WO2020189669A1 - リスク分析装置及びリスク分析方法 - Google Patents

リスク分析装置及びリスク分析方法 Download PDF

Info

Publication number
WO2020189669A1
WO2020189669A1 PCT/JP2020/011659 JP2020011659W WO2020189669A1 WO 2020189669 A1 WO2020189669 A1 WO 2020189669A1 JP 2020011659 W JP2020011659 W JP 2020011659W WO 2020189669 A1 WO2020189669 A1 WO 2020189669A1
Authority
WO
WIPO (PCT)
Prior art keywords
target
elements
asset
cost
defensive
Prior art date
Application number
PCT/JP2020/011659
Other languages
English (en)
French (fr)
Inventor
博史 天野
根本 祐輔
峰久 永田
多鹿 陽介
Original Assignee
パナソニックIpマネジメント株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パナソニックIpマネジメント株式会社 filed Critical パナソニックIpマネジメント株式会社
Priority to JP2021507365A priority Critical patent/JP6967722B2/ja
Publication of WO2020189669A1 publication Critical patent/WO2020189669A1/ja
Priority to US17/466,207 priority patent/US11252179B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Definitions

  • This disclosure relates to a risk analyzer and a risk analysis method.
  • Patent Document 1 discloses a security measure planning support system that supports security measures of a control system.
  • the present disclosure provides a risk analysis device and a risk analysis method that can support sufficient measures to enhance the security of the defensive target.
  • the risk analyzer is a risk analyzer that analyzes the risk of a system including N elements (N is a natural number of 2 or more) connected to each other.
  • N is a natural number of 2 or more
  • the input unit that accepts the defensive target, which is an element to be protected in the system, and the target route from the entrance to the defensive target, the safety level of one or more elements on the target route is set to the threshold value or higher.
  • the target element which is the one or more elements that minimizes the total cost required for division by increasing, is specified based on the cost of each of the N elements and the connection relationship, and the target. It includes an output unit that outputs element information indicating the element.
  • the risk analysis method is a risk analysis method for analyzing the risk of a system including N elements (N is a natural number of 2 or more) connected to each other, and the N elements.
  • N is a natural number of 2 or more
  • the target element which is the one or more elements that minimizes the total cost, is specified based on the cost of each of the N elements and the connection relationship, and element information indicating the target element is output.
  • one aspect of the present disclosure can be realized as a program for causing a computer to execute the above risk analysis method.
  • it can be realized as a computer-readable recording medium in which the program is stored.
  • FIG. 1 is a diagram showing an example of a control system to be targeted for risk analysis by the risk analyzer according to the first embodiment.
  • FIG. 2 is a block diagram showing a configuration of the risk analysis device according to the first embodiment.
  • FIG. 3 is a flowchart showing the operation of the risk analysis device according to the first embodiment.
  • FIG. 4 is a diagram for explaining an undirected graph of a system to be a target of risk analysis created based on input information in the risk analysis device according to the first embodiment.
  • FIG. 5 is a diagram for explaining a process of converting an undirected graph into a directed graph in the risk analysis apparatus according to the first embodiment.
  • FIG. 6 is a diagram showing a directed graph obtained by converting the undirected graph shown in FIG. 4.
  • FIG. 4 is a diagram showing an example of a control system to be targeted for risk analysis by the risk analyzer according to the first embodiment.
  • FIG. 2 is a block diagram showing a configuration of the risk analysis device according to the first embodiment.
  • FIG. 3
  • FIG. 7 is a diagram for explaining the minimum cut calculated based on the directed graph shown in FIG.
  • FIG. 8 is a flowchart showing the operation of the risk analysis device according to the second embodiment.
  • FIG. 9 is a diagram for explaining a directed graph of a system to be a target of risk analysis created based on input information in the risk analysis device according to the second embodiment.
  • FIG. 10 is a diagram for explaining a process of converting the weights of the vertices of the directed graph into the weights of the directed edges in the risk analysis apparatus according to the second embodiment.
  • FIG. 11 is a diagram showing a directed graph in which the weights of vertices are converted into the weights of edges based on the directed graph shown in FIG. FIG.
  • FIG. 12 is a diagram for explaining a process of converting the weights of the vertices of the directed graph into the weights of the directed sides in the risk analysis device according to the modified example of the second embodiment.
  • FIG. 13 is a flowchart showing the operation of the risk analysis device according to the third embodiment.
  • FIG. 14 is a diagram for explaining a directed graph of a system having a plurality of entrances.
  • FIG. 15 is a diagram for explaining a method of adding a start vertex to the directed graph shown in FIG.
  • FIG. 16 is a diagram for explaining a directed graph of a system having a plurality of defensive targets.
  • FIG. 17 is a diagram for explaining a method of adding target vertices to the directed graph shown in FIG. FIG.
  • FIG. 18 is a flowchart showing the operation of the risk analysis device according to the fourth embodiment.
  • FIG. 19 is a diagram for explaining a directed graph of a system having elements that are difficult to deal with.
  • FIG. 20 is a diagram for explaining the update process of the weight of the directed side connected to the element whose countermeasure is difficult with respect to the directed graph shown in FIG.
  • FIG. 21 is a flowchart showing the operation of the risk analysis device according to the fifth embodiment.
  • FIG. 22 is a diagram for explaining a directed graph of the system to be the target of the risk analysis created based on the input information in the risk analysis device according to the fifth embodiment.
  • FIG. 23 is a diagram for explaining the element safety update process based on the system shown in FIG. FIG.
  • FIG. 24 is a flowchart showing a process of specifying a target route in the operation of the risk analysis device according to the fifth embodiment.
  • FIG. 25 is a diagram showing a target route identified in the system shown in FIG. 23.
  • FIG. 26 is a diagram showing an example of a system to be subject to risk analysis by the risk analysis apparatus according to the sixth embodiment.
  • FIG. 27 is a diagram showing an example of a system that is a target of risk analysis by the risk analysis apparatus according to the seventh embodiment.
  • the risk analyzer is a risk analyzer that analyzes the risk of a system including N elements (N is a natural number of 2 or more) connected to each other. , The cost required to increase the security of each of the N elements against security threats, the connection relationship of at least a part of the N elements, and the intrusion that is the entrance element to the system.
  • the mouth, the input unit that accepts the defensive target that is an element to be protected in the system as input, and the target route from the entrance to the defensive target, the safety level of one or more elements on the target route is equal to or higher than the threshold value.
  • the target element which is the one or more elements that minimizes the total cost required for division by increasing the number of elements, is specified based on the cost of each of the N elements and the connection relationship, and the specific unit. It includes an output unit that outputs element information indicating the target element.
  • the specific unit may specify the target element by calculating the minimum cut.
  • the target element can be specified with a small amount of calculation by calculating the minimum cut. Therefore, according to this aspect, it is possible to support measures that can be executed at low cost and that are sufficient to enhance the security of the defensive target with a small amount of calculation.
  • the specific unit determines the cost of M elements (M is a natural number), which is difficult to increase the degree of safety, out of the N elements.
  • the target element may be specified by updating to a predetermined value larger than any of the costs of each of the remaining NM elements and using the updated cost.
  • the input unit accepts a plurality of the entrances as inputs and the specific unit receives the plurality of entrances.
  • the target element can be specified with a small amount of calculation even for a system having multiple entrances. Therefore, according to this aspect, it is possible to support measures that can be executed at low cost and that are sufficient to enhance the security of the defensive target with a small amount of calculation.
  • the input unit accepts a plurality of the defensive targets as inputs
  • the specific unit receives a plurality of the defensive targets.
  • the cost of the second additional element connected only to each of the plurality of defense targets is set to a value equal to or higher than the cost of each of the N elements, and the target route is included from the entrance, and the second addition is included.
  • One or more elements that minimize the total cost required to divide all the paths leading to the elements may be specified as the target elements.
  • the input unit accepts all the connection relationships of the N elements as inputs, and the specific unit is further based on all the connection relationships.
  • the target route may be determined.
  • the target route that can be an attack route can be specified by inputting the connection relationship of the elements. Therefore, it can be implemented at low cost and can support sufficient measures to increase the security of the defensive target.
  • the at least a part of the connection relationship may be the target route.
  • the target route that can be an attack route is known in advance, it is not necessary to perform the process of specifying the target route by inputting the target route. Therefore, it can be executed at low cost, and it is possible to support sufficient measures to enhance the security of the defensive target with a smaller amount of calculation.
  • the input unit further accepts the safety level of each of the N elements against a security threat as an input, and the specific unit further receives the safety level against a security threat.
  • the N routes having a total safety level lower than the threshold value of the elements passing from the entrance to the defensive target are defined as the target routes. It may be specified based on the safety level of each element and the connection relationship.
  • the specific unit further increases the safety level of one or more elements indicated by the element information by multiplying the cost of the corresponding element.
  • the target route is specified from the routes from the entrance to the defensive target based on the safety level of each of the N elements after the update and the connection relationship of the target element.
  • the identification, the update of the safety level, and the identification of the target route may be repeated until the target route is no longer specified.
  • the system may be a control system
  • the N elements may be N assets constituting the control system.
  • control system introduced in the factory may include a device whose OS (Operation System) support has expired, or a device that cannot perform processing for improving the safety level in the first place.
  • OS Operating System
  • security measures cannot always be taken for all assets included in the control system.
  • the target elements for which measures to enhance the safety level should be taken in the target routes for which countermeasures against security threats should be taken. Be identified. Therefore, it is possible to support sufficient measures for the control system to enhance the security of the defensive target.
  • the system is a control system, and the N elements are included in each attack procedure of a plurality of assets constituting the control system. It may be the attack process of.
  • the system is an attack procedure against an asset constituting a control system
  • the N elements are N attack steps included in the attack procedure. It may be.
  • the risk analysis method is a risk analysis method for analyzing the risk of a system including N elements (N is a natural number of 2 or more) connected to each other, and the above N elements.
  • N is a natural number of 2 or more
  • the system accepts a defensive target, which is an element to be protected, as an input, and divides the target route from the entrance to the defensive target by increasing the safety level of one or more elements on the target route to a threshold value or higher.
  • the target element which is one or more elements that minimizes the total cost required for the above, is specified based on the cost of each of the N elements and the connection relationship, and element information indicating the target element is output.
  • the risk analysis program is a program for causing a computer to execute the above risk analysis method.
  • each figure is a schematic view and is not necessarily exactly illustrated. Therefore, for example, the scales and the like do not always match in each figure. Further, in each figure, substantially the same configuration is designated by the same reference numerals, and duplicate description will be omitted or simplified.
  • FIG. 1 is a diagram showing an example of a control system 10 according to the present embodiment.
  • the control system 10 includes N elements 20 connected to each other, as shown in FIG.
  • N is a natural number of 2 or more.
  • N elements 20 are represented by shaded circles.
  • Each of the N elements 20 is connected to at least one other element 20.
  • the element 20 is an asset of the control system 10.
  • Assets are, for example, devices such as communication devices, control devices, manufacturing equipment, information processing devices, sensors, drive devices, and storage devices.
  • the assets are communicatively connected to each other.
  • An asset is capable of one-way or two-way communication with other connected assets, transmitting or receiving information or signals.
  • the control system 10 is, for example, a system for controlling industrial equipment.
  • the control system 10 is, for example, a system introduced in a factory that manufactures products such as electronic devices. As shown in FIG. 1, the control system 10 is connected to the Internet 30.
  • the N elements 20 include IT (Information Technology) equipment, OT (Operational Technology) equipment, and IT / OT equipment as examples of assets.
  • the IT device has a communication function capable of connecting to the Internet 30, for example.
  • the IT device included in the control system 10 may include an IT device that is not connected to the Internet 30.
  • An OT device is a device that performs control based on a physical state. For example, the OT device detects temperature, pressure, etc., and controls a valve, a motor, or the like based on the detection result.
  • the IT / OT device is a device having the functions of both the IT device and the OT device.
  • connection relationship may be changed by removing existing equipment or adding new equipment.
  • it is often difficult to organize the connection relationships of devices because availability is important. Therefore, it is difficult to identify the device for which security measures should be taken.
  • FIG. 2 is a block diagram showing the configuration of the risk analysis device 100 according to the present embodiment.
  • the risk analyzer 100 analyzes the risk of a system containing N elements connected to each other (for example, the control system 10 shown in FIG. 1).
  • the risk analyzer 100 identifies an asset for which measures should be taken to block an attack through an attack vector against a predetermined asset in a system having N assets.
  • the risk analyzer 100 is, for example, a computer device.
  • the risk analysis device 100 includes an input unit 110, a specific unit 120, and an output unit 130.
  • the input unit 110 accepts information used for identifying an element for which security measures should be taken as input. Specifically, as shown in FIG. 2, the input unit 110 has the cost required to increase the security of each of the N elements against a security threat, and at least a part of the N elements. It accepts the connection relationship, the entrance that is the asset that becomes the entrance to the system, and the defensive target that is the asset that should be protected in the system as input.
  • N is the total number of elements constituting the system.
  • the N elements are the N assets that make up the control system.
  • the degree of safety is a value determined for each asset based on asset-based risk analysis. For example, the degree of safety is determined based on the DREAD model. The higher the number, the more secure it is against security threats. Asset-based risk analysis is performed, for example, by the method disclosed in Non-Patent Document 1.
  • the cost is, for example, a countermeasure cost required to raise the safety level to the first threshold value or higher, and is a predetermined value.
  • the first threshold value is, for example, a standard that should be satisfied as a state in which the safety of the asset is sufficiently high, and is a value equal to or less than the second threshold value that is the threshold value of the safety degree required for dividing the route.
  • the first threshold and the second threshold are equal. Therefore, when a cost is applied to an asset, the safety of the asset becomes higher than the first threshold value (second threshold value) and becomes sufficiently high, and the attack route passing through the asset is divided.
  • the target element is the element that should be costly on the attack vector.
  • connection relationships are, for example, all the connection relationships of N elements.
  • a connection relationship is information that indicates all of two pairs of assets that are communicably connected to each other.
  • the connection relationship may further include a connection direction.
  • connection direction For example, when asset A and asset B are connected, information can be transmitted from asset A to asset B, but information cannot be transmitted from asset B to asset A.
  • the connection relationship between A and asset B may include the connection direction from asset A to asset B.
  • the entrance is an asset that can be invaded from the outside.
  • the entry point is, for example, an asset connected to the Internet 30.
  • the entry port may be an asset having an interface to which a memory device such as a USB (Universal Serial Bus) memory or another device can be connected.
  • a memory device such as a USB (Universal Serial Bus) memory or another device can be connected.
  • the defensive target is assets that are determined based on business damage-based risk analysis. Specifically, the defensive target is an asset whose business damage will be greater than a certain standard when attacked. Business damage-based risk analysis is performed, for example, by the method disclosed in Non-Patent Document 1.
  • the safety level, cost, connection relationship, entry point, and defensive target are all objectively determined based on a predetermined method. Therefore, since artificial evaluation does not intervene, there is no variation in evaluation based on the skill of the evaluator. Therefore, it is possible to stably support sufficient measures to enhance the security of the defensive target.
  • the input unit 110 may accept a plurality of entrances or a plurality of defensive targets as inputs. The process when the input unit 110 accepts a plurality of entrances and a plurality of defensive targets as inputs will be described later in the third embodiment.
  • the input unit 110 may accept the initial value of the safety level of each of the plurality of elements as an input.
  • the initial value of the safety level is the safety level before countermeasures against security threats are taken for the corresponding elements.
  • the safety level when the cost is applied, that is, the safety level after the countermeasure is expressed by the sum of the initial value of the safety level and the amount of the safety level which is improved by the cost.
  • the input unit 110 stores the input information acquired by accepting it as an input in a storage unit (not shown).
  • the storage unit may be provided in the risk analysis device 100, or may be an external storage device capable of communicating with the risk analysis device 100.
  • the input unit 110 is at least one input device such as a keyboard, a mouse, and a touch panel. Alternatively, the input unit 110 may be a communication interface connected to a storage device or the like.
  • the specific unit 120 minimizes the total cost required to divide the target route from the entrance to the defensive target by increasing the safety level of one or more elements on the target route to the second threshold value or higher.
  • the target element which is an element of, is specified based on the cost and connection relationship of each of the N elements.
  • the target element is an element that should be costly on the target route.
  • the specific unit 120 specifies the target element by calculating the minimum cut. Specifically, the specific unit 120 calculates the minimum cut using the Dinic method, the Ford-Fulkerson algorithm, or the Edmonds-Karp algorithm. It should be noted that these methods are merely examples, and the means by which the specific unit 120 calculates the minimum cut is not limited to these.
  • the specific unit 120 in the directed graph in which each asset is a vertex (node) and a cost is given as a weight of a directed edge connecting the assets, the specific unit 120 has a target route with an entry point as a start point and a defensive target as an end point.
  • the directed edge (minimum cut) that has the lowest cost to block is specified, and the asset to which the specified directed edge is connected is specified as the target element.
  • the specific unit 120 is realized by a non-volatile memory in which the program is stored, a volatile memory which is a temporary storage area for executing the program, an input / output port, a processor in which the program is executed, and the like.
  • Each function of the specific unit 120 may be realized by software executed by a processor, or may be realized by hardware such as an electric circuit including one or more electronic components.
  • the output unit 130 outputs element information indicating the target element specified by the specific unit 120.
  • the output unit 130 is at least one output device such as a display and a printer.
  • the output unit 130 may be a communication interface to an external device capable of communicating with the risk analysis device 100.
  • FIG. 3 is a flowchart showing the operation of the risk analysis device 100 according to the present embodiment.
