ける入力処理と、
攻撃の内容を列挙した情報である攻撃リストを予め記憶する記憶処理と、
前記シナリオに含まれるキーワードに応じたシナリオの種別を前記シナリオに対して付与することで第一の因子情報とする第一の種別付与処理と、
前記攻撃の内容に含まれるキーワードに応じた攻撃の種別を前記攻撃の内容に対して付与することで第二の因子情報とする第二の種別付与処理と、
前記第一の因子情報と前記第二の因子情報との組合せのうち、前記シナリオの種別と前記攻撃の種別とが予め定めた因果関係に従う組合せをリスクとして抽出する抽出処理と、
前記抽出処理によって抽出された前記リスクを列挙した情報である出力情報を出力する出力処理と、
をコンピュータに実行させるためのリスク抽出プログラム。
Input processing that accepts input of a scenario including the state of the controlled object;
memory processing that stores in advance an attack list that is information listing the details of the attack;
a first type assignment process that assigns a scenario type to the scenario according to a keyword included in the scenario to provide first factor information;
a second type assigning process that assigns an attack type corresponding to a keyword included in the attack content to the attack content as second factor information;
an extraction process of extracting, as a risk, a combination of the first factor information and the second factor information that follows a predetermined causal relationship between the scenario type and the attack type;
an output process that outputs output information that is information listing the risks extracted by the extraction process;
A risk extraction program that allows a computer to execute
JP2023560133A 2022-03-23 2022-03-23 Risk extraction device, risk extraction method, risk extraction program Active JP7433551B1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/013364 WO2023181145A1 (en) 2022-03-23 2022-03-23 Risk extraction device, risk extraction method, and risk extraction program

Publications (3)

Publication Number Publication Date
JPWO2023181145A1 JPWO2023181145A1 (en) 2023-09-28
JP7433551B1 JP7433551B1 (en) 2024-02-19
JPWO2023181145A5 true JPWO2023181145A5 (en) 2024-03-01

Family

ID=88100225

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023560133A Active JP7433551B1 (en) 2022-03-23 2022-03-23 Risk extraction device, risk extraction method, risk extraction program

Country Status (2)

Country Link
JP (1) JP7433551B1 (en)
WO (1) WO2023181145A1 (en)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007058514A (en) 2005-08-24 2007-03-08 Mitsubishi Electric Corp Information processor, information processing method and program
JP6042541B2 (en) 2013-06-24 2016-12-14 日本電信電話株式会社 Security information management system, security information management method, and security information management program
US10812510B2 (en) 2018-01-12 2020-10-20 The Boeing Company Anticipatory cyber defense
JP7040992B2 (en) 2018-04-27 2022-03-23 矢崎総業株式会社 Vulnerability information generator and vulnerability evaluation device

Similar Documents

Publication Publication Date Title
US9621571B2 (en) Apparatus and method for searching for similar malicious code based on malicious code feature information
US8407799B2 (en) Software behavior modeling device, software behavior modeling method, software behavior verification device, and software behavior verification method
CN103984776B (en) Repeated image identification method and image search duplicate removal method and device
US20160248788A1 (en) Monitoring apparatus and method
US20140222750A1 (en) Technique for confirming setting information
US9658834B2 (en) Program visualization device, program visualization method, and program visualization program
JP5689919B2 (en) Information processing apparatus, information processing method, computer program, and computer-readable memory medium
US20210248231A1 (en) Attack tree generation device, attack tree generation method, and computer readable medium
CN113239065A (en) Big data based security interception rule updating method and artificial intelligence security system
US20150058272A1 (en) Event correlation detection system
JPWO2023181145A5 (en)
CN108712486B (en) Workload proving method and device
CN106302347B (en) A kind of network attack treating method and apparatus
JP6777612B2 (en) Systems and methods to prevent data loss in computer systems
WO2016147403A1 (en) Information processing device, information processing method, and information processing program
CN109918595B (en) Method and device for acquiring public module
JP6541903B2 (en) Attack / abnormality detection device, attack / abnormality detection method, and attack / abnormality detection program
CN110830518B (en) Traceability analysis method and device, electronic equipment and storage medium
US20220103583A1 (en) Information transmission device, server, and information transmission method
WO2022097432A1 (en) Cyberattack scenario generating method, and device
CN102598008A (en) Windows kernel alteration searching method
KR101209509B1 (en) Genetic algorithm based intrusion detection engine for protecting information in c4isr system, scif and mims and method thereof
CN115567325A (en) Threat hunting method based on graph matching
JP7433551B1 (en) Risk extraction device, risk extraction method, risk extraction program
US20230334159A1 (en) Information processing device, information processing method, and program