WO2024009741A1 - セキュリティ監視装置、セキュリティ監視方法、および、プログラム - Google Patents
セキュリティ監視装置、セキュリティ監視方法、および、プログラム Download PDFInfo
- Publication number
- WO2024009741A1 WO2024009741A1 PCT/JP2023/022560 JP2023022560W WO2024009741A1 WO 2024009741 A1 WO2024009741 A1 WO 2024009741A1 JP 2023022560 W JP2023022560 W JP 2023022560W WO 2024009741 A1 WO2024009741 A1 WO 2024009741A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- alert
- threat
- similarity
- detection model
- security
- Prior art date
Links
- 238000012806 monitoring device Methods 0.000 title claims abstract description 50
- 238000000034 method Methods 0.000 title claims description 58
- 238000012544 monitoring process Methods 0.000 title claims description 14
- 238000004364 calculation method Methods 0.000 claims abstract description 118
- 238000001514 detection method Methods 0.000 claims description 201
- 238000013145 classification model Methods 0.000 claims description 34
- 238000000605 extraction Methods 0.000 claims description 31
- 239000013598 vector Substances 0.000 claims description 31
- 239000000284 extract Substances 0.000 claims description 25
- 238000010801 machine learning Methods 0.000 claims description 4
- 239000000047 product Substances 0.000 description 129
- 238000012545 processing Methods 0.000 description 33
- 238000010586 diagram Methods 0.000 description 23
- 238000012986 modification Methods 0.000 description 18
- 230000004048 modification Effects 0.000 description 18
- 238000003860 storage Methods 0.000 description 17
- 238000005516 engineering process Methods 0.000 description 15
- 230000008569 process Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 6
- 239000004065 semiconductor Substances 0.000 description 6
- 230000006399 behavior Effects 0.000 description 4
- 238000009826 distribution Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000004931 aggregating effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
Definitions
- the present disclosure relates to technology for aggregating alerts originating from multiple security products.
- intrusion detection systems that detect security attacks have been mainly so-called signature-type IDS, which determine whether or not an observed data string contains a specific pattern. .
- UEBA User and entity behavior analytics
- UEBA Unlike signature-based IDS, UEBA has an attack detection model that broadly captures the characteristics of commonly used attack methods, and UEBA performs detection using each attack detection model based on input log data. do. Each attack detection model not only examines patterns within a single piece of data like a signature-based IDS, but also performs detection by determining whether multiple pieces of data included in a certain period of time match specific conditions. .
- the range or conditions of threats detected differ depending on the product. Therefore, in the future, it is conceivable to adopt a mechanism that uses multiple UEBAs to detect a wider range of threats with high accuracy. At this time, if multiple UEBA products detect the same threat and generate an alert, the efficiency of analysis can be improved by aggregating and analyzing those alerts.
- Patent Document 1 discloses a configuration that extracts related alerts generated from the same security product by using a technology that aggregates the same threats detected by the security products.
- the present disclosure provides a security monitoring device, etc. that can determine whether or not the alerts are generated when the same threat is detected, when each of a plurality of security products generates an alert. .
- a security monitoring device includes a first alert generated by a first security product detecting a threat, and a second security product different from the first security product detecting a threat.
- a reception unit that receives a second alert generated by detection; a similarity calculation unit that calculates a similarity between the first alert and the second alert; and a similarity calculation unit that calculates the similarity between the first alert and the second alert.
- a first determination unit that determines whether the first alert and the second alert are alerts generated due to detection of the same threat, based on the degree of similarity with the second alert; and.
- a security monitoring method includes a first alert generated by a first security product detecting a threat, and a second security product different from the first security product detecting a threat. and a second alert generated by the detection, calculate the degree of similarity between the first alert and the second alert, and calculate the degree of similarity between the first alert and the second alert. Based on this, it is determined whether the first alert and the second alert are alerts generated due to the detection of the same threat.
- a program according to one aspect of the present disclosure is a program for a computer to execute the security monitoring method described above.
- the security monitoring device and the like it is possible to determine whether alerts generated by multiple security products are alerts generated when the same threat is detected.
- FIG. 1 is a block diagram showing an example of the configuration of a security system in an embodiment.
- FIG. 2 is a block diagram showing an example of the configuration of the same threat alert identifying unit in the embodiment.
- FIG. 3A is a block diagram illustrating another example of the configuration of the same threat alert identification unit in the embodiment.
- FIG. 3B is a block diagram illustrating another example of the configuration of the same threat alert identification unit in the embodiment.
- FIG. 4 is a flowchart showing the same threat alert determination process in the embodiment.