  • the input unit 110 acquires the input information necessary for specifying the target element (S10). Specifically, the input unit 110 acquires a list of elements constituting the system (S11). The list of elements is a list of information that identifies all the assets contained in the system. Next, the input unit 110 acquires the cost for each element (S12), and subsequently acquires the connection relationship between the elements (S13). Further, the input unit 110 acquires the entrance (S14) and subsequently acquires the defensive target (S15).
  • the acquisition order of each information acquired by the input unit 110 is not particularly limited.
  • the input unit 110 may acquire a correspondence table in which a cost, a connected element, a flag indicating whether or not it is an entry point, and a flag indicating whether or not it is a defensive target are associated with each element. ..
  • the input unit 110 can simultaneously acquire the element list, the cost, the connection relationship, the entrance, and the defensive target.
  • the specific unit 120 specifies the target element by calculating the minimum cut based on the input information acquired by the input unit 110 (S20). For example, the identification unit 120 identifies the target element with all the routes from the entry port to the defensive target as the target route based on the connection relationship of all the input elements.
  • the specific unit 120 creates an undirected graph in which each of the N elements is a vertex (node) (S21). The edges between the vertices in the undirected graph are determined based on the connection relationship of N elements.
  • the specific unit 120 creates an undirected graph as shown in FIG.
  • the control system 11 is a control system composed of six assets A to F connected to each other. Asset A is the entry point. Asset F is a defensive target.
  • FIG. 4 is a diagram for explaining an undirected graph of the control system 11 to be the target of the risk analysis, which is created based on the input information for the risk analysis device 100 according to the present embodiment.
  • the assets (vertices) constituting the control system 11 are represented by white circles.
  • the numbers in the white circles are the costs required to increase the security of the asset.
  • the cost is the weight of the vertices of the undirected graph.
  • the line segment (side) connecting the two assets (circles) indicates that the two assets are communicably connected.
  • a white arrow pointing to an asset indicates that the asset is an entry point.
  • the white arrow extending from the asset indicates that the asset is defensive.
  • FIG. 5 is a diagram for explaining a process of converting an undirected graph into a directed graph in the risk analysis device 100 according to the present embodiment.
  • the specific unit 120 converts an undirected graph having weights on the vertices shown in FIG. 5A into a directed graph having weights on the sides shown in FIG. 5B.
  • the specific unit 120 converts the side connecting the two assets into a directed side extending in both directions.
  • the specific unit 120 adds the weight of the directed side input to the asset, that is, the weight of the directed side represented by the arrow whose tip is connected to the asset, to the weight of the asset to which the arrow is connected (that is, the weight of the asset). , Cost).
  • FIG. 6 is a diagram showing a directed graph obtained by converting the undirected graph shown in FIG. 4.
  • the specific unit 120 specifies the target element that minimizes the total cost required to divide all the target routes by calculating the minimum cut (S24).
  • the specific unit 120 is a first route that passes in the order of asset A, asset B, asset C, asset E, and asset F as a target route from the entrance to the defensive target based on the directed graph shown in FIG. And the second route that passes in the order of asset A, asset B, asset D, asset E, and asset F.
  • one asset is allowed to pass only once on the route.
  • FIG. 7 is a diagram for explaining the minimum cut calculated based on the directed graph shown in FIG.
  • FIG. 7 shows only directed edges belonging to the above two routes.
  • a line segment diagonally crossing the directed side indicates the position of the minimum cut. This also applies to FIGS. 15, 17, and 20.
  • the specific unit 120 calculates the minimum cut required to divide the target route from the asset A, which is the entrance, to the asset F, which is the defense target, so that the directed side from the asset B to the asset C and the asset It is possible to specify two cutting points with the directed side from B to the asset D, and to specify that the total cost is 3 and is the minimum value. That is, the identification unit 120 specifies the asset C and the asset D as the target assets for which the cost for increasing the safety level should be applied.
  • the output unit 130 outputs element information indicating the target element specified by the specific unit 120 (S30).
  • the form in which the output unit 130 outputs the element information is not particularly limited.
  • the output unit 130 may display a graph showing the cut position on the display as shown in FIG.
  • the output unit 130 may indicate information for identifying the target element in text.
  • the information that identifies the target element is, for example, the name of the asset and the installation position.
  • the output unit 130 may output the cost to be spent on the asset.
  • the output unit 130 When a plurality of combinations of elements that minimize the total cost are specified, the output unit 130 outputs element information indicating all of the plurality of combinations. Alternatively, the output unit 130 may output element information indicating only one of the plurality of combinations.
  • the element that should be costly for security measures and the cost can be low. Can be specified as the target element.
  • the input unit accepts the connection relationship of the elements constituting the system as an input.
  • the input unit accepts the target route from the entrance to the defensive target as an input.
  • the configuration of the risk analysis device according to the present embodiment is the same as that of the risk analysis device 100 according to the first embodiment. The following description will be given based on the risk analyzer 100 shown in FIG.
  • FIG. 8 is a flowchart showing the operation of the risk analysis device 100 according to the present embodiment.
  • the input unit 110 acquires the input information necessary for specifying the target element (S40). Specifically, the input unit 110 acquires a list of elements constituting the system (S11). Next, the input unit 110 acquires the cost for each element (S12), and subsequently acquires the attack route (S43). Further, the input unit 110 acquires the entrance (S14) and subsequently acquires the defensive target (S15). Similar to the first embodiment, the acquisition order of the information acquired by the input unit 110 is not particularly limited.
  • the specific unit 120 specifies the target element by calculating the minimum cut based on the input information acquired by the input unit 110 (S50). Specifically, first, the specific unit 120 creates a directed graph with each of the N elements as a vertex based on the attack path (S52). The directed edge connecting the vertices is determined based on the attack path.
  • the specific unit 120 creates a directed graph as shown in FIG. Since the cost is associated with each element in the input information, the specific unit 120 creates a directed graph in which the vertices are weighted (cost).
  • FIG. 9 is a diagram for explaining a directed graph of the system to be the target of the risk analysis created based on the input information in the risk analysis device 100 according to the present embodiment.
  • the control system 12 is a control system composed of six assets A to F connected to each other.
  • Asset A is the entry point.
  • Asset F is a defensive target.
  • the attack route is the first route that passes in the order of asset A, asset B, asset C, asset E and asset F, and the second route that passes in the order of asset A, asset B, asset D, asset E and asset F.
  • FIG. 10 is a diagram for explaining a process of converting the weights of the vertices of the directed graph into the weights of the directed sides in the risk analysis device 100 according to the present embodiment.
  • the specific unit 120 converts the directed graph with weights on the vertices (nodes) shown in FIG. 10A into a directed graph with weights on the sides (edges) shown in FIG. 10B.
  • the specific unit 120 has the weight of the directed side input to the asset, that is, the weight of the directed side represented by the arrow whose tip is connected to the asset, and the weight of the asset to which the arrow is connected. Give (ie, cost).
  • FIG. 11 is a diagram showing a directed graph in which the weights of the vertices are converted into the weights of the sides based on the directed graph shown in FIG.
  • the specific unit 120 identifies the target element (S24), and the output unit 130 outputs element information indicating the specified target element (S30).
  • the output unit 130 outputs element information indicating the specified target element (S30).
  • asset C and asset D are specified as target elements.
  • the risk analyzer 100 accepts the attack route as an input as an example of the connection relationship of at least a part of the N elements, so that the target route from the entry port to the defensive target can be obtained.
  • the directed graph to be shown can be easily created. Therefore, since the amount of calculation required to identify the target element can be reduced, it is possible to support low-cost and sufficient security measures with a small amount of calculation.
  • FIG. 10 shows a case where the minimum cut can be accurately calculated by a method different from the method described in the modified example 2.
  • the method shown in FIG. 10 when directed sides from a plurality of assets are connected (input) to one asset, it may not be possible to accurately derive the asset to be dealt with.
  • a processing example is shown in which an asset to be dealt with can be accurately derived even when directed edges from a plurality of assets are connected to one asset.
  • FIG. 12 is a diagram for explaining a process of converting the weights of the vertices of the directed graph into the weights of the directed sides in the risk analysis device 100 according to this modification.
  • the specific unit 120 changes the directed graph with weights on the vertices shown in FIG. 12A to a directed graph with weights on the sides shown in FIG. 12B.
  • FIG. 12 shows a system having four assets A to D. Directed sides are connected to asset C from each of asset A and asset B. The method of converting the directed graph according to this modification is particularly useful when a plurality of assets are connected to one asset.
  • the specific unit 120 divides each of the plurality of elements constituting the system into two vertices. For example, as shown in FIG. 12B, asset A is divided into asset A1 and asset A2. Similarly, asset B, asset C, and asset D are also divided into asset B1 and asset B2, asset C1 and asset C2, and asset D1 and asset D2, respectively.
  • the specific unit 120 connects all the directed sides extending from other assets to asset C to asset C1. That is, the asset C1 is a vertex to which the directed side extending from another asset to the asset C is connected. For example, as shown in FIG. 12B, the asset C1 is connected to a directed side extending from each of the asset A (asset A2) and the asset B (asset B2).
  • the specific unit 120 sets all directed sides extending from asset C to other assets as sides extending from asset C2. That is, the asset C2 is a vertex to which the directed side extending from the asset C to another asset is connected. For example, as shown in FIG. 12 (b), a directed side extending toward asset D (asset D1) is connected from asset C2.
  • the specific unit 120 connects the asset C1 and the asset C2 with a directed side extending from the asset C1 to the asset C2. The same applies to asset A1, asset A2, asset B1, asset B2, asset D1 and asset D2.
  • the specific unit 120 assigns the weight of the apex to each directed side. For example, the specific unit 120 assigns a cost, which is the weight of the apex of the asset C, to the directed side connected to the asset C1. In the example shown in FIG. 12B, the directed side connected to the asset C1 from each of the asset A2 and the asset B2 is given 1.5, which is the cost of the connection destination asset C.
  • the specific unit 120 assigns a cost, which is the weight of the connected asset, to the directed side extending from the asset C2.
  • a cost which is the weight of the connected asset
  • the directed side connected from the asset C2 to the asset D1 is given a cost of 2 which is the cost of the asset D to be connected.
  • the specific unit 120 assigns 1.5, which is the cost of the asset C, to the directed side in the asset C, that is, the directed side connected from the asset C1 to the asset C2. The same applies to asset A, asset B and asset D.
  • the input unit accepts a plurality of entrances and a plurality of defensive targets as inputs.
  • the differences from the first and second embodiments will be mainly described, and the common points will be omitted or simplified.
  • the configuration of the risk analysis device according to the present embodiment is the same as that of the risk analysis device 100 according to the first embodiment. The following description will be given based on the risk analyzer 100 shown in FIG.
  • FIG. 13 is a flowchart showing the operation of the risk analysis device 100 according to the present embodiment.
  • the input unit 110 acquires the input information necessary for specifying the target element (S60). Specifically, the input unit 110 acquires a list of elements constituting the system (S11). Next, the input unit 110 acquires the cost for each element (S12), and subsequently acquires the attack route (S43). Further, the input unit 110 acquires a plurality of entrances (S64), and subsequently acquires a plurality of defensive targets (S65). Similar to the first embodiment, the acquisition order of the information acquired by the input unit 110 is not particularly limited.
  • the specific unit 120 specifies the target element by calculating the minimum cut based on the input information acquired by the input unit 110 (S70). Specifically, first, as in the second embodiment, the specific unit 120 creates a directed graph with each of the N elements as a vertex based on the attack path (S52).
  • the specific unit 120 adds a start vertex having a directed edge extending to all the acquired entrances (S71).
  • the starting vertex is an example of a first additional element connected only to each of all entry points.
  • FIG. 14 is a diagram for explaining a directed graph of a system having a plurality of entrances.
  • the control system 13 shown in FIG. 14 is a control system composed of eight assets A to H connected to each other.
  • Asset A and asset G are the entry points, respectively.
  • Asset H is a defensive target.
  • FIG. 15 is a diagram for explaining a method of adding a start vertex Y to the directed graph shown in FIG.
  • the identification unit 120 adds a start vertex Y connected only to each of the plurality of entry points of the control system 13.
  • the starting vertex Y is connected only to each of the entry points, asset A and asset G.
  • the specific unit 120 adds a target vertex having a directed side extending from all the acquired defensive targets (S72).
  • the target vertex is an example of a second additional element connected only to each of all defensive targets.
  • FIG. 16 is a diagram for explaining a directed graph of a system having a plurality of defensive targets.
  • the control system 14 shown in FIG. 16 is a control system composed of eight assets A to H connected to each other.
  • Asset A is the entry point.
  • Asset G and asset H are each defensive targets.
  • FIG. 17 is a diagram for explaining a method of adding a target vertex Z to the directed graph shown in FIG.
  • the identification unit 120 adds a target vertex Z connected only to each of the plurality of defense targets of the control system 14.
  • the target vertex Z is connected only to each of the assets G and the assets H to be defended.
  • the specific unit 120 adds a cost to the weight of the directed side (S73). Specifically, the specific unit 120 assigns the cost of the connected asset of the directed side to the directed side. The same applies to the directed edge extending from the starting vertex Y. As shown in FIG. 15, the directed edge extending from the starting vertex Y to the asset A is given a cost of asset A of 5. The directed edge extending from the starting vertex Y to the asset G is given the cost of the asset G, 2.
  • the specific unit 120 assigns a value equal to or higher than each of the costs given to the other directed edges for the directed edge connected to the target vertex Z. For example, the specific unit 120 assigns a value equal to or greater than the largest cost among the costs given to the other directed edges for all the directed edges connected to the target vertex Z. As an example, as shown in FIG. 17, the specific unit 120 imparts infinity (a value sufficiently larger than the others and a maximum value that can be set) to all directed edges connected to the target vertex Z. To do.
  • a plurality of entrances are conveniently replaced with one starting vertex Y
  • a plurality of defensive targets are conveniently replaced with one target vertex Z. That is, a system having a plurality of entrances and a plurality of defense targets can be replaced with a system in which the start vertex Y is the entrance and the target vertex Z is the defense target. Therefore, as shown in the first and second embodiments, the target element can be specified by deriving the minimum cut as in the case of one entrance and one defensive target.
  • the route from the start vertex Y to the target vertex Z always includes the target route input by the input unit 110.
  • the specific unit 120 calculates the minimum cut for the path from the start vertex Y to the target vertex Z, as shown in FIG.
  • the element that minimizes the total cost is specified as the target element (S74).
  • the target vertex Z is not specified as the target element.
  • the weight can be set as infinity for the side input to the start vertex Y. As a result, the starting vertex Y is not specified as the target element.
  • the output unit 130 outputs element information indicating the element specified by the specific unit 120 (S30).
  • the specific unit 120 adds a start vertex and a target vertex when a plurality of entrances and a plurality of defensive targets are input. At this time, the specific unit 120 sets the cost of the target vertex to a value equal to or higher than the cost of each of the N assets.
  • the identification unit 120 specifies one or more elements including the target path from the start vertex and which minimizes the total cost required to divide all the paths to the target vertex as the target element. As a result, the target element is specified regardless of the number of entry points and the number of defense targets, so that it is possible to support sufficient security measures that can be implemented at low cost.
  • an example of acquiring a plurality of both the entrance and the defensive target is shown, but only one of them may be acquired in a plurality.
  • the specific unit 120 does not have to perform the additional processing (S72) of the target vertex.
  • the specifying unit 120 specifies the element that minimizes the total cost by calculating the minimum cut for the route from the starting vertex to the defensive target in step S74.
  • the specific unit 120 does not have to perform the additional processing (S71) of the start vertex.
  • the specifying unit 120 identifies the element that minimizes the total cost by calculating the minimum cut for the route from the entry port to the target vertex in step S74.
  • the control system may include assets for which it is difficult or impossible to take measures to enhance safety, such as when the assets are old equipment.
  • the fourth embodiment a case where the system includes elements for which security measures are difficult will be described. In the following, the differences from the first to third embodiments will be mainly described, and the common points will be omitted or simplified.
  • the configuration of the risk analysis device according to the present embodiment is the same as that of the risk analysis device 100 according to the first embodiment. The following description will be given based on the risk analyzer 100 shown in FIG.
  • FIG. 18 is a flowchart showing the operation of the risk analysis device 100 according to the present embodiment.
  • the input unit 110 acquires the input information necessary for specifying the target element (S80). Specifically, the input unit 110 acquires a list of elements constituting the system (S11). Next, the input unit 110 acquires the cost for each element and the information indicating the element whose countermeasure is difficult (S82), and subsequently acquires the attack route (S43). Further, the input unit 110 acquires the entrance (S14) and subsequently acquires the defensive target (S15). Similar to the first embodiment, the acquisition order of the information acquired by the input unit 110 is not particularly limited.
  • Factors that are difficult to take are those that are difficult or impossible to take measures to increase safety.
  • the element that is difficult to take measures may include not only an element that is physically difficult or impossible to take measures but also an element that should not be taken measures.
  • assets that should not be taken to increase safety in order to maintain the availability of control systems are also examples of difficult measures. That is, low-cost assets may be a difficult factor to deal with.
  • the specific unit 120 specifies the target element by calculating the minimum cut based on the input information acquired by the input unit 110 (S90). Specifically, first, the specific unit 120 creates a directed graph with each of the N elements as a vertex based on the attack path (S52). The directed edge connecting the vertices is determined based on the attack path.
  • the specific unit 120 creates a directed graph as shown in FIG. Since the cost is associated with each element in the input information, the specific unit 120 creates a directed graph in which the vertices are weighted (cost).
  • FIG. 19 is a diagram for explaining a directed graph of a system having elements that are difficult to deal with.
  • the control system 15 is a control system composed of eight assets A to H connected to each other.
  • Asset A is the entry point.
  • Asset G and Asset H are defensive targets.
  • asset E is an asset that is difficult to deal with.
  • the asset E is an old control device whose OS support has expired, and it is difficult or impossible to increase the safety level of the asset E even if a sufficient cost is applied.
  • the weight of the apex representing the asset E is represented by ⁇ (dash).
  • the specific unit 120 omits the process of adding the start vertex (S71), adds the target vertex Z (S72) as in the fourth embodiment as shown in FIG. 18, and then directs. A cost is added to the weight of the edge (S73).
  • FIG. 20 is a diagram for explaining the update processing of the weight of the directed side connected to the element whose countermeasure is difficult with respect to the directed graph shown in FIG.
  • the specific unit 120 updates the cost of the directed side to which the asset E shown in FIG. 19 is connected to a sufficiently large value.
  • the cost of the directed edge connected from asset B to asset E is updated infinitely.
  • the updated value is a predetermined value that is larger than any of the costs of each of the remaining NM elements excluding the M elements that are difficult to deal with.
  • the updated value is, for example, the same as the cost given to the directed edge connected to the target vertex Z, and is a value equal to or higher than the largest cost given to the other directed edges.
  • the specific unit 120 specifies the element having the minimum total cost as the target element by calculating the minimum cut for the path from the start vertex Y to the target vertex Z. (S74).
  • the minimum cut is calculated for the path from the asset A to the target vertex Z.
  • the identification unit 120 specifies asset C, asset D, and asset F as target elements. At this time, since the cost of the directed side connected from the asset B to the asset E is a sufficiently large value, the asset E is not selected as the target element.
  • the output unit 130 outputs element information indicating the element specified by the specific unit 120 (S30).
  • the risk analysis device 100 since the elements that are difficult to take measures are not specified as the target elements, it is possible to support the feasible security measures.
  • the specific unit 120 may specify an element that is difficult to deal with based on the cost of the element.
  • the specific unit 120 may compare the cost of the element with the threshold value and identify the element whose cost is larger than the threshold value as the cost for which countermeasures are difficult.
  • the cost of the element is such that the safety level of the element can be made sufficiently higher than the second threshold value and the attack path passing through the element can be divided. explained.
  • the cost is the cost required to slightly increase the safety of the element.
  • the configuration of the risk analysis device according to the present embodiment is the same as that of the risk analysis device 100 according to the first embodiment. In the following description, the description will be based on the risk analyzer 100 shown in FIG.
  • FIG. 21 is a flowchart showing the operation of the risk analysis device 100 according to the present embodiment.
  • the input unit 110 acquires the input information necessary for specifying the target element (S100). Specifically, the input unit 110 acquires a list of elements constituting the system (S11). Next, the input unit 110 acquires the cost and safety level for each element (S102), and subsequently acquires the attack route (S43). Further, the input unit 110 acquires the entrance (S14) and subsequently acquires the defensive target (S15). Next, the input unit 110 acquires the third threshold value of the total safety level (S106). Similar to the first embodiment, the acquisition order of the information acquired by the input unit 110 is not particularly limited.
  • the third threshold value acquired by the input unit 110 is a value used for comparison with the total safety level of the elements passing from the entrance to the defensive target.
  • the third threshold is a safety standard that the route from the entrance to the defensive target must meet.
  • the total security level is equal to or higher than the third threshold value, it can be determined that the route is safe and the security of the asset to be protected is sufficiently high, that is, no countermeasure against a security threat is required. If the total security level is lower than the third threshold, it is judged that the route is not safe and the security of the assets to be protected is low, that is, countermeasures against security threats should be taken for the route. it can.
  • the cost for each element is the countermeasure cost required to raise the safety level to the first threshold value or higher, as in the first embodiment.
  • the first threshold value at this time may be smaller than the second threshold value, which is a standard to be satisfied as a state in which the safety of the element is sufficiently high.
  • the cost may be the cost required to slightly increase the safety of the element. That is, even if the cost is applied to one element, the attack route may not be divided in the element. For example, it is only necessary to increase the security of the target route as a whole and enhance the security of the defensive target by gradually increasing the cost for a plurality of elements on the target route.
  • the specific unit 120 specifies the target element by calculating the minimum cut based on the input information acquired by the input unit 110 (S50).
  • the specific process for specifying the target element is the same as that in the second embodiment.
  • the specific unit 120 updates the safety level of the specified target element (S110). Specifically, the specific unit 120 updates the safety level of the target element to a safety level that has been increased by increasing the cost. For example, if the cost of the target element is a cost for increasing the safety level by 1, and the safety level before the update is 1, the specific unit 120 updates the safety level to 2.
  • FIG. 22 is a diagram for explaining a directed graph of the control system 16 to be the target of risk analysis, which is created based on the input information for the risk analysis device 100 according to the present embodiment.
  • the control system 16 is a control system composed of six assets A to F connected to each other.
  • Asset A is the entry point.
  • Asset F is a defensive target.
  • FIG. 22 illustrates the safety level (upper row value) and cost (lower row value) of the elements, respectively.
  • the safety level is used as the weight of the apex.
  • FIG. 23 is a diagram for explaining the element safety update process based on the system shown in FIG. 22.
  • step S120 After updating the safety level, the specific unit 120 performs a target route identification process (S120).
  • the process shown in step S120 is a process for identifying the target route, which is performed when both the entrance and the defensive target are only one.
  • FIG. 24 is a flowchart showing a process (S120) for specifying a target route in the operation of the risk analysis device 100 according to the present embodiment.
  • the specific unit 120 creates a directed graph based on the input information acquired by the input unit 110, with each of the N assets as a vertex and the safety level after updating the asset as the weight of the vertex. To do.
  • the directed edges between the vertices in the directed graph are determined based on the attack vector, which is an example of the connection relationship of N assets.
  • the specific unit 120 creates a directed graph as shown in FIG.
  • the specific unit 120 gives a weight to the directed side.
  • the specific unit 120 uses the shortest path method based on the directed graph, and among all the routes from the entrance to the defensive target, the total safety of all the assets located on the route is the kth smallest route. Is specified as the target route.
  • the specifying unit 120 specifies the route having the smallest total safety level as the target route from all the routes from the entry port to the defensive target.
  • FIG. 25 is a diagram showing a target route specified in the control system 16 shown in FIG. 23.
  • the identified target route is represented by a double line.
  • the case where the third threshold value used for comparison with the total safety level is 7 is shown. That is, a route having a total safety level lower than 7 is specified as a target route.
  • the total safety of the route 40 shown in the order of asset A, asset B, asset D, asset E, and asset F is 6.
  • the route 40 is the route having the smallest total safety level in the control system 16.
  • the only route having a total safety level of 6 is the route 40.
  • the specific unit 120 compares the total safety level with the third threshold value (S124). Specifically, when the total safety level is lower than the third threshold value (No in S124), the specific unit 120 specifies the derived route, that is, the route whose total safety level is lower than the third threshold value as the target route. (S125). Then, the specific unit 120 increases the value of k by one (S126), derives the shortest path, calculates the total safety level, and compares it with the third threshold value (S122 to S124). Steps S122 to S124 are repeated by increasing the value of k by 1 until the total safety level becomes equal to or higher than the third threshold value (Yes in S124). As a result, all the routes whose total safety level is lower than the third threshold value can be specified as the target routes from the routes from the entrance to the defensive target.
  • the specific unit 120 sets the value of k to 2, and is the second shortest route among all the routes from the entrance to the defensive target, that is, the route with the second smallest total safety level. Is specified as the target route.
  • the total safety of the route 41 shown in the order of asset A, asset B, asset C, asset E, and asset F is 7, which is equal to or higher than the third threshold value. Therefore, the specific unit 120 does not specify the route 41 as the target route.
  • the specific unit 120 After the target route from the entrance to the defensive target is identified based on the updated safety level, as shown in FIG. 21, the specific unit 120 has a target route whose total safety level is lower than the third threshold value. It is determined whether or not it has been specified (S130). When there is a route lower than the third threshold value (Yes in S130), the specific unit 120 changes the cost of the target element (S140). Specifically, the specific unit 120 changes the cost of the target element to a cost for increasing the safety level of the target element. For example, if the cost before the change is the cost required to increase the safety level by 1, the specific unit 120 changes the cost to the cost required to increase the safety level by 2. After that, the specific unit 120 repeats the identification of the target element (S50), the safety update process (S110), and the target route identification process (S120) until the target route lower than the third threshold value is no longer specified. Do.
  • the output unit 130 When a target route lower than the third threshold value is not specified (No in S130), the output unit 130 outputs element information indicating the target element specified by the specific unit 120 (S30).
  • the safety level of the route from the entrance to the defensive target is low even when the cost required to increase the safety level for each element is low. It is possible to specify as a target element an element that should be costly so that the total sum of is low. As a result, according to the risk analysis device 100 according to the present embodiment, it is possible to support feasible and sufficient security measures at a lower cost.
  • the specific unit 120 specifies the target route for each combination of the entrance and the defensive target. Specifically, the specific unit 120 selects one from a plurality of entrances, selects one from a plurality of defensive targets, and based on the selected entrance and the selected defensive target, steps S121 to step 2.
  • the target route is specified by performing S126. By repeating steps S121 to S126 until there are no unselected entry ports and unselected defense targets, it is possible to identify routes from the plurality of entry ports to the plurality of defense targets.
  • the control system is the target system for the risk analysis by the risk analyzer 100, and the assets constituting the control system are an example of the elements.
  • the system to be the target of the risk analysis is an attack procedure against an asset
  • the N attack processes included in the attack procedure are an example of N elements. ..
  • the differences from the first embodiment will be mainly described, and the common points will be omitted or simplified.
  • the configuration and operation of the risk analysis device according to the present embodiment is the same as the configuration and operation of the risk analysis device 100 according to the first embodiment. As described above, the system targeted for risk analysis is different from the first embodiment. The following description will be given based on the risk analyzer 100 shown in FIG.
  • FIG. 26 is a diagram showing an example of a system that is a target of risk analysis by the risk analysis device 100 according to the present embodiment. Specifically, FIG. 26 is a diagram showing an attack procedure against one of the assets constituting the control system.
  • the attack procedure for one asset includes multiple attack processes.
  • the attack process is a threat used in risk analysis.
  • A unauthorized access
  • B physical intrusion
  • C unauthorized operation
  • D negligent operation
  • E unauthorized medium / device connection
  • F process unauthorized execution
  • G malware infection
  • H Information theft
  • I Information falsification
  • J Information destruction
  • K Malware transmission
  • L Function stoppage
  • M High load attack
  • N Route blocking
  • O Communication congestion
  • P Radio interference
  • Q Eavesdropping
  • R Communication data falsification
  • S 19 attack processes of unauthorized device connection are included.
  • the attack process is related to other attack processes.
  • F process illegal execution
  • C unauthorized operation
  • D negligent operation
  • E unauthorized medium / device connection
  • the plurality of attack processes have an ordinal relationship, that is, a directional connection relationship.
  • the order relationship is represented by an arrow.
  • the input unit 110 should protect the cost of all attack processes included in the attack procedure against the asset, the order relationship of the attack processes, the entrance which is the attack process which is the entrance to the asset, and the asset. Accepts the defensive target, which is the attack process, as input. Costs, order relationships, entry points, and defensive targets are all objectively determined based on predetermined methods.
  • the specific unit 120 when performing risk analysis of an asset, has all the attack processes included in the attack procedure for the asset as the apex, and the order relationship of the attack processes is directed. Create a directed graph with edges.
  • the cost of the attack process is assigned as a weight to the directed side.
  • the connection destination of the directed side that is, the cost of the attack process of the subsequent process in the order relationship is allocated. For example, for a directed edge extending from A: unauthorized access to C: unauthorized operation, the cost of C: unauthorized operation is assigned as a weight.
  • the specific unit 120 calculates the minimum cut as in the first or second embodiment, and the attack procedure from the entrance to the defensive target.
  • the attack process that minimizes the total cost required to divide is specified as the target element (target process).
  • target process three attack steps (specifically, A: unauthorized access, B: physical intrusion, and D: negligent operation) are input as entry points. Therefore, the specifying unit 120 identifies the target element by executing step S70 according to the flowchart shown in FIG.
  • the seventh embodiment corresponds to the combination of the first or second embodiment and the sixth embodiment.
  • a connection relationship between a plurality of assets is constructed based on the connection relationship of the attack process included in the attack procedure for each of the plurality of assets.
  • a plurality of attack processes included in each attack procedure of a plurality of assets constituting the control system are an example of N elements.
  • the differences from the first, second, and sixth embodiments will be mainly described, and the common points will be omitted or simplified.
  • the configuration and operation of the risk analysis device according to the present embodiment is the same as the configuration and operation of the risk analysis device 100 according to the first embodiment. As described above, the system targeted for risk analysis is different from the first embodiment. The following description will be given based on the risk analyzer 100 shown in FIG.
  • FIG. 27 is a diagram showing an example of a system that is a target of risk analysis by the risk analysis device 100 according to the present embodiment. Specifically, FIG. 27 shows an attack procedure against each of the four assets A to D and the four assets A to D constituting the control system 17. Although not shown in FIG. 27 to avoid complication of the drawing, each attack procedure of the four assets A to D includes the 19 attack steps shown in FIG.
  • asset A is connected to each of asset B and asset C.
  • Asset D is connected to each of Asset B and Asset C.
  • the connection relationship between assets A and D has a direction.
  • Asset A is the entry point and Asset D is the defensive target.
  • the attack procedure from asset A to asset B is determined by the combination of attack processes in each of asset A and asset B. For example, just the occurrence of J: information destruction, which is an attack process on asset A, does not lead to an attack on asset B. Also, after the attack on asset A, the B: physical intrusion attack on asset B is not performed. Therefore, the connection relationship of each asset constituting the control system 17 can be represented by the connection relationship of the attack process included in the attack procedure for each asset.
  • the specific unit 120 calculates the minimum cut as in the first or second embodiment, and the attack procedure from the entrance to the defensive target.
  • the attack process that minimizes the total cost required to divide the above is specified as the target element (target process).
  • target process three attack processes of asset A (specifically, A: unauthorized access, B: physical intrusion, and D: negligent operation) are input as entry points.
  • four attack processes of asset D (specifically, I: information falsification, J: information destruction, L: outage, R: communication data falsification) are input as defense targets. Therefore, the identification unit 120 identifies the target route by executing step S70 according to the flowchart shown in FIG.
  • the specific unit 120 may specify a route that is easily attacked as a target route based on the acquired safety level. That is, the specifying unit 120 may specify the target route based on the degree of safety from all the routes from the entrance to the defensive target determined based on the connection relationship.
  • the method for specifying the target route can be performed by using the shortest path method as in step S120 of the fifth embodiment.
  • the specific unit 120 may specify the target element based on the specified target route.
  • the safety level is not limited to this.
  • the safety level can be replaced with the risk level indicating the high risk.
  • the input unit 110 may accept as an input a risk level that indirectly represents the safety against a security threat.
  • the degree of risk has a negative correlation with the degree of safety described in the embodiment.
  • the input unit 110 acquires an attack route has been described, but in each embodiment, the input unit 110 constitutes the system as in the first embodiment. You may get the connection relationship of the elements of.
  • another processing unit may execute the processing executed by the specific processing unit. Further, the order of the plurality of processes may be changed, or the plurality of processes may be executed in parallel. For example, at least one of the input unit 110, the specific unit 120, and the output unit 130 of the risk analysis device 100 may be provided in another device.
  • the communication method between the devices is not particularly limited.
  • the wireless communication method is, for example, short-range wireless communication such as ZigBee (registered trademark), Bluetooth (registered trademark), or wireless LAN (Local Area Network).
  • the wireless communication method may be communication via a wide area communication network such as the Internet.
  • wired communication may be performed between the devices instead of wireless communication.
  • the wired communication is a power line communication (PLC: Power Line Communication) or a communication using a wired LAN.
  • the processing described in the above embodiment may be realized by centralized processing using a single device (system), or may be realized by distributed processing using a plurality of devices. Good. Further, the number of processors that execute the above program may be singular or plural. That is, centralized processing may be performed, or distributed processing may be performed.
  • all or a part of the components constituting the device may be composed of dedicated hardware, or may be realized by executing a software program suitable for each component. May be good. Even if each component is realized by a program execution unit such as a CPU (Central Processing Unit) or a processor reading and executing a software program recorded on a recording medium such as an HDD (Hard Disk Drive) or a semiconductor memory. Good.
  • a program execution unit such as a CPU (Central Processing Unit) or a processor reading and executing a software program recorded on a recording medium such as an HDD (Hard Disk Drive) or a semiconductor memory. Good.
  • the components constituting the device may be composed of one or a plurality of electronic circuits.
  • the one or more electronic circuits may be general-purpose circuits or dedicated circuits, respectively.
  • One or more electronic circuits may include, for example, a semiconductor device, an IC (Integrated Circuit), an LSI (Large Scale Integration), or the like.
  • the IC or LSI may be integrated on one chip or may be integrated on a plurality of chips. Here, it is called IC or LSI, but the name changes depending on the degree of integration, and it may be called system LSI, VLSI (Very Large Scale Integration), or ULSI (Ultra Large Scale Integration).
  • FPGA Field Programmable Gate Array programmed after manufacturing the LSI can also be used for the same purpose.
  • the general or specific aspects of the present disclosure may be realized by a system, an apparatus, a method, an integrated circuit or a computer program.
  • a computer-readable non-temporary recording medium such as an optical disk, HDD or semiconductor memory in which the computer program is stored.
  • it may be realized by any combination of a system, an apparatus, a method, an integrated circuit, a computer program and a recording medium.
  • the present disclosure can be used as a risk analyzer that can support sufficient security measures, and can be used, for example, for supporting security measures and risk analysis of a factory control system or assets constituting the control system. ..
  • Control system 20 10 10, 11, 12, 13, 14, 15, 16, 17 Control system 20 Element 30 Internet 40, 41 Route 100 Risk analyzer 110 Input unit 120 Specific unit 130 Output unit