- FIG. 5 is a flowchart showing IDF learning processing in the embodiment.
- FIG. 6 is a flowchart showing similarity calculation processing using TF-IDF in the embodiment.
- FIG. 7 is a flowchart showing similarity calculation processing using attention words in the embodiment.
- FIG. 1 is a block diagram showing an example of the configuration of a security system in an embodiment.
- FIG. 2 is a block diagram showing an example of the configuration of the same threat alert identifying unit in the embodiment.
- FIG. 8 is a diagram illustrating an example of a noteworthy word list in the embodiment.
- FIG. 9 is a flowchart showing attack classification model learning processing in the embodiment.
- FIG. 10 is a diagram illustrating an example of classification of cyber attacks in the embodiment.
- FIG. 11 is a diagram illustrating an example of threat intelligence information in the embodiment.
- FIG. 12 is a flowchart showing similarity calculation processing using an attack classification model in the embodiment.
- FIG. 13 is a diagram for explaining calculation of an attack vector in the embodiment.
- FIG. 14 is a flowchart illustrating feature amount extraction processing using detection information of past attacks in the embodiment.
- FIG. 15A is a diagram for explaining an example of attack detection information in the embodiment.
- FIG. 15B is a diagram for explaining an example of an alert occurrence time of attack detection information in the embodiment.
- FIG. 16 is a flowchart showing similarity calculation processing using feature amounts in the embodiment.
- FIG. 17 is a diagram for explaining a specific example of calculating the similarity of detection model
- UEBA is equipped with a machine learning model (detection model), which learns the normal behavior of each monitored device and has a mechanism to quantify abnormal behavior and detect threats. ing. Therefore, there are variations in the threats detected by each security product.
- machine learning model detection model
- each of the multiple security products has different specifications in terms of input or output. Therefore, it is not possible to easily determine whether multiple alerts are generated due to detection of the same threat.
- the inventors of the present application have conducted extensive studies to solve this problem. For example, when each of a plurality of security products including UEBA generates an alert, the inventors of the present application can determine whether or not the alerts are generated due to the detection of the same threat. We found the equipment, etc. Specifically, the inventors of the present application have determined whether or not multiple alerts have been generated due to the detection of the same threat. It has been found that the explanatory text of a detection model used by a security product to detect a threat and/or the degree of similarity such as the past detection status of the detection model can be used.
- the present disclosure provides a security monitoring device and the like to solve these problems.
- a security monitoring device includes a first alert generated by a first security product detecting a threat, and a second security product different from the first security product detecting a threat.
- a reception unit that receives a second alert generated by detection; a similarity calculation unit that calculates a similarity between the first alert and the second alert; and a similarity calculation unit that calculates the similarity between the first alert and the second alert.
- a first determination unit that determines whether the first alert and the second alert are alerts generated due to detection of the same threat, based on the degree of similarity with the second alert; and.
- the above security monitoring device when a group of security products generates an alert, it is possible to aggregate with high accuracy the alerts that are considered to have been generated by each security product detecting the same threat. Therefore, it becomes possible to efficiently analyze the same threat.
- a security monitoring device and a security monitoring method will be described below.
- a security monitoring device and a security monitoring method perform identity determination processing of alerts generated by a plurality of security products. Specifically, the security monitoring device and the security monitoring method according to the embodiment determine whether alerts from a plurality of security products detect the same threat.
- FIG. 1 is a block diagram showing an example of the configuration of a security system 10 in this embodiment.
- the security system 10 includes a SIEM (Security Information and Event Management) 200, security products 300a and 300b, an L2SW (Layer 2 Switch) 400, and a monitored network 500. Consists of.
- SIEM Security Information and Event Management
- security products 300a and 300b security products 300a and 300b
- L2SW Layer 2 Switch
- the L2SW 400 is a device that has the function of relaying networks, and is equipped with multiple mirror ports.
- the monitored network 500 is a network monitored by the security products 300a and 300b.
- the monitored network 500 is connected to the L2SW 400. Frames (log data) flowing through the monitored network 500 are sent to the security products 300a and 300b via the L2SW 400.
- the security products 300a and 300b are UEBA products that define and detect threat behavior.
- the security products 300a and 300b are each connected to a mirror port of the L2SW 400, and acquire log data output from the monitored network 500 via the L2SW 400.
- the security system 10 is provided with two security products, but this is just an example, and the security system 10 may be provided with three or more security products.
- the SIEM 200 is a system that is communicably connected to the security products 300a and 300b, acquires alerts output from the security products 300a and 300b, and manages and/or analyzes the alerts.
- the SIEM 200 includes a same threat alert identification unit 100.