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Mathematical Physics (AREA)
  • Alarm Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

互いに接続されたN個(Nは2以上の自然数)の要素を含むシステムのリスクを分析するリスク分析装置(100)は、N個の要素の各々の、セキュリティ上の脅威に対する安全度を高めるのに要するコストと、N個の要素の少なくとも一部の接続関係と、システムへの入口になる要素である侵入口と、システムにおいて守るべき要素である守備対象とを入力として受け付ける入力部(110)と、侵入口から守備対象に至る対象経路を、当該対象経路上の1以上の要素の安全度を閾値以上に高めることで分断するのに要する合計コストが最小になる1以上の要素である対象要素を、N個の要素の各々のコストと接続関係とに基づいて特定する特定部(120)と、対象要素を示す要素情報を出力する出力部(130)とを備える。

Description

リスク分析装置及びリスク分析方法
 本開示は、リスク分析装置及びリスク分析方法に関する。
 近年、製造設備などの産業機器の制御システムに対する不正な攻撃によって、製造設備が停止することが発生している。また、製造物に対して不正なプログラムが製造時に導入されるのを防止するためにも、産業機器の制御システムには高いセキュリティが求められる。これに対して、例えば特許文献1では、制御システムのセキュリティ対策を支援するセキュリティ対策立案支援システムが開示されている。
特開2018-77597号公報
「制御システムのセキュリティリスク分析ガイド」、IPA 独立行政法人 情報処理推進機構、2017年10月2日
 しかしながら、上記従来のセキュリティ対策立案支援システムを利用して、制御システムのセキュリティ対策を行おうとした場合、脅威項目の各々に対する攻撃経路が膨大になる。制御システムを構成する資産間の接続関係は通常、複雑であるので、全ての攻撃経路を網羅することが難しい。したがって、従来のセキュリティ対策立案支援システムでは、十分なセキュリティ対策を支援することができないという問題がある。
 そこで、本開示は、守備対象のセキュリティを高めるのに十分な対策を支援することができるリスク分析装置及びリスク分析方法を提供する。
 上記課題を解決するため、本開示の一態様に係るリスク分析装置は、互いに接続されたN個(Nは2以上の自然数)の要素を含むシステムのリスクを分析するリスク分析装置であって、前記N個の要素の各々の、セキュリティ上の脅威に対する安全度を高めるのに要するコストと、前記N個の要素の少なくとも一部の接続関係と、前記システムへの入口になる要素である侵入口と、前記システムにおいて守るべき要素である守備対象とを入力として受け付ける入力部と、前記侵入口から前記守備対象に至る対象経路を、当該対象経路上の1以上の要素の安全度を閾値以上に高めることで分断するのに要する合計コストが最小になる前記1以上の要素である対象要素を、前記N個の要素の各々のコストと前記接続関係とに基づいて特定する特定部と、前記対象要素を示す要素情報を出力する出力部とを備える。
 また、本開示の一態様に係るリスク分析方法は、互いに接続されたN個(Nは2以上の自然数)の要素を含むシステムのリスクを分析するリスク分析方法であって、前記N個の要素の各々の、セキュリティ上の脅威に対する安全度を高めるのに要するコストと、前記N個の要素の少なくとも一部の接続関係と、前記システムへの入口になる要素である侵入口と、前記システムにおいて守るべき要素である守備対象とを入力として受け付け、前記侵入口から前記守備対象に至る対象経路を、当該対象経路上の1以上の要素の安全度を閾値以上に高めることで分断するのに要する合計コストが最小になる前記1以上の要素である対象要素を、前記N個の要素の各々のコストと前記接続関係とに基づいて特定し、前記対象要素を示す要素情報を出力する。
 また、本開示の一態様は、上記リスク分析方法をコンピュータに実行させるプログラムとして実現することができる。あるいは、当該プログラムを格納したコンピュータ読み取り可能な記録媒体として実現することもできる。
 本開示によれば、守備対象のセキュリティを高めるのに十分な対策を支援することができる。
図1は、実施の形態1に係るリスク分析装置によるリスク分析の対象となる制御システムの一例を示す図である。 図2は、実施の形態1に係るリスク分析装置の構成を示すブロック図である。 図3は、実施の形態1に係るリスク分析装置の動作を示すフローチャートである。 図4は、実施の形態1に係るリスク分析装置において、入力情報に基づいて作成した、リスク分析の対象となるシステムの無向グラフを説明するための図である。 図5は、実施の形態1に係るリスク分析装置において、無向グラフを有向グラフに変換する処理を説明するための図である。 図6は、図4に示される無向グラフを変換した有向グラフを示す図である。 図7は、図6に示される有向グラフに基づいて算出した最小カットを説明するための図である。 図8は、実施の形態2に係るリスク分析装置の動作を示すフローチャートである。 図9は、実施の形態2に係るリスク分析装置において、入力情報に基づいて作成した、リスク分析の対象となるシステムの有向グラフを説明するための図である。 図10は、実施の形態2に係るリスク分析装置において、有向グラフの頂点の重みを有向辺の重みに変換する処理を説明するための図である。 図11は、図9に示される有向グラフに基づいて頂点の重みを辺の重みに変換した有向グラフを示す図である。 図12は、実施の形態2の変形例に係るリスク分析装置において、有向グラフの頂点の重みを有向辺の重みに変換する処理を説明するための図である。 図13は、実施の形態3に係るリスク分析装置の動作を示すフローチャートである。 図14は、複数の侵入口を有するシステムの有向グラフを説明するための図である。 図15は、図14に示される有向グラフに対して、開始頂点を追加する方法を説明するための図である。 図16は、複数の守備対象を有するシステムの有向グラフを説明するための図である。 図17は、図16に示される有向グラフに対して、目標頂点を追加する方法を説明するための図である。 図18は、実施の形態4に係るリスク分析装置の動作を示すフローチャートである。 図19は、対策困難な要素を有するシステムの有向グラフを説明するための図である。 図20は、図19に示される有向グラフに対して、対策困難な要素に接続される有向辺の重みの更新処理を説明するための図である。 図21は、実施の形態5に係るリスク分析装置の動作を示すフローチャートである。 図22は、実施の形態5に係るリスク分析装置において、入力情報に基づいて作成した、リスク分析の対象となるシステムの有向グラフを説明するための図である。 図23は、図22に示されるシステムに基づいて、要素の安全度の更新処理を説明するための図である。 図24は、実施の形態5に係るリスク分析装置の動作のうち、対象経路を特定する処理を示すフローチャートである。 図25は、図23に示されるシステムにおいて特定された対象経路を示す図である。 図26は、実施の形態6に係るリスク分析装置によるリスク分析の対象となるシステムの一例を示す図である。 図27は、実施の形態7に係るリスク分析装置によるリスク分析の対象となるシステムの一例を示す図である。
 (本開示の概要)
 上記課題を解決するために、本開示の一態様に係るリスク分析装置は、互いに接続されたN個(Nは2以上の自然数)の要素を含むシステムのリスクを分析するリスク分析装置であって、前記N個の要素の各々の、セキュリティ上の脅威に対する安全度を高めるのに要するコストと、前記N個の要素の少なくとも一部の接続関係と、前記システムへの入口になる要素である侵入口と、前記システムにおいて守るべき要素である守備対象とを入力として受け付ける入力部と、前記侵入口から前記守備対象に至る対象経路を、当該対象経路上の1以上の要素の安全度を閾値以上に高めることで分断するのに要する合計コストが最小になる前記1以上の要素である対象要素を、前記N個の要素の各々のコストと前記接続関係とに基づいて特定する特定部と、前記対象要素を示す要素情報を出力する出力部とを備える。
 これにより、守備対象のセキュリティを高めるために対策を行うべき対象要素が容易に特定される。したがって、本態様によれば、低コストで実行可能で、守備対象のセキュリティを高めるのに十分な対策を支援することができる。
 また、例えば、本開示の一態様に係るリスク分析装置では、前記特定部は、最小カットを算出することで、前記対象要素を特定してもよい。
 これにより、最小カットを算出することで、少ない演算量で対象要素を特定することができる。したがって、本態様によれば、低コストで実行可能で、守備対象のセキュリティを高めるのに十分な対策を少ない演算量で支援することができる。
 また、例えば、本開示の一態様に係るリスク分析装置では、前記特定部は、前記N個の要素の中から、安全度を高めるのが困難なM個(Mは自然数)の要素のコストを、残りのN-M個の要素の各々のコストのいずれよりも大きい所定の値に更新し、更新後のコストを用いて前記対象要素を特定してもよい。
 これにより、安全度を高めるための対策が困難な又は不可能な要素が、対象要素として特定されないようにすることができる。したがって、確実に実行可能なセキュリティ対策を支援することができる。
 また、例えば、本開示の一態様に係るリスク分析装置では、前記入力部は、複数の前記侵入口を入力として受け付け、前記特定部は、前記入力部が複数の前記侵入口を受け付けた場合に、複数の前記侵入口の各々のみに接続された第1追加要素から前記対象経路を含み、前記守備対象に至る経路の全てを分断するのに要する合計コストが最小となる1以上の要素を、前記対象要素として特定してもよい。
 これにより、複数の侵入口が存在するシステムに対しても、少ない演算量で対象要素を特定することができる。したがって、本態様によれば、低コストで実行可能で、守備対象のセキュリティを高めるのに十分な対策を少ない演算量で支援することができる。
 また、例えば、本開示の一態様に係るリスク分析装置では、前記入力部は、複数の前記守備対象を入力として受け付け、前記特定部は、前記入力部が複数の前記守備対象を受け付けた場合に、複数の前記守備対象の各々のみに接続された第2追加要素のコストを前記N個の要素の各々のコスト以上の値に設定し、前記侵入口から前記対象経路を含み、前記第2追加要素に至る経路の全てを分断するのに要する合計コストが最小になる1以上の要素を、前記対象要素として特定してもよい。
 これにより、複数の守備対象が存在するシステムに対しても、少ない演算量で対象要素を特定することができる。したがって、本態様によれば、低コストで実行可能で、守備対象のセキュリティを高めるのに十分な対策を少ない演算量で支援することができる。
 また、例えば、本開示の一態様に係るリスク分析装置では、前記入力部は、前記N個の要素の全ての接続関係を入力として受け付け、前記特定部は、さらに、前記全ての接続関係に基づいて前記対象経路を決定してもよい。
 これにより、攻撃経路になりうる対象経路が不明な場合であっても、要素の接続関係が入力されることで、対象経路を特定することができる。したがって、低コストで実行可能で、守備対象のセキュリティを高めるのに十分な対策を支援することができる。
 また、例えば、本開示の一態様に係るリスク分析装置では、前記少なくとも一部の接続関係は、前記対象経路であってもよい。
 これにより、攻撃経路になりうる対象経路が予め判明している場合、対象経路が入力されることで、対象経路を特定する処理を行わなくてよい。したがって、低コストで実行可能で、守備対象のセキュリティを高めるのに十分な対策をより少ない演算量で支援することができる。
 また、例えば、本開示の一態様に係るリスク分析装置では、前記入力部は、さらに、前記N個の要素の各々の、セキュリティ上の脅威に対する安全度を入力として受け付け、前記特定部は、さらに、前記侵入口から前記守備対象に至る経路の中から、前記侵入口から前記守備対象に至るまでに経由する要素の安全度の総和が閾値より低い経路を、前記対象経路として、前記N個の要素の各々の安全度と前記接続関係とに基づいて特定してもよい。
 これにより、例えば最短経路法などを用いて対象経路を容易に特定することができる。
 また、例えば、本開示の一態様に係るリスク分析装置では、前記特定部は、さらに、前記要素情報が示す1以上の要素の安全度を、対応する要素のコストをかけることで高めた安全度に更新し、前記侵入口から前記守備対象に至る経路の中から前記対象経路を、更新後の前記N個の要素の各々の安全度と前記接続関係とに基づいて特定し、前記対象要素の特定と、前記安全度の更新と、前記対象経路の特定とを、前記対象経路が特定されなくなるまで繰り返してもよい。
 これにより、コストをかけた場合の安全度の高まりの程度(すなわち、費用対効果)に合わせて、コストをかけるべき対象要素を特定することができる。このため、低コストで効果の高いセキュリティ対策を支援することができる。
 また、例えば、本開示の一態様に係るリスク分析装置では、前記システムは、制御システムであり、前記N個の要素は、前記制御システムを構成するN個の資産であってもよい。
 これにより、資産の数が多く、かつ、接続関係が複雑な制御システムに対するリスク分析が実行可能になる。また、工場に導入される制御システムでは、OS(Operation System)のサポートが切れた機器、又は、そもそも安全度を高めるための処理を行うことができない機器などが含まれる場合がある。つまり、制御システムに含まれる全ての資産に対してセキュリティ対策が常に行うことができるとは限らない。また、制御システムに求められる可用性の観点から、制御コマンドの送受信の制限などのセキュリティ対策を行うべきでない資産も存在する。
 このような場合であっても、本態様によれば、侵入口から守備対象に至る経路のうち、セキュリティ上の脅威に対する対策を取るべき対象経路において、安全度を高める対策を行うべき対象要素が特定される。したがって、制御システムに対して守備対象のセキュリティを高めるのに十分な対策を支援することができる。
 また、例えば、本開示の一態様に係るリスク分析装置では、前記システムは、制御システムであり、前記N個の要素は、前記制御システムを構成する複数の資産の各々の攻撃手順に含まれる複数の攻撃工程であってもよい。
 これにより、資産間の接続関係だけでなく、資産の内部における攻撃手順も含めたリスク分析が実行可能になる。このため、対象要素がより具体化されるので、守備対象のセキュリティを高めるのに十分な対策を効果的に支援することができる。
 また、例えば、本開示の一態様に係るリスク分析装置では、前記システムは、制御システムを構成する資産に対する攻撃手順であり、前記N個の要素は、前記攻撃手順に含まれるN個の攻撃工程であってもよい。
 これにより、資産の内部における攻撃手順に基づいたリスク分析が実行可能になるので、資産に対して、守備対象のセキュリティを高めるのに十分な対策を支援することができる。
 また、例えば、本開示の一態様に係るリスク分析方法は、互いに接続されたN個(Nは2以上の自然数)の要素を含むシステムのリスクを分析するリスク分析方法であって、前記N個の要素の各々の、セキュリティ上の脅威に対する安全度を高めるのに要するコストと、前記N個の要素の少なくとも一部の接続関係と、前記システムへの入口になる要素である侵入口と、前記システムにおいて守るべき要素である守備対象とを入力として受け付け、前記侵入口から前記守備対象に至る対象経路を、当該対象経路上の1以上の要素の安全度を閾値以上に高めることで分断するのに要する合計コストが最小になる前記1以上の要素である対象要素を、前記N個の要素の各々のコストと前記接続関係とに基づいて特定し、前記対象要素を示す要素情報を出力する。
 これにより、守備対象のセキュリティを高めるために対策を行うべき対象要素が容易に特定される。したがって、本態様によれば、低コストで実行可能で、守備対象のセキュリティを高めるのに十分な対策を支援することができる。
 また、例えば、本開示の一態様に係るリスク分析プログラムは、上記リスク分析方法をコンピュータに実行させるためのプログラムである。
 以下では、実施の形態について、図面を参照しながら具体的に説明する。
 なお、以下で説明する実施の形態は、いずれも包括的又は具体的な例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置及び接続形態、ステップ、ステップの順序などは、一例であり、本開示を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、独立請求項に記載されていない構成要素については、任意の構成要素として説明される。
 また、各図は、模式図であり、必ずしも厳密に図示されたものではない。したがって、例えば、各図において縮尺などは必ずしも一致しない。また、各図において、実質的に同一の構成については同一の符号を付しており、重複する説明は省略又は簡略化する。
 (実施の形態1)
 [リスク分析の対象となるシステムの概要]
 まず、実施の形態1に係るリスク分析装置によるリスク分析の対象となるシステムの一例である制御システムの概要について、図1を用いて説明する。図1は、本実施の形態に係る制御システム10の一例を示す図である。
 制御システム10は、図1に示されるように、互いに接続されたN個の要素20を含んでいる。ここで、Nは、2以上の自然数である。図1では、N個の要素20を、網掛けの付された丸印で表している。N個の要素20の各々は、少なくとも1つの他の要素20に接続されている。
 本実施の形態では、要素20は、制御システム10の資産である。資産は、例えば、通信機器、制御機器、製造設備、情報処理装置、センサ、駆動装置、記憶装置などの装置である。資産は、互いに通信可能に接続されている。資産は、接続された他の資産との間で、一方向又は双方向通信が可能であり、情報又は信号を送信又は受信する。
 制御システム10は、例えば、産業機器を制御するシステムである。制御システム10は、例えば、電子機器などの製造物を製造する工場に導入されるシステムである。図1に示されるように、制御システム10は、インターネット30に接続されている。N個の要素20には、IT(Information Technology)機器、OT(Operational Technology)機器、及び、IT/OT機器が資産の一例として含まれる。
 IT機器は、例えばインターネット30に接続可能な通信機能を有する。なお、制御システム10が備えるIT機器には、インターネット30に接続されていないIT機器が含まれてもよい。OT機器は、物理的な状態に基づいた制御を行う機器である。例えば、OT機器は、温度又は圧力などを検知し、検知結果に基づいてバルブ又はモータなどの制御を行う。IT/OT機器は、IT機器及びOT機器の両方の機能を有する機器である。