- Each of the security products 300a and 300b detects an attack (threat) using the acquired log data, and outputs an alert to the SIEM 200 when an attack is detected.
- the SIEM 200 inputs the acquired alert to the same threat alert identification unit 100 and uses the output result for analysis.
- FIG. 2 is a block diagram showing an example of the configuration of the same threat alert identification unit 100 in this embodiment.
- the same threat alert identification unit 100 includes a determination target alert reception unit 101, a same threat alert candidate extraction unit 102, an obvious same threat alert determination unit 103, an inter-alert similarity calculation unit 105, and a same threat alert determination unit 104. , a secure document information receiving section 112 , an IDF (Inverse Document Frequency) learning section 113 , and an IDF holding section 114 .
- IDF Inverse Document Frequency
- Judgment target alert reception section 101 same threat alert candidate extraction section 102, obvious same threat alert judgment section 103, inter-alert similarity calculation section 105, same threat alert judgment section 104, security document information reception section 112, and IDF learning
- Each processing unit such as the unit 113 is realized by, for example, a processor and a memory such as a semiconductor memory that stores a control program executed by the processor.
- the storage device such as the IDF holding unit 114 is realized by, for example, a HDD (Hard Disk Drive).
- the same threat alert identification unit 100 is an example of a security monitoring device.
- the determination target alert reception unit 101 is an example of a reception unit.
- the same threat alert candidate extraction unit 102 is an example of an extraction unit.
- the self-evident same threat alert determination unit 103 is an example of a second determination unit.
- the same threat alert determination section 104 is an example of a first determination section.
- the inter-alert similarity calculation unit 105 is an example of a similarity calculation unit.
- the determination target alert receiving unit 101 receives a determination target alert 121 (also simply referred to as an alert) from the security product 300a or the security product 300b.
- the determination target alert reception unit 101 notifies the same threat alert candidate extraction unit 102 of the received alert.
- the determination target alert 121 is an alert (information) regarding a threat detected by the security products 300a, 300b.
- the alert includes the time the alert occurred, the IP (Internet Protocol) address of the device detected as a threat (e.g., the device that was attacked), and what event (threat) the alert detected.
- At least a detection model explanatory text that explains the detection model is included.
- the detection model is a learning model that each of the security products 300a and 300b has and is used to detect threats.
- the detection model description is a sentence that explains the threat detected by the security product.
- the detection model explanatory text is a text that explains the details of the threat when the security products 300a, 300b detect the threat using the detection model.
- the detection model description is, for example, “A device is repeated communicating with a external location with encrypted channel. e is a risk of the data being transmitted.”
- the same threat alert candidate extracting unit 102 determines the identity of the notified alerts (specifically, whether or not each alert is generated due to the detection of the same threat). Narrow down the alert candidates you need.
- the candidate conditions for identical alerts are an alert notified from the security product 300a and an alert notified from the security product 300b.
- the alert occurred within 60 minutes, and/or the IP address of the device detected as a threat is the same.
- the same-threat alert candidate extraction unit 102 extracts, for example, alerts that meet such conditions as alert candidates (specifically, same-threat alert candidates).
- the conditions for narrowing down the alert candidates are defined in advance, and the same threat alert candidate extraction unit 102 extracts the same threat alert candidates according to the conditions.
- the condition is an example of a predetermined condition. In this way, the same threat alert candidate extraction unit 102 extracts alert candidates from among the plurality of alerts received by the determination target alert reception unit 101 based on predetermined conditions.
- the same threat alert candidate extraction unit 102 notifies the self-evident same threat alert determination unit 103 of the notified alert and the alert extracted as a candidate for the same threat alert. Note that if there are three or more security products, and if the number of notified alerts and the number of alerts extracted as candidates for the same threat alert is plural, the same threat alert candidate extraction unit 102 A plurality of alerts including the detected alert and the alert extracted as a candidate for the same threat alert are notified to the self-evident same threat alert determination unit 103 as an alert group.
- the obvious same threat alert determination unit 103 determines whether the notified alert and the alert extracted as a candidate for the same threat alert are obvious same threat alerts.
- the obvious same threat alert is, for example, one in which the detection models of all the security products (in this embodiment, the security product 300a and the security product 300b) that have detected a threat (attack) are specialized for detecting a specific malware. This is an alert that can be output when an obviously identical threat is detected.
- Information (product information) indicating what kind of threat is detected by the detection model used by the security product to detect threats, such as detecting such malware, is stored in the memory provided in the same threat alert identification unit 100. The information may be stored in advance in the same threat alert identifying unit 100 from the security products 300a and 300b. In this way, the self-evident same threat alert determination unit 103 determines whether each alert is an alert output due to the detection of the same threat, based on the product information regarding the security products 300a and 300b. do.