 図1に示されるように、一般的な工場に導入される制御システム10では、IT機器、OT機器及びIT/OT機器の接続が整理されておらず、各機器が複雑に接続されている。また、既存の機器の除去、及び、新たな機器の追加などによって接続関係が変更されることも起こる。一般的な制御システム10では、可用性が重視されるために、機器の接続関係を整理することが困難な場合が多い。したがって、セキュリティの対策を行うべき機器の特定が難しい。
 また、機器の数及び接続関係が増加するにつれて、侵入口となる機器から、攻撃目標となる機器までの経路が爆発的に増加する。このため、全ての機器及び経路に対する対策の要否を判定することは困難である。
 以下では、図1に示されるような制御システム10に対して、少ない演算量で守備対象のセキュリティを高めるのに十分な対策を支援することができるリスク分析装置及びリスク分析方法について説明する。
 [リスク分析装置]
 図2は、本実施の形態に係るリスク分析装置100の構成を示すブロック図である。リスク分析装置100は、互いに接続されたN個の要素を含むシステム(例えば、図1に示される制御システム10)のリスクを分析する。本実施の形態では、リスク分析装置100は、N個の資産を有するシステムにおいて、所定の資産に対する攻撃経路を通る攻撃を遮断するための対策を採るべき資産を特定する。リスク分析装置100は、例えばコンピュータ機器である。
 図2に示されるように、リスク分析装置100は、入力部110と、特定部120と、出力部130とを備える。
 入力部110は、セキュリティ対策を行うべき要素の特定に用いる情報を入力として受け付ける。具体的には、図2に示されるように、入力部110は、N個の要素の各々の、セキュリティ上の脅威に対する安全度を高めるのに要するコストと、N個の要素の少なくとも一部の接続関係と、システムへの入口になる資産である侵入口と、システムにおいて守るべき資産である守備対象とを入力として受け付ける。本実施の形態ではNは、システムを構成する要素の全数である。N個の要素は、制御システムを構成するN個の資産である。
 安全度は、資産ベースのリスク分析に基づいて資産毎に決定される値である。例えば、安全度は、DREADモデルに基づいて決定される。安全度は、数値が高い程、セキュリティ上の脅威に対する安全性が高いことを意味する。資産ベースのリスク分析は、例えば、非特許文献1に開示された手法によって行われる。
 コストは、例えば、安全度を第1閾値以上に高くするのに要する対策コストであり、予め定められた値である。第1閾値は、例えば、資産の安全性が十分に高い状態として満たすべき基準であって、経路を分断するのに必要とされる安全度の閾値である第2閾値以下の値である。本実施の形態では、第1閾値と第2閾値とは等しい。このため、資産に対してコストがかけられた場合、当該資産の安全性が第1閾値(第2閾値)以上になって十分に高くなり、当該資産を通る攻撃経路が分断される。攻撃経路上でコストをかけるべき要素が対象要素である。
 少なくとも一部の接続関係は、例えば、N個の要素の全ての接続関係である。例えば、接続関係は、互いに通信可能に接続された2つの資産のペアの全てを示す情報である。接続関係には、さらに、接続方向が含まれてもよい。例えば、資産Aと資産Bとが接続されている場合において、資産Aから資産Bへの情報の送信が可能であるが、資産Bから資産Aへの情報の送信が不可能であるとき、資産Aと資産Bとの接続関係には、資産Aから資産Bへの接続方向を含んでもよい。
 侵入口は、外部からの侵入が可能な資産である。侵入口は、例えば、インターネット30に接続された資産である。あるいは、侵入口は、USB(Universal Serial Bus)メモリなどのメモリデバイス又は他の機器を接続可能なインタフェースを有する資産であってもよい。
 守備対象は、事業被害ベースのリスク分析に基づいて決定される資産である。具体的には、守備対象は、攻撃を受けた場合に事業被害が一定の基準よりも大きくなる資産である。事業被害ベースのリスク分析は、例えば、非特許文献1に開示された手法によって行われる。
 このように、安全度、コスト、接続関係、侵入口及び守備対象はいずれも、予め定められた手法に基づいて客観的に決定される。したがって、人為的な評価が介在しないため、評価者の技能に基づく評価のばらつきが生じない。よって、守備対象のセキュリティを高めるのに十分な対策を安定して支援することができる。
 なお、入力部110は、複数の侵入口、又は、複数の守備対象を入力として受け付けてもよい。入力部110が複数の侵入口及び複数の守備対象を入力として受け付けた場合の処理については、実施の形態3において後で説明する。
 また、入力部110は、複数の要素の各々の安全度の初期値を入力として受け付けてもよい。安全度の初期値とは、セキュリティ上の脅威に対する対策を、対応する要素に対して行う前の安全度である。コストをかけた場合の安全度、すなわち、対策後の安全度は、安全度の初期値と、コストをかけることにより安全度が向上する量との和で表される。
 入力部110は、入力として受け付けることで取得した入力情報を記憶部(図示せず)に記憶する。当該記憶部は、リスク分析装置100に備えられてもよく、リスク分析装置100と通信可能な外部の記憶装置であってもよい。
 入力部110は、キーボード、マウス及びタッチパネルなどの少なくとも1つの入力装置である。あるいは、入力部110は、記憶装置などに接続された通信インタフェースであってもよい。
 特定部120は、侵入口から守備対象に至る対象経路を、当該対象経路上の1以上の要素の安全度を第2閾値以上に高めることで分断するのに要する合計コストが最小になる1以上の要素である対象要素を、N個の要素の各々のコストと接続関係とに基づいて特定する。対象要素は、対象経路上でコストをかけるべき要素である。
 本実施の形態では、特定部120は、最小カットを算出することで、対象要素を特定する。具体的には、特定部120は、Dinic法、フォードファルカーソン(Ford-Fulkerson)のアルゴリズム、又は、エドモンスカープ(Edmonds-Karp)のアルゴリズムを用いて最小カットを算出する。なお、これらの手法は一例に過ぎず、特定部120が最小カットを算出する手段は、これらに限定されない。例えば、特定部120は、各資産を頂点(ノード)とし、かつ、資産間を結ぶ有向辺の重みとしてコストが付与された有向グラフにおいて、侵入口を始点とし、守備対象を終点とする対象経路を遮断するのに最もコストが小さくなる有向辺(最小カット)を特定し、特定した有向辺の接続先である資産を対象要素として特定する。
 特定部120は、プログラムが格納された不揮発性メモリ、及び、プログラムを実行するための一時的な記憶領域である揮発性メモリ、入出力ポート、プログラムを実行するプロセッサなどで実現される。特定部120が有する各機能は、プロセッサで実行されるソフトウェアで実現されてもよく、1つ以上の電子部品を含む電気回路などのハードウェアで実現されてもよい。
 出力部130は、特定部120によって特定された対象要素を示す要素情報を出力する。出力部130は、ディスプレイ、プリンタなどの少なくとも1つの出力装置である。あるいは、出力部130は、リスク分析装置100と通信可能な外部機器に対する通信インタフェースであってもよい。
 [動作(リスク分析方法)]
 続いて、本実施の形態に係るリスク分析装置100の動作、すなわち、リスク分析方法について、図3を用いて説明する。図3は、本実施の形態に係るリスク分析装置100の動作を示すフローチャートである。
 図3に示されるように、まず、入力部110は、対象要素の特定に必要な入力情報を取得する(S10)。具体的には、入力部110は、システムを構成する要素の一覧を取得する(S11)。要素の一覧は、システムに含まれる全ての資産を特定する情報の一覧である。次に、入力部110は、要素毎のコストを取得し(S12)、続いて、要素間の接続関係を取得する(S13)。さらに、入力部110は、侵入口を取得し(S14)、続いて守備対象を取得する(S15)。
 なお、入力部110が取得する各情報の取得順序は、特に限定されない。例えば、入力部110は、要素毎に、コスト、接続された要素、侵入口か否かを示すフラグ、及び、守備対象か否かを示すフラグが対応付けられた対応表を取得してもよい。入力部110は、対応表を取得することで、要素一覧、コスト、接続関係、侵入口及び守備対象を同時に取得することができる。
 続いて、特定部120は、入力部110によって取得された入力情報に基づいて、最小カットを算出することにより対象要素を特定する(S20)。例えば、特定部120は、入力された全ての要素の接続関係に基づいて、侵入口から守備対象に至る全ての経路を対象経路として対象要素を特定する。
 具体的にはまず、特定部120は、N個の要素の各々を頂点(ノード)とする無向グラフを作成する(S21)。無向グラフにおける頂点間の辺は、N個の要素の接続関係に基づいて決定される。例えば、特定部120は、図4に示されるような無向グラフを作成する。図4に示される例では、制御システム11は、互いに接続された6つの資産A~資産Fから構成された制御システムである。資産Aが侵入口である。資産Fが守備対象である。
 ここで、図4は、本実施の形態に係るリスク分析装置100に対する入力情報に基づいて作成した、リスク分析の対象となる制御システム11の無向グラフを説明するための図である。図4では、制御システム11を構成する資産(頂点)を白い丸印で表している。白い丸印の中に記載された数値は、資産の安全度を高めるのに要するコストである。コストは、無向グラフの頂点の重みである。2つの資産(丸印)を結ぶ線分(辺)は、2つの資産が通信可能に接続されていることを表している。資産に向かう白抜き矢印は、当該資産が侵入口であることを表している。資産から延びる白抜き矢印は、当該資産が守備対象であることを表している。これらは、後述する図6、図7、図9、図11、図14~図17、図19、図20、図22、図23及び図25についても同様である。
 次に、図3に示されるように、特定部120は、作成した無向グラフを有向グラフに変換し(S22)、有向辺の重みにコストを付与する(S23)。ここで、図5は、本実施の形態に係るリスク分析装置100における無向グラフを有向グラフに変換する処理を説明するための図である。例えば、特定部120は、図5の(a)に示される頂点に重みがある無向グラフを、図5の(b)に示される辺に重みがある有向グラフに変換する。
 具体的にはまず、特定部120は、2つの資産間を接続する辺を、双方向に延びる有向辺に変換する。次に、特定部120は、資産に入力される有向辺の重み、つまり、資産に先端が接続された矢印で表される有向辺の重みに、矢印の接続先の資産の重み(すなわち、コスト)を付与する。
 図4に示される制御システム11の無向グラフは、図6に示されるような有向グラフに変換される。なお、図6は、図4に示される無向グラフを変換した有向グラフを示す図である。
 次に、図3に示されるように、特定部120は、最小カットを算出することで、全ての対象経路を分断するのに要する合計コストが最小となる対象要素を特定する(S24)。例えば、特定部120は、図6に示される有向グラフに基づいて、侵入口から守備対象に至る対象経路として、資産A、資産B、資産C、資産E及び資産Fの順で通る第1の経路と、資産A、資産B、資産D、資産E及び資産Fの順で通る第2の経路とを特定する。なお、対象経路の特定では、1つの資産は経路上で1回のみ通過が許可されるという条件下で行われる。
 図7は、図6に示される有向グラフに基づいて算出した最小カットを説明するための図である。説明を分かりやすくするため、図7では、上記2つの経路に属する有向辺のみを示している。なお、図7では、有向辺を斜めに横切る線分が最小カットの位置を示している。これは、図15、図17及び図20においても同様である。
 特定部120は、侵入口である資産Aから守備対象である資産Fに至る対象経路を分断するのに必要な最小カットを算出することで、資産Bから資産Cに至る有向辺と、資産Bから資産Dに至る有向辺との2つの切断箇所を特定し、その合計コストが3であって最小値であることを特定することができる。つまり、特定部120は、資産Cと資産Dとを、安全度を高めるためのコストをかけるべき対象資産として特定する。
 最後に、図3に示されるように、出力部130は、特定部120によって特定された対象要素を示す要素情報を出力する(S30)。出力部130が要素情報を出力する形態は、特に限定されない。例えば、出力部130は、図7に示されるように、カット位置を示すグラフをディスプレイに表示してもよい。あるいは、出力部130は、対象要素を特定する情報をテキストで示してもよい。対象要素を特定する情報は、例えば資産の名称及び設置位置などである。出力部130は、資産にかけるべきコストを出力してもよい。
 なお、合計コストが最小になる要素の組み合わせが複数特定された場合には、出力部130は、複数の組み合わせの全てを示す要素情報を出力する。あるいは、出力部130は、複数の組み合わせのうちの1つのみを示す要素情報を出力してもよい。
 以上のように、本実施の形態に係るリスク分析装置100では、侵入口から守備対象に至る対象経路の中で、セキュリティ対策のためにコストをかけるべき要素であって、コストが低くて済む要素を対象要素として特定することができる。このように、本実施の形態によれば、低コストで実行可能で十分なセキュリティ対策を支援することができる。
 (実施の形態2)
 続いて、実施の形態2について説明する。
 実施の形態1では、システムを構成する要素の接続関係を入力部が入力として受け付ける例を示した。これに対して、実施の形態2では、侵入口から守備対象に至る対象経路を入力部が入力として受け付ける。以下では、実施の形態1との相違点を中心に説明し、共通点の説明を省略又は簡略化する。
 本実施の形態に係るリスク分析装置の構成は、実施の形態1に係るリスク分析装置100と同じである。以下の説明は、図2に示されるリスク分析装置100に基づいて説明する。
 図8は、本実施の形態に係るリスク分析装置100の動作を示すフローチャートである。
 図8に示されるように、まず、入力部110は、対象要素の特定に必要な入力情報を取得する(S40)。具体的には、入力部110は、システムを構成する要素の一覧を取得する(S11)。次に、入力部110は、要素毎のコストを取得し(S12)、続いて、攻撃経路を取得する(S43)。さらに、入力部110は、侵入口を取得し(S14)、続いて守備対象を取得する(S15)。実施の形態1と同様に、入力部110が取得する各情報の取得順序は、特に限定されない。
 次に、特定部120は、入力部110によって取得された入力情報に基づいて、最小カットを算出することにより対象要素を特定する(S50)。具体的にはまず、特定部120は、攻撃経路に基づいて、N個の要素の各々を頂点とする有向グラフを作成する(S52)。頂点同士を結ぶ有向辺は、攻撃経路に基づいて決定される。
 例えば、特定部120は、図9に示されるような有向グラフを作成する。入力情報では要素毎にコストが対応付けられているので、特定部120は、頂点に重み(コスト)が付された有向グラフを作成する。
 ここで、図9は、本実施の形態に係るリスク分析装置100において、入力情報に基づいて作成した、リスク分析の対象となるシステムの有向グラフを説明するための図である。図9に示される例では、制御システム12は、互いに接続された6つの資産A~資産Fから構成された制御システムである。資産Aが侵入口である。資産Fが守備対象である。攻撃経路は、資産A、資産B、資産C、資産E及び資産Fの順で通る第1の経路と、資産A、資産B、資産D、資産E及び資産Fの順で通る第2の経路とである。
 次に、図8に示されるように、特定部120は、有向辺の重みにコストを付与する(S53)。ここで、図10は、本実施の形態に係るリスク分析装置100において、有向グラフの頂点の重みを有向辺の重みに変換する処理を説明するための図である。例えば、特定部120は、図10の(a)に示される頂点(ノード)に重みのある有向グラフを、図10の(b)に示される辺(エッジ)に重みがある有向グラフに変換する。具体的には、特定部120は、資産に入力される有向辺の重み、つまり、資産に先端が接続された矢印で表される有向辺の重みに、矢印の接続先の資産の重み(すなわち、コスト)を付与する。
 これにより、図9に示される制御システム12の有向グラフは、図11に示されるような有向グラフに変換される。なお、図11は、図9に示される有向グラフに基づいて頂点の重みを辺の重みに変換した有向グラフを示す図である。
 以降の処理は、実施の形態1と同じである。特定部120が対象要素を特定し(S24)、特定された対象要素を示す要素情報を出力部130が出力する(S30)。図11に示される有向グラフの場合、資産C及び資産Dが対象要素として特定される。
 以上のように、本実施の形態に係るリスク分析装置100では、N個の要素の少なくとも一部の接続関係の一例として攻撃経路を入力として受け付けることにより、侵入口から守備対象に至る対象経路を示す有向グラフを容易に作成することができる。このため、対象要素の特定に要する演算量を削減することができるので、低コストで実行可能で十分なセキュリティ対策を少ない演算量で支援することができる。
 [変形例]
 ここで、実施の形態2の変形例について説明する。具体的には、有向グラフの頂点の重みを有向辺の重みに変換する処理の別の例について、図12を用いて説明する。
 なお、図10では説明を簡単にするために、変形例2で説明する方法とは異なる方法で正確に最小カットを算出することができる場合を示した。しかしながら、図10に示される方法では、1つの資産に複数の資産からの有向辺が接続(入力)されている場合は、対策すべき資産を正確に導出できない場合がある。本変形例では、1つの資産に複数の資産からの有向辺が接続されている場合についても、対策すべき資産を正確に導出することができる処理例を示す。
 図12は、本変形例に係るリスク分析装置100において、有向グラフの頂点の重みを有向辺の重みに変換する処理を説明するための図である。本変形例では、特定部120は、図12の(a)に示される頂点に重みのある有向グラフを、図12の(b)に示される辺に重みがある有向グラフに変更する。
 図12の(a)には、4つの資産A~資産Dを有するシステムが示されている。資産Cには、資産Aと資産Bとの各々から有向辺が接続されている。本変形例に係る有向グラフの変換方法は、1つの資産に複数の資産が接続されている場合に、特に有用である。
 具体的には、特定部120は、システムを構成する複数の要素の各々を、2つの頂点に分割する。例えば、図12の(b)に示されるように、資産Aを資産A1と資産A2とに分割する。資産B、資産C及び資産Dについても同様に、資産B1及び資産B2と、資産C1及び資産C2と、資産D1及び資産D2とにそれぞれ分割される。
 特定部120は、他の資産から資産Cに延びる有向辺を、全て資産C1に接続する。つまり、資産C1は、他の資産から資産Cに延びる有向辺が接続される頂点である。例えば、図12の(b)に示されるように、資産C1には、資産A(資産A2)及び資産B(資産B2)の各々から延びる有向辺が接続される。
 また、特定部120は、資産Cから他の資産へ延びる有向辺を、全て資産C2から延びる辺とする。つまり、資産C2は、資産Cから他の資産へ延びる有向辺が接続される頂点である。例えば、図12の(b)に示されるように、資産C2からは、資産D(資産D1)に向けて延びる有向辺が接続される。
 さらに、特定部120は、資産C1と資産C2とを、資産C1から資産C2に延びる有向辺で接続する。資産A1、資産A2、資産B1、資産B2、資産D1及び資産D2についても同様である。
 さらに、特定部120は、各有向辺に頂点の重みを付与する。例えば、特定部120は、資産C1に接続される有向辺に、資産Cの頂点の重みであるコストを付与する。図12の(b)に示される例では、資産A2及び資産B2の各々から資産C1に接続される有向辺には、接続先である資産Cのコストである1.5が付与される。
 また、特定部120は、資産C2から延びる有向辺に、接続先の資産の重みであるコストを付与する。図12の(b)に示される例では、資産C2から資産D1に接続される有向辺には、接続先である資産Dのコストである2が付与される。
 また、特定部120は、資産C内の有向辺、すなわち、資産C1から資産C2に接続される有向辺には、資産Cのコストである1.5を付与する。資産A、資産B及び資産Dについても同様である。
 これにより、1つの資産に複数の資産からの有向辺が接続されている場合であっても最小カットを正確に導出することができる。なお、図10で示した例では、頂点及び有向辺の数が本変形例より少ないので、演算量が少ないという利点がある。
 (実施の形態3)
 続いて、実施の形態3について説明する。
 実施の形態1及び2では、侵入口及び守備対象がいずれも1つのみである場合について説明した。これに対して、実施の形態3では、入力部が複数の侵入口及び複数の守備対象を入力として受け付ける。以下では、実施の形態1及び2との相違点を中心に説明し、共通点の説明を省略又は簡略化する。
 本実施の形態に係るリスク分析装置の構成は、実施の形態1に係るリスク分析装置100と同じである。以下の説明は、図2に示されるリスク分析装置100に基づいて説明する。
 図13は、本実施の形態に係るリスク分析装置100の動作を示すフローチャートである。図13に示されるように、まず、入力部110が、対象要素の特定に必要な入力情報を取得する(S60)。具体的には、入力部110は、システムを構成する要素の一覧を取得する(S11)。次に、入力部110は、要素毎のコストを取得し(S12)、続いて、攻撃経路を取得する(S43)。さらに、入力部110は、複数の侵入口を取得し(S64)、続いて複数の守備対象を取得する(S65)。実施の形態1と同様に、入力部110が取得する各情報の取得順序は、特に限定されない。
 次に、特定部120は、入力部110によって取得された入力情報に基づいて、最小カットを算出することにより対象要素を特定する(S70)。具体的にはまず、実施の形態2と同様に、特定部120は、攻撃経路に基づいて、N個の要素の各々を頂点とする有向グラフを作成する(S52)。
 次に、特定部120は、取得された全ての侵入口に延びる有向辺を有する開始頂点を追加する(S71)。開始頂点は、全ての侵入口の各々のみに接続された第1追加要素の一例である。
 図14は、複数の侵入口を有するシステムの有向グラフを説明するための図である。図14に示される制御システム13は、互いに接続された8つの資産A~資産Hから構成された制御システムである。資産Aと資産Gとがそれぞれ侵入口である。資産Hが守備対象である。
 図15は、図14に示される有向グラフに対して、開始頂点Yを追加する方法を説明するための図である。図15に示されるように、特定部120は、制御システム13の複数の侵入口の各々のみに接続された開始頂点Yを追加する。開始頂点Yは、侵入口である資産A及び資産Gの各々のみに接続されている。
 次に、図13に示されるように、特定部120は、取得された全ての守備対象から延びる有向辺を有する目標頂点を追加する(S72)。目標頂点は、全ての守備対象の各々のみに接続された第2追加要素の一例である。
 図16は、複数の守備対象を有するシステムの有向グラフを説明するための図である。図16に示される制御システム14は、互いに接続された8つの資産A~資産Hから構成された制御システムである。資産Aが侵入口である。資産Gと資産Hとがそれぞれ守備対象である。
 図17は、図16に示される有向グラフに対して、目標頂点Zを追加する方法を説明するための図である。図17に示されるように、特定部120は、制御システム14の複数の守備対象の各々のみに接続された目標頂点Zを追加する。目標頂点Zは、守備対象である資産G及び資産Hの各々のみに接続されている。
 次に、図13に示されるように、特定部120は、有向辺の重みにコストを付与する(S73)。具体的には、特定部120は、有向辺の接続先の資産のコストを、有向辺に付与する。開始頂点Yから延びる有向辺についても同様である。図15に示されるように、開始頂点Yから資産Aに延びる有向辺には、資産Aのコストである5が付与される。開始頂点Yから資産Gに延びる有向辺には、資産Gのコストである2が付与される。
 一方で、特定部120は、目標頂点Zに接続される有向辺については、他の有向辺に付与されるコストの各々以上の値を付与する。例えば、特定部120は、目標頂点Zに接続される全ての有向辺について、他の有向辺に付与されるコストの中で最も大きいコスト以上の値を付与する。一例として、図17に示されるように、特定部120は、目標頂点Zに接続される全ての有向辺に無限大(他より十分に大きな値であって、設定可能な最大値)を付与する。
 これにより、複数の侵入口が1つの開始頂点Yに便宜上置き換えられ、複数の守備対象が1つの目標頂点Zに便宜上置き換えられる。つまり、複数の侵入口及び複数の守備対象を有するシステムは、開始頂点Yを侵入口とし、かつ、目標頂点Zを守備対象とするシステムに置き換えることができる。したがって、実施の形態1及び2に示した通り、1つの侵入口及び1つの守備対象の場合と同様に最小カットを導出することで、対象要素を特定することができる。開始頂点Yから目標頂点Zまでに至る経路には、入力部110によって入力された対象経路が必ず含まれる。
 開始頂点Y及び目標頂点Zの追加及び重みの付与が終わった後、図13に示されるように、特定部120は、開始頂点Yから目標頂点Zに至る経路について最小カットを算出することで、合計コストが最小となる要素を対象要素として特定する(S74)。このとき、目標頂点Zに接続される有向辺のコストが十分に大きな値になっているので、目標頂点Zが対象要素として特定されることはない。また、図15には示されていないが、開始頂点Yに対して入力される辺についても重みを無限大として設定することができる。これにより、開始頂点Yが対象要素として特定されることもない。
 最後に、出力部130は、特定部120によって特定された要素を示す要素情報を出力する(S30)。
 以上のように、本実施の形態によれば、特定部120は、複数の侵入口及び複数の守備対象が入力された場合に、開始頂点及び目標頂点を追加する。このとき、特定部120は、目標頂点のコストをN個の資産の各々のコスト以上の値に設定する。特定部120は、開始頂点から対象経路を含み、目標頂点に至る経路の全てを分断するのに要する合計コストが最小になる1以上の要素を対象要素として特定する。これにより、侵入口と守備対象との数によらず、対象要素が特定されるので、低コストで実行可能で十分なセキュリティ対策を支援することができる。
 なお、本実施の形態では、侵入口及び守備対象の両方を複数取得する例について示したが、いずれか一方のみを複数取得してもよい。例えば、入力部110が複数の侵入口と1つのみの守備対象とを取得した場合、特定部120は、目標頂点の追加処理(S72)を行わなくてよい。この場合、特定部120は、ステップS74において、開始頂点から守備対象に至る経路について最小カットを算出することで、合計コストが最小となる要素を特定する。また、入力部110が1つのみの侵入口と複数の守備対象とを取得した場合、特定部120は、開始頂点の追加処理(S71)を行わなくてよい。この場合、特定部120は、ステップS74において、侵入口から目標頂点に至る経路について最小カットを算出することで、合計コストが最小となる要素を特定する。
 (実施の形態4)
 続いて、実施の形態4について説明する。
 実施の形態1~3では、制御システムを構成する全ての資産に対して、安全度を高める対策を行うことができる例について説明した。しかしながら、制御システムには、資産が古い設備である場合など、安全度を高める対策を行うことが困難な、又は、不可能な資産が含まれる場合がある。実施の形態4では、システムがセキュリティ上の対策が困難な要素を含む場合について説明する。以下では、実施の形態1~3との相違点を中心に説明し、共通点の説明を省略又は簡略化する。
 本実施の形態に係るリスク分析装置の構成は、実施の形態1に係るリスク分析装置100と同じである。以下の説明は、図2に示されるリスク分析装置100に基づいて説明する。
 図18は、本実施の形態に係るリスク分析装置100の動作を示すフローチャートである。
 図18に示されるように、まず、入力部110は、対象要素の特定に必要な入力情報を取得する(S80)。具体的には、入力部110は、システムを構成する要素の一覧を取得する(S11)。次に、入力部110は、要素毎のコストと、対策困難な要素を示す情報とを取得し(S82)、続いて、攻撃経路を取得する(S43)。さらに、入力部110は、侵入口を取得し(S14)、続いて守備対象を取得する(S15)。実施の形態1と同様に、入力部110が取得する各情報の取得順序は、特に限定されない。
 対策困難な要素は、安全度を高める対策を行うことが困難、又は、不可能な要素である。なお、対策困難な要素は、物理的に対策を行うことが困難、又は、不可能な要素を意味するだけでなく、対策を行うべきではない要素が含まれてもよい。例えば、制御システムの可用性を維持するために、安全度を高める対策を行うべきではない資産も対策困難な要素の一例である。つまり、コストが低い資産が対策困難な要素であってもよい。対策困難な要素は、複数であってもよい。例えば、N個の要素から構成されるシステムのうち、M個(Mは自然数)の要素が対策困難な要素である。
 次に、特定部120は、入力部110によって取得された入力情報に基づいて、最小カットを算出することにより対象要素を特定する(S90)。具体的にはまず、特定部120は、攻撃経路に基づいて、N個の要素の各々を頂点とする有向グラフを作成する(S52)。頂点同士を結ぶ有向辺は、攻撃経路に基づいて決定される。
 例えば、特定部120は、図19に示されるような有向グラフを作成する。入力情報では要素毎にコストが対応付けられているので、特定部120は、頂点に重み(コスト)が付された有向グラフを作成する。
 ここで、図19は、対策困難な要素を有するシステムの有向グラフを説明するための図である。図19に示される例では、制御システム15は、互いに接続された8つの資産A~資産Hから構成された制御システムである。資産Aが侵入口である。資産G及び資産Hが守備対象である。そして、資産Eが対策困難な資産である。例えば、資産Eは、OSサポートが切れた古い制御装置などであり、十分なコストをかけたとしても資産Eの安全度を高めることが困難な又は不可能な資産である。図19では、資産Eが対策困難であることを示すため、資産Eを表す頂点の重みを-(ダッシュ)で表している。
 図19に示される例では、侵入口が1つであり、守備対象が複数である。このため、特定部120は、開始頂点を追加する処理(S71)を省略し、図18に示されるように実施の形態4と同様に、目標頂点Zを追加し(S72)、その後、有向辺の重みにコストを付与する(S73)。
 次に、特定部120は、対策困難なM個の要素のコストを十分に大きな値に更新する(S94)。ここで、図20は、図19に示される有向グラフに対して、対策困難な要素に接続される有向辺の重みの更新処理を説明するための図である。例えば、特定部120は、図19に示される資産Eが接続先になる有向辺のコストを十分に大きな値に更新する。一例として、図20に示されるように、資産Bから資産Eに接続される有向辺のコストを無限大に更新する。
 更新後の値は、対策困難なM個の要素を除いた残りのN-M個の要素の各々のコストのいずれよりも大きい所定の値である。更新後の値は、例えば、目標頂点Zに接続される有向辺に付与されるコストと同じであり、他の有向辺に付与されるコストの中で最も大きいコスト以上の値である。
 コストの更新後、図18に示されるように、特定部120は、開始頂点Yから目標頂点Zに至る経路について最小カットを算出することで、合計コストが最小となる要素を対象要素として特定する(S74)。図20に示される例では、資産Aから目標頂点Zに至る経路について最小カットを算出する。例えば、特定部120は、資産C、資産D及び資産Fを対象要素として特定する。このとき、資産Bから資産Eに接続される有向辺のコストが十分に大きい値になっているので、資産Eが対象要素として選択されることはない。
 最後に、出力部130は、特定部120によって特定された要素を示す要素情報を出力する(S30)。
 以上のように、本実施の形態に係るリスク分析装置100では、対策困難な要素が対象要素として特定されないので、実行可能なセキュリティ対策を支援することができる。
 なお、対策困難な要素を示す情報を入力部110が取得する例を説明したが、これに限らない。例えば、特定部120が、要素のコストに基づいて対策困難な要素を特定してもよい。例えば、特定部120は、要素のコストと閾値とを比較し、コストが閾値より大きい要素を対策困難なコストと特定してもよい。
 (実施の形態5)
 続いて、実施の形態5について説明する。
 実施の形態1~4では、要素のコストが当該要素の安全度を第2閾値以上に十分に高い状態にすることができ、当該要素を通る攻撃経路を分断することができるコストである例について説明した。これに対して、実施の形態5では、コストは、要素の安全度を少しだけ高めるのに要するコストである。以下では、実施の形態1~4との相違点を中心に説明し、共通点の説明を省略又は簡略化する。
 本実施の形態に係るリスク分析装置の構成は、実施の形態1に係るリスク分析装置100と同じである。以下の説明では、図2に示されるリスク分析装置100に基づいて説明する。
 図21は、本実施の形態に係るリスク分析装置100の動作を示すフローチャートである。
 図21に示されるように、まず、入力部110は、対象要素の特定に必要な入力情報を取得する(S100)。具体的には、入力部110は、システムを構成する要素の一覧を取得する(S11)。次に、入力部110は、要素毎のコスト及び安全度を取得し(S102)、続いて、攻撃経路を取得する(S43)。さらに、入力部110は、侵入口を取得し(S14)、続いて守備対象を取得する(S15)。次に、入力部110は、安全度の総和の第3閾値を取得する(S106)。実施の形態1と同様に、入力部110が取得する各情報の取得順序は、特に限定されない。
 入力部110が取得する第3閾値は、侵入口から守備対象に至るまでに経由する要素の安全度の総和との比較に用いられる値である。第3閾値は、侵入口から守備対象に至る経路が満たすべき安全基準である。安全度の総和が第3閾値以上である場合、当該経路は安全であり、守備対象である資産のセキュリティが十分に高い、すなわち、セキュリティ上の脅威に対する対策が不要であると判断できる。安全度の総和が第3閾値より低い場合、当該経路は安全とは言えず、守備対象である資産のセキュリティが低い、すなわち、経路に対してセキュリティ上の脅威に対する対策を行うべきであると判断できる。
 また、要素毎のコストは、実施の形態1と同様に、安全度を第1閾値以上に高くするのに要する対策コストである。このときの第1閾値は、要素の安全性が十分に高い状態として満たすべき基準である第2閾値よりも小さくてもよい。例えば、コストは、要素の安全度を少しだけ高めるのに要するコストであってもよい。つまり、コストを1つの要素にかけたとしても、当該要素において攻撃経路が分断できなくてもよい。例えば、対象経路上の複数の要素に少しずつコストをかけることで、全体として対象経路の安全度を高めることができ、守備対象のセキュリティを高めることができればよい。
 次に、特定部120は、入力部110によって取得された入力情報に基づいて、最小カットを算出することにより対象要素を特定する(S50)。対象要素を特定するための具体的な処理は、実施の形態2と同様である。
 次に、特定部120は、特定した対象要素の安全度を更新する(S110)。具体的には、特定部120は、対象要素の安全度を、コストをかけることで高めた安全度に更新する。例えば、対象要素のコストが安全度を1高めるためのコストであり、かつ、更新前の安全度が1であった場合、特定部120は、安全度を2に更新する。
 ここで、図22は、本実施の形態に係るリスク分析装置100に対する入力情報に基づいて作成した、リスク分析の対象となる制御システム16の有向グラフを説明するための図である。図22に示される例では、制御システム16は、互いに接続された6つの資産A~資産Fから構成された制御システムである。資産Aが侵入口である。資産Fが守備対象である。なお、図22では、要素の安全度(上段の値)とコスト(下段の値)とをそれぞれ図示している。対象経路の特定処理においては、安全度を頂点の重みとして利用する。
 図22に示される例では、資産C及び資産Dが対象要素として特定される。このため、特定部120は、資産C及び資産Dの安全度を更新する。例えば、図23に示されるように、資産C及び資産Dの安全度を1ずつ増やし、資産Cの安全度を3に更新し、資産Dの安全度を2に更新する。なお、図23は、図22に示されるシステムに基づいて、要素の安全度の更新処理を説明するための図である。
 安全度を更新した後、特定部120は、対象経路の特定処理を行う(S120)。ステップS120で示される処理は、侵入口及び守備対象の両方が1つのみの場合に行われる対象経路の特定処理である。
 図24は、本実施の形態に係るリスク分析装置100の動作のうち、対象経路を特定する処理(S120)を示すフローチャートである。
 図24に示されるように、まず、特定部120は、k=1を設定する(S121)。特定部120は、最短経路法を用いて、侵入口から守備対象に至る経路のうちk番目に短い経路を導出し(S122)、導出した経路の安全度の総和を算出する(S123)。
 具体的には、特定部120は、入力部110が取得した入力情報に基づいて、N個の資産の各々を頂点とし、かつ、資産の更新後の安全度を頂点の重みとする有向グラフを作成する。有向グラフにおける頂点間の有向辺は、N個の資産の接続関係の一例である攻撃経路に基づいて決定される。例えば、特定部120は、図23に示されるような有向グラフを作成する。