- the obvious same threat alert determination unit 103 outputs the same threat alert information 122.
- the same threat alert information 122 is information indicating that each alert is an alert generated due to the detection of the same threat. For example, if it is determined that the alert (alert ID: a-0010) output (generated) by the security product 300a and the alert (alert ID: b-0008) output (generated) by the security product 300b are the same.
- the obvious same threat alert determination unit 103 outputs information expressed in a list format such as (a-0010, b-0008) as the same threat alert information 122.
- the self-evident same threat alert determination unit 103 outputs such same threat alert information 122 to a processing unit included in the SIEM 200 that analyzes threats.
- the obvious same threat alert determination unit 103 determines whether the notified alert and the alert extracted as the same threat alert are the same threat alert.
- the alert extracted as a candidate is notified to the inter-alert similarity calculation unit 105.
- the inter-alert similarity calculation unit 105 calculates the similarity of each notified alert. Specifically, the inter-alert similarity calculation unit 105 calculates the similarity of each alert that is a candidate extracted by the same threat alert candidate extraction unit 102. More specifically, the inter-alert similarity calculation unit 105 determines whether each alert, which is a candidate extracted by the same-threat alert candidate extraction unit 102, is an obvious same-threat alert by the obvious same-threat alert determination unit 103. Calculate the similarity of each alert that was not determined to exist. In this example, the inter-alert similarity calculation unit 105 calculates the similarity of each alert using the detection model description of the notified alert and the detection model description of the alert extracted as a candidate for the same threat alert. do.
- the inter-alert similarity calculation unit 105 extracts words from the detection model description of each alert, and stores the IDF value associated with each extracted word, which is held in the IDF holding unit 114. Extract.
- the inter-alert similarity calculation unit 105 calculates TF-IDF (Term Frequency-) using the IDF value extracted for the detection model description of each alert (more specifically, words extracted from the detection model description). Inverse Document Frequency) vector is calculated. Document information (security document information) indicating a security-related document is used to extract the IDF value. For example, the inter-alert similarity calculation unit 105 calculates the similarity of each alert based on the TF-IDF vector of each detection model explanatory text, which is calculated using the IDF value of the word included in the document information. do.
- the inter-alert similarity calculation unit 105 calculates the cosine similarity between TF-IDF vectors using the TF-IDF vector for the detection model description of each alert.
- the inter-alert similarity calculation unit 105 notifies the same threat alert determination unit 104 of the calculated cosine similarity.
- the same threat alert determination unit 104 determines whether each alert is an alert generated due to the detection of the same threat, based on the similarity of each alert. In this example, the same threat alert determination unit 104 compares the notified cosine similarity with a predefined threshold to determine whether the notified alert and the alert extracted as a candidate for the same threat alert are the same threat. Determine whether it is an alert. If the notified cosine similarity exceeds a predefined threshold, the same threat alert determination unit 104 determines that the alerts are the same threat alert, and outputs the same threat alert information 122. On the other hand, if the notified cosine similarity is less than or equal to the threshold, the same threat alert determination unit 104 determines that the alerts are not the same threat alert.
- the same threat alert determination unit 104 does not output the same threat alert information 122.
- the same threat alert determination unit 104 outputs the same threat alert information 122 to a processing unit included in the SIEM 200 that analyzes threats.
- the processing unit analyzes threats based on the same threat alert information 122.
- the analyzed results are sent to a computer used by an administrator, and the administrator takes countermeasures against threats based on the analyzed results.
- the IDF holding unit 114 holds an IDF value that is the result of learning the secure document information 125 and learning the IDF of the words included in the secure document information 125.
- IDF learning may be performed in advance by the same threat alert identification unit 100, may be performed by the same threat alert identification unit 100 when calculating the similarity between alerts, or may be performed by the same threat alert identification unit 100 when calculating the similarity between alerts. It doesn't have to be done. In this embodiment, a case will be described in which the same threat alert identification unit 100 performs learning in advance.
- the secure document information receiving unit 112 receives secure document information 125.
- the security document information 125 is information indicating the text of a security blog published on the Internet or the like.
- the secure document information receiving unit 112 notifies the IDF learning unit 113 of the received secure document information 125.
- the IDF learning unit 113 extracts words from the received secure document information 125, performs clustering on the extracted words, and maps them to cluster IDs.
- the IDF learning unit 113 learns the IDF using the cluster ID of each word in the received secure document information 125, and obtains an IDF value.
- the IDF learning unit 113 causes