 次に、特定部120は、有向辺に重みを付与する。特定部120は、有向グラフに基づいて最短経路法を用いて、侵入口から守備対象に至る全ての経路の中から、経路上に位置する全ての資産の安全度の総和がk番目に小さくなる経路を対象経路として特定する。ここでは、k=1であるので、特定部120は、侵入口から守備対象に至る全ての経路の中から、最も安全度の総和が小さくなる経路を対象経路として特定する。
 図25は、図23に示される制御システム16において特定された対象経路を示す図である。図25では、特定された対象経路は二重線で表されている。ここでは、安全度の総和との比較に用いられる第3閾値が7の場合を示している。つまり、安全度の総和が7より低い経路が対象経路として特定される。
 図25の(a)に示されるように、資産A、資産B、資産D、資産E、資産Fの順で示される経路40の安全度の総和は、6である。経路40は、制御システム16の中で最も安全度の総和が小さくなる経路である。図25に示される制御システム16において安全度の総和が6になる経路は、経路40のみである。
 次に、図24に示されるように、特定部120は、安全度の総和と第3閾値とを比較する(S124)。具体的には、安全度の総和が第3閾値より低い場合(S124でNo)、特定部120は、導出された経路、すなわち、安全度の総和が第3閾値より低い経路を対象経路として特定する(S125)。そして、特定部120は、kの値を1つ増加させ(S126)、最短経路の導出、安全度の総和の算出、第3閾値との比較を順に行う(S122~S124)。安全度の総和が第3閾値以上になるまで(S124でYes)、kの値を1ずつ増加させてステップS122~ステップS124を繰り返し行う。これにより、侵入口から守備対象に至る経路の中から、安全度の総和が第3閾値より低い経路の全てを対象経路として特定することができる。
 例えば、図25の(a)に示される経路40の安全度の総和は6であり、第3閾値である7より低い。このため、特定部120は、kの値を2に設定し、侵入口から守備対象に至る全ての経路の中から、2番目に短い経路、すなわち、2番目に安全度の総和が小さくなる経路を対象経路として特定する。これにより、図25の(b)に示されるように、資産A、資産B、資産C、資産E、資産Fの順で示される経路41の安全度の総和が7であり、第3閾値以上であるので、特定部120は、経路41を対象経路として特定しない。
 更新後の安全度に基づいて、侵入口から守備対象までの対象経路が特定された後、図21に示されるように、特定部120は、安全度の総和が第3閾値より低い対象経路が特定されたか否かを判定する(S130)。第3閾値より低い経路が存在する場合(S130でYes)、特定部120は、対象要素のコストを変更する(S140)。具体的には、特定部120は、対象要素のコストを、対象要素の安全度をより高くするためのコストに変更する。例えば、変更前のコストが安全度を1高めるのに要するコストであった場合、特定部120は、安全度を2高めるのに要するコストに変更する。以降、特定部120は、対象要素の特定(S50)と、安全度の更新処理(S110)と、対象経路の特定処理(S120)とを、第3閾値より低い対象経路が特定されなくなるまで繰り返し行う。
 第3閾値より低い対象経路が特定されない場合(S130でNo)、出力部130は、特定部120によって特定された対象要素を示す要素情報を出力する(S30)。
 以上のように、本実施の形態に係るリスク分析装置100によれば、個々の要素に対する安全度を高めるのに要するコストが低い場合であっても、侵入口から守備対象に至る経路の安全度の総和が低くなるようにコストをかけるべき要素を対象要素として特定することができる。これにより、本実施の形態に係るリスク分析装置100によれば、より低コストで実行可能で十分なセキュリティ対策を支援することができる。
 なお、本実施の形態では、最短経路法を用いる場合、k=1のときのみを行ってもよい。k=1のときに特定される経路の安全度の総和が、侵入口から守備対象に至る全ての経路の中で最も安全度の総和が低い経路である。したがって、k=1のときの安全度の総和が第3閾値以上である場合、他の経路の安全度の総和も第3閾値以上になる。したがって、k=1の場合の安全度の総和を算出した後(図24のS123)、図21に示されるステップS130の判定を行ってもよい。
 また、侵入口及び守備対象の少なくとも一方が複数である場合、特定部120は、侵入口と守備対象との組み合わせ毎に対象経路を特定する。具体的には、特定部120は、複数の侵入口から1つを選択し、複数の守備対象から1つを選択し、選択した侵入口と選択した守備対象とに基づいて、ステップS121~ステップS126を行うことで対象経路を特定する。未選択の侵入口及び未選択の守備対象がなくなるまで、ステップS121~ステップS126を繰り返すことで、複数の侵入口から複数の守備対象に至る経路を特定することができる。
 (実施の形態6)
 続いて、実施の形態6について説明する。
 実施の形態1~5では、リスク分析装置100によるリスク分析の対象となるシステムが制御システムであり、制御システムを構成する資産が要素の一例である例を説明した。これに対して、実施の形態6では、リスク分析の対象となるシステムが、資産に対する攻撃手順であり、攻撃手順に含まれるN個の攻撃工程がN個の要素の一例である例を説明する。以下では、実施の形態1との相違点を中心に説明し、共通点の説明を省略又は簡略化する。
 本実施の形態に係るリスク分析装置の構成及び動作は、実施の形態1に係るリスク分析装置100の構成及び動作と同じである。上述したように、リスク分析の対象となるシステムが、実施の形態1とは相違する。以下の説明は、図2に示されるリスク分析装置100に基づいて説明する。
 図26は、本実施の形態に係るリスク分析装置100によるリスク分析の対象となるシステムの一例を示す図である。具体的には、図26は、制御システムを構成する資産の1つに対する攻撃手順を示す図である。
 1つの資産に対する攻撃手順には、複数の攻撃工程が含まれる。攻撃工程は、リスク分析で使用される脅威である。複数の攻撃工程には、例えば、A:不正アクセス、B:物理的侵入、C:不正操作、D:過失操作、E:不正媒体・機器接続、F:プロセス不正実行、G:マルウェア感染、H:情報窃取、I:情報改ざん、J:情報破壊、K:不正送信、L:機能停止、M:高負荷攻撃、N:経路遮断、O:通信輻輳、P:無線妨害、Q:盗聴、R:通信データ改ざん、S:不正機器接続の19の攻撃工程が含まれる。
 図26に示されるように、攻撃工程には、他の攻撃工程と関連している。例えば、F:プロセス不正実行の攻撃工程を実行するためには、C:不正操作、D:過失操作及びE:不正媒体・機器接続のいずれかの攻撃工程が行われた後でなければならない。つまり、資産に対してF:プロセス不正実行を起こそうとする場合には、その前に実行しなければならない攻撃工程が存在する。このように、複数の攻撃工程は、順序関係、すなわち、方向性のある接続関係を有する。図26では、順序関係が矢印で表されている。
 本実施の形態では、入力部110は、資産に対する攻撃手順に含まれる全ての攻撃工程のコスト、攻撃工程の順序関係、資産への入口になる攻撃工程である侵入口、及び、資産において守るべき攻撃工程である守備対象を入力として受け付ける。コスト、順序関係、侵入口、及び、守備対象はいずれも、予め定められた手法に基づいて客観的に決定される。
 本実施の形態に係るリスク分析装置100では、資産のリスク分析を行う場合に、特定部120は、当該資産に対する攻撃手順に含まれる全ての攻撃工程を頂点とし、攻撃工程の順序関係を有向辺とする有向グラフを作成する。有向辺には、攻撃工程のコストを重みとして割り当てる。具体的には、有向辺の接続先、すなわち、順序関係における後工程の攻撃工程のコストを割り当てる。例えば、A:不正アクセスからC:不正操作に延びる有向辺に対しては、C:不正操作のコストを重みとして割り当てる。
 有向グラフが生成され、かつ、有向辺に重みが付与された後、特定部120は、実施の形態1又は2と同様に、最小カットを算出することで、侵入口から守備対象に至る攻撃手順を分断するのに要する合計コストが最小になる攻撃工程を対象要素(対象工程)として特定する。図26には、侵入口として、3つの攻撃工程(具体的には、A:不正アクセス、B:物理的侵入、D:過失操作)が入力されている。このため、特定部120は、図13に示されるフローチャートに沿って、ステップS70を実行することで、対象要素を特定する。
 以上のように、本実施の形態によれば、制御システムを構成する資産に対する攻撃手順についてのリスク分析を行うことができるので、資産に対して、守備対象のセキュリティを高めるのに十分な対策を支援することができる。
 (実施の形態7)
 続いて、実施の形態7について説明する。
 実施の形態7は、実施の形態1又は2と実施の形態6との組み合わせに相当する。具体的には、複数の資産間の接続関係を、複数の資産の各々に対する攻撃手順に含まれる攻撃工程の接続関係に基づいて構築する。より具体的には、制御システムを構成する複数の資産の各々の攻撃手順に含まれる複数の攻撃工程がN個の要素の一例である。以下では、実施の形態1、2及び6との相違点を中心に説明し、共通点の説明を省略又は簡略化する。
 本実施の形態に係るリスク分析装置の構成及び動作は、実施の形態1に係るリスク分析装置100の構成及び動作と同じである。上述したように、リスク分析の対象となるシステムが、実施の形態1とは相違する。以下の説明は、図2に示されるリスク分析装置100に基づいて説明する。
 図27は、本実施の形態に係るリスク分析装置100によるリスク分析の対象となるシステムの一例を示す図である。具体的には、図27は、制御システム17を構成する4個の資産A~資産Dと、4個の資産A~資産Dの各々に対する攻撃手順を示している。図27では、図面が複雑化するのを避けるために図示していないが、4個の資産A~資産Dの各々の攻撃手順は、図26に示される19個の攻撃工程を含んでいる。
 図27に示されるように、資産Aは、資産B及び資産Cの各々に接続されている。資産Dは、資産B及び資産Cの各々に接続されている。資産A~資産Dの接続関係は、方向性を有している。資産Aが侵入口であり、資産Dが守備対象である。
 この場合、図27に示されるように、侵入口である資産Aに対して攻撃手順を考慮に入れた場合、資産Aの攻撃手順に含まれるA:不正アクセス、B:物理的侵入及びD:過失操作の3つの攻撃工程が侵入口になる。また、資産Aに対する攻撃が成功した後に資産Bを攻撃しようとした場合、資産Aの攻撃工程の1つであるK:不正送信を利用して、資産Bの攻撃工程の1つであるA:不正アクセスから攻撃を開始する。このように、資産Aから資産Bへの攻撃手順は、資産A及び資産Bの各々における攻撃工程の組み合わせにおいて決定される。例えば、資産Aに対する攻撃工程であるJ:情報破壊が発生しただけでは、資産Bへの攻撃には至らない。また、資産Aに対する攻撃の後に、資産Bに対してB:物理的侵入の攻撃は行われない。したがって、制御システム17を構成する各資産の接続関係は、各資産に対する攻撃手順に含まれる攻撃工程の接続関係によって表すことができる。
 本実施の形態に係るリスク分析装置100では、資産のリスク分析を行う場合に、特定部120は、制御システム17を構成する全ての資産の各々の攻撃手順に含まれる全ての攻撃工程を頂点とし、攻撃工程の順序関係を有向辺とする有向グラフを作成する。例えば、資産A~資産Dの各々が図26に示される19個の攻撃工程を含む場合、有向グラフの頂点の個数は、76(=19×4)個になる。有向辺には、攻撃工程のコストを重みとして割り当てる。コストの割当方法は、実施の形態6と同様である。
 有向グラフが生成され、かつ、有向辺に重みが付与された後、特定部120は、実施の形態1又は2と同様に、最小カットを算出することで、侵入口から守備対象に至る攻撃手順を分断するのに要する合計コストが最小になる攻撃工程を対象要素(対象工程)としてとして特定する。図27には、侵入口として、資産Aの3つの攻撃工程(具体的には、A:不正アクセス、B:物理的侵入、D:過失操作)が入力されている。また、守備対象として、資産Dの4つの攻撃工程(具体的には、I:情報改ざん、J:情報破壊、L:機能停止、R:通信データ改ざん)が入力されている。このため、特定部120は、図13に示されるフローチャートに沿って、ステップS70を実行することで、対象経路を特定する。
 以上のように、本実施の形態によれば、制御システム17を構成する全ての資産に対する攻撃手順についてのリスク分析を行うことができるので、制御システム17に対して、守備対象のセキュリティを高めるのに十分な対策を支援することができる。
 なお、本実施の形態では、制御システム17を構成する4個の資産A~資産Dの各々の攻撃手順に含まれる全ての攻撃工程を要素とする例を説明したが、4個の資産A~資産Dのうち少なくとも1つの資産のみの攻撃手順に含まれる攻撃工程と、攻撃手順が考慮されない1つ以上の資産とを要素としてもよい。
 (他の実施の形態)
 以上、1つ又は複数の態様に係るリスク分析装置及びリスク分析方法について、実施の形態に基づいて説明したが、本開示は、これらの実施の形態に限定されるものではない。本開示の主旨を逸脱しない限り、当業者が思いつく各種変形を本実施の形態に施したもの、及び、異なる実施の形態における構成要素を組み合わせて構築される形態も、本開示の範囲内に含まれる。
 例えば、入力部110が各要素の安全度を取得する場合、特定部120は、取得した安全度に基づいて、攻撃されやすい経路を対象経路として特定してもよい。つまり、特定部120は、接続関係に基づいて決定される侵入口から守備対象までの全ての経路の中から、安全度に基づいて対象経路を特定してもよい。この場合の対象経路の特定方法は、実施の形態5のステップS120と同様に、最短経路法を用いて行うことができる。特定部120は、特定された対象経路に基づいて対象要素を特定してもよい。
 また、例えば、上記の実施の形態では、安全度は、数値が高い程、セキュリティ上の脅威に対する安全性が高いことを意味する例を示したが、これに限らない。安全度は、数値が高い程、セキュリティ上の脅威に対する安全性が低いことを意味してもよい。この場合、安全度は、リスクの高さを示すリスク度と置き換えることができる。入力部110は、安全度として、セキュリティ上の脅威に対する安全性を間接的に表すリスク度を入力として受け付けてもよい。リスク度は、実施の形態で説明した安全度と負の相関関係を有する。
 また、例えば、実施の形態3~5では、入力部110が攻撃経路を取得する例について説明したが、各実施の形態において、実施の形態1と同様に入力部110は、システムを構成する全ての要素の接続関係を取得してもよい。
 また、上記実施の形態において、特定の処理部が実行する処理を別の処理部が実行してもよい。また、複数の処理の順序が変更されてもよく、あるいは、複数の処理が並行して実行されてもよい。例えば、リスク分析装置100の入力部110、特定部120及び出力部130の少なくとも1つは、別の装置に備えられてもよい。
 この場合において、装置間の通信方法については特に限定されるものではない。装置間で無線通信が行われる場合、無線通信の方式(通信規格)は、例えば、ZigBee(登録商標)、Bluetooth(登録商標)、又は、無線LAN(Local Area Network)などの近距離無線通信である。あるいは、無線通信の方式(通信規格)は、インターネットなどの広域通信ネットワークを介した通信でもよい。また、装置間においては、無線通信に代えて、有線通信が行われてもよい。有線通信は、具体的には、電力線搬送通信(PLC:Power Line Communication)又は有線LANを用いた通信などである。
 例えば、上記実施の形態において説明した処理は、単一の装置(システム)を用いて集中処理することによって実現してもよく、又は、複数の装置を用いて分散処理することによって実現してもよい。また、上記プログラムを実行するプロセッサは、単数であってもよく、複数であってもよい。すなわち、集中処理を行ってもよく、又は分散処理を行ってもよい。
 また、上記実施の形態において、装置を構成する構成要素の全部又は一部は、専用のハードウェアで構成されてもよく、あるいは、各構成要素に適したソフトウェアプログラムを実行することによって実現されてもよい。各構成要素は、CPU(Central Processing Unit)又はプロセッサなどのプログラム実行部が、HDD(Hard Disk Drive)又は半導体メモリなどの記録媒体に記録されたソフトウェアプログラムを読み出して実行することによって実現されてもよい。
 また、装置を構成する構成要素は、1つ又は複数の電子回路で構成されてもよい。1つ又は複数の電子回路は、それぞれ、汎用的な回路でもよいし、専用の回路でもよい。
 1つ又は複数の電子回路には、例えば、半導体装置、IC(Integrated Circuit)又はLSI(Large Scale Integration)などが含まれてもよい。IC又はLSIは、1つのチップに集積されてもよく、複数のチップに集積されてもよい。ここでは、IC又はLSIと呼んでいるが、集積の度合いによって呼び方が変わり、システムLSI、VLSI(Very Large Scale Integration)、又は、ULSI(Ultra Large Scale Integration)と呼ばれるかもしれない。また、LSIの製造後にプログラムされるFPGA(Field Programmable Gate Array)も同じ目的で使うことができる。
 また、本開示の全般的又は具体的な態様は、システム、装置、方法、集積回路又はコンピュータプログラムで実現されてもよい。あるいは、当該コンピュータプログラムが記憶された光学ディスク、HDD若しくは半導体メモリなどのコンピュータ読み取り可能な非一時的記録媒体で実現されてもよい。また、システム、装置、方法、集積回路、コンピュータプログラム及び記録媒体の任意な組み合わせで実現されてもよい。
 また、上記の各実施の形態は、特許請求の範囲又はその均等の範囲において種々の変更、置き換え、付加、省略などを行うことができる。
 また、上記の各実施の形態は、請求の範囲又はその均等の範囲において種々の変更、置き換え、付加、省略などを行うことができる。
 本開示は、十分なセキュリティ対策を支援することができるリスク分析装置などとして利用でき、例えば、工場の制御システム又は制御システムを構成する資産のセキュリティ対策の支援及びリスク分析などに利用することができる。
10、11、12、13、14、15、16、17 制御システム
20 要素
30 インターネット
40、41 経路
100 リスク分析装置
110 入力部
120 特定部
130 出力部

Claims (14)

  1.  互いに接続されたN個(Nは2以上の自然数)の要素を含むシステムのリスクを分析するリスク分析装置であって、
     前記N個の要素の各々の、セキュリティ上の脅威に対する安全度を高めるのに要するコストと、前記N個の要素の少なくとも一部の接続関係と、前記システムへの入口になる要素である侵入口と、前記システムにおいて守るべき要素である守備対象とを入力として受け付ける入力部と、
     前記侵入口から前記守備対象に至る対象経路を、当該対象経路上の1以上の要素の安全度を閾値以上に高めることで分断するのに要する合計コストが最小になる前記1以上の要素である対象要素を、前記N個の要素の各々のコストと前記接続関係とに基づいて特定する特定部と、
     前記対象要素を示す要素情報を出力する出力部とを備える
     リスク分析装置。
  2.  前記特定部は、最小カットを算出することで、前記対象要素を特定する
     請求項1に記載のリスク分析装置。
  3.  前記特定部は、前記N個の要素の中から、安全度を高めるのが困難なM個(Mは自然数)の要素のコストを、残りのN-M個の要素の各々のコストのいずれよりも大きい所定の値に更新し、更新後のコストを用いて前記対象要素を特定する
     請求項1又は2に記載のリスク分析装置。
  4.  前記入力部は、複数の前記侵入口を入力として受け付け、
     前記特定部は、前記入力部が複数の前記侵入口を受け付けた場合に、複数の前記侵入口の各々のみに接続された第1追加要素から前記対象経路を含み、前記守備対象に至る経路の全てを分断するのに要する合計コストが最小となる1以上の要素を、前記対象要素として特定する
     請求項1~3のいずれか1項に記載のリスク分析装置。
  5.  前記入力部は、複数の前記守備対象を入力として受け付け、
     前記特定部は、前記入力部が複数の前記守備対象を受け付けた場合に、
     複数の前記守備対象の各々のみに接続された第2追加要素のコストを前記N個の要素の各々のコスト以上の値に設定し、
     前記侵入口から前記対象経路を含み、前記第2追加要素に至る経路の全てを分断するのに要する合計コストが最小になる1以上の要素を、前記対象要素として特定する
     請求項1~4のいずれか1項に記載のリスク分析装置。
  6.  前記入力部は、前記N個の要素の全ての接続関係を入力として受け付け、
     前記特定部は、さらに、前記全ての接続関係に基づいて前記対象経路を決定する
     請求項1~5のいずれか1項に記載のリスク分析装置。
  7.  前記少なくとも一部の接続関係は、前記対象経路である
     請求項1~5のいずれか1項に記載のリスク分析装置。
  8.  前記入力部は、さらに、前記N個の要素の各々の、セキュリティ上の脅威に対する安全度を入力として受け付け、
     前記特定部は、さらに、
     前記侵入口から前記守備対象に至る経路の中から、前記侵入口から前記守備対象に至るまでに経由する要素の安全度の総和が閾値より低い経路を、前記対象経路として、前記N個の要素の各々の安全度と前記接続関係とに基づいて特定する
     請求項1~7のいずれか1項に記載のリスク分析装置。
  9.  前記特定部は、さらに、
     前記要素情報が示す1以上の要素の安全度を、対応する要素のコストをかけることで高めた安全度に更新し、
     前記侵入口から前記守備対象に至る経路の中から前記対象経路を、更新後の前記N個の要素の各々の安全度と前記接続関係とに基づいて特定し、
     前記対象要素の特定と、前記安全度の更新と、前記対象経路の特定とを、前記対象経路が特定されなくなるまで繰り返す
     請求項8に記載のリスク分析装置。
  10.  前記システムは、制御システムであり、
     前記N個の要素は、前記制御システムを構成するN個の資産である
     請求項1~9のいずれか1項に記載のリスク分析装置。
  11.  前記システムは、制御システムであり、
     前記N個の要素は、前記制御システムを構成する複数の資産の各々の攻撃手順に含まれる複数の攻撃工程である
     請求項1~9のいずれか1項に記載のリスク分析装置。
  12.  前記システムは、制御システムを構成する資産に対する攻撃手順であり、
     前記N個の要素は、前記攻撃手順に含まれるN個の攻撃工程である
     請求項1~9のいずれか1項に記載のリスク分析装置。
  13.  互いに接続されたN個(Nは2以上の自然数)の要素を含むシステムのリスクを分析するリスク分析方法であって、
     前記N個の要素の各々の、セキュリティ上の脅威に対する安全度を高めるのに要するコストと、前記N個の要素の少なくとも一部の接続関係と、前記システムへの入口になる要素である侵入口と、前記システムにおいて守るべき要素である守備対象とを入力として受け付け、
     前記侵入口から前記守備対象に至る対象経路を、当該対象経路上の1以上の要素の安全度を閾値以上に高めることで分断するのに要する合計コストが最小になる前記1以上の要素である対象要素を、前記N個の要素の各々のコストと前記接続関係とに基づいて特定し、
     前記対象要素を示す要素情報を出力する
     リスク分析方法。
  14.  請求項13に記載のリスク分析方法をコンピュータに実行させるプログラム。
PCT/JP2020/011659 2019-03-20 2020-03-17 リスク分析装置及びリスク分析方法 WO2020189669A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021507365A JP6967722B2 (ja) 2019-03-20 2020-03-17 リスク分析装置及びリスク分析方法
US17/466,207 US11252179B2 (en) 2019-03-20 2021-09-03 Risk analyzer and risk analysis method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019052549 2019-03-20
JP2019-052549 2019-03-20

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US17/466,207 Continuation US11252179B2 (en) 2019-03-20 2021-09-03 Risk analyzer and risk analysis method

Publications (1)

Publication Number Publication Date
WO2020189669A1 true WO2020189669A1 (ja) 2020-09-24

Family

ID=72519874

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/011659 WO2020189669A1 (ja) 2019-03-20 2020-03-17 リスク分析装置及びリスク分析方法

Country Status (3)

Country Link
US (1) US11252179B2 (ja)
JP (1) JP6967722B2 (ja)
WO (1) WO2020189669A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022091207A1 (ja) * 2020-10-27 2022-05-05 日本電気株式会社 リスク分析装置、分析対象要素決定装置、方法、及びコンピュータ可読媒体
CN115022097A (zh) * 2022-08-09 2022-09-06 南通荣合计算机科技有限公司 一种公共信息安全监测的方法和系统
WO2023089669A1 (ja) * 2021-11-16 2023-05-25 日本電気株式会社 攻撃ルート抽出システム、攻撃ルート抽出方法及び、プログラム
JP7465835B2 (ja) 2021-03-05 2024-04-11 株式会社日立製作所 セキュリティ対策支援装置、および、セキュリティ対策支援方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018077597A (ja) * 2016-11-08 2018-05-17 株式会社日立製作所 セキュリティ対策立案支援システムおよび方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6952779B1 (en) * 2002-10-01 2005-10-04 Gideon Cohen System and method for risk detection and analysis in a computer network
US20040250128A1 (en) * 2003-06-03 2004-12-09 Bush Stephen F. System and method for network security analysis
US7194769B2 (en) * 2003-12-11 2007-03-20 Massachusetts Institute Of Technology Network security planning architecture
US20060021049A1 (en) * 2004-07-22 2006-01-26 Cook Chad L Techniques for identifying vulnerabilities in a network
US8312549B2 (en) * 2004-09-24 2012-11-13 Ygor Goldberg Practical threat analysis
US7555778B2 (en) * 2004-10-19 2009-06-30 George Mason Intellectual Properties, Inc. Minimum-cost network hardening
US20070067845A1 (en) * 2005-09-22 2007-03-22 Alcatel Application of cut-sets to network interdependency security risk assessment
US8392997B2 (en) * 2007-03-12 2013-03-05 University Of Southern California Value-adaptive security threat modeling and vulnerability ranking
US8601587B1 (en) * 2009-09-04 2013-12-03 Raytheon Company System, method, and software for cyber threat analysis
US10977587B2 (en) * 2010-04-01 2021-04-13 Northrop Grumman Systems Corporation System and method for providing impact modeling and prediction of attacks on cyber targets
US20110252479A1 (en) * 2010-04-08 2011-10-13 Yolanta Beresnevichiene Method for analyzing risk
US9774616B2 (en) * 2012-06-26 2017-09-26 Oppleo Security, Inc. Threat evaluation system and method
US9043920B2 (en) * 2012-06-27 2015-05-26 Tenable Network Security, Inc. System and method for identifying exploitable weak points in a network
US10425429B2 (en) * 2013-04-10 2019-09-24 Gabriel Bassett System and method for cyber security analysis and human behavior prediction
JP2015130153A (ja) 2013-12-06 2015-07-16 三菱電機株式会社 リスク分析装置及びリスク分析方法及びリスク分析プログラム
US9680855B2 (en) * 2014-06-30 2017-06-13 Neo Prime, LLC Probabilistic model for cyber risk forecasting
US9992219B1 (en) * 2014-11-13 2018-06-05 National Technology & Engineering Solutions Of Sandia, Llc Framework and methodology for supply chain lifecycle analytics
US10250631B2 (en) * 2016-08-11 2019-04-02 Balbix, Inc. Risk modeling
EP3282668B1 (en) * 2016-08-12 2020-10-21 Tata Consultancy Services Limited Comprehensive risk assessment in a heterogeneous dynamic network
US11228616B2 (en) * 2017-12-06 2022-01-18 Qatar Foundation Methods and systems for monitoring network security
US11729199B2 (en) * 2018-03-27 2023-08-15 Nec Corporation Security evaluation system, security evaluation method, and program
US10382473B1 (en) * 2018-09-12 2019-08-13 Xm Cyber Ltd. Systems and methods for determining optimal remediation recommendations in penetration testing

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018077597A (ja) * 2016-11-08 2018-05-17 株式会社日立製作所 セキュリティ対策立案支援システムおよび方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022091207A1 (ja) * 2020-10-27 2022-05-05 日本電気株式会社 リスク分析装置、分析対象要素決定装置、方法、及びコンピュータ可読媒体
JP7465835B2 (ja) 2021-03-05 2024-04-11 株式会社日立製作所 セキュリティ対策支援装置、および、セキュリティ対策支援方法
WO2023089669A1 (ja) * 2021-11-16 2023-05-25 日本電気株式会社 攻撃ルート抽出システム、攻撃ルート抽出方法及び、プログラム
CN115022097A (zh) * 2022-08-09 2022-09-06 南通荣合计算机科技有限公司 一种公共信息安全监测的方法和系统
CN115022097B (zh) * 2022-08-09 2022-10-25 南通荣合计算机科技有限公司 一种公共信息安全监测的方法和系统

Also Published As

Publication number Publication date
JP6967722B2 (ja) 2021-11-17
US20210400079A1 (en) 2021-12-23
US11252179B2 (en) 2022-02-15
JPWO2020189669A1 (ja) 2021-10-14

Similar Documents

Publication Publication Date Title
WO2020189669A1 (ja) リスク分析装置及びリスク分析方法
US10419474B2 (en) Selection of countermeasures against cyber attacks
US20220182406A1 (en) Analysis apparatus, analysis system, analysis method, and non-transitory computer readable medium storing program
CN103259778A (zh) 安全监视系统以及安全监视方法
EP3568795B1 (en) Techniques for genuine device assurance by establishing identity and trust using certificates
WO2020189668A1 (ja) リスク分析装置及びリスク分析方法
JP6320329B2 (ja) ホワイトリスト作成装置
JP7378089B2 (ja) 不正通信検知装置、不正通信検知方法及び製造システム
Novokhrestov et al. Computer network threat modelling
Lakhno et al. Development of a support system for managing the cyber security of information and communication environment of transport
US11356468B2 (en) System and method for using inventory rules to identify devices of a computer network
US11683336B2 (en) System and method for using weighting factor values of inventory rules to efficiently identify devices of a computer network
JP7466197B2 (ja) 異常解析装置、製造システム、異常解析方法及びプログラム
Jiao et al. Graph perturbations and corresponding spectral changes in Internet topologies
RU2746685C2 (ru) Система кибербезопасности с дифференцированной способностью справляться со сложными кибератаками
JP7396371B2 (ja) 分析装置、分析方法及び分析プログラム
KR102115734B1 (ko) 공격ㆍ이상 검지 장치, 공격ㆍ이상 검지 방법, 및 공격ㆍ이상 검지 프로그램
Shafique et al. Machine learning empowered efficient intrusion detection framework
WO2019142469A1 (ja) セキュリティ設計装置、セキュリティ設計方法およびセキュリティ設計プログラム
CN114372269A (zh) 一种基于系统网络拓扑结构的风险评估方法
Wallis et al. QUDOS: quorum-based cloud-edge distributed DNNs for security enhanced industry 4.0
Nwakanma et al. Effective Industrial Internet of Things Vulnerability Detection Using Machine Learning
Choi et al. Vulnerability Risk Score Recalculation for the Devices in Critical Infrastructure
Ismail et al. Blockchain-Based Zero Trust Supply Chain Security Integrated with Deep Reinforcement Learning
Kern et al. A Cybersecurity Risk Assessment Process for Model-Based Industry 4.0 Development

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20772862

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2021507365

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20772862

Country of ref document: EP

Kind code of ref document: A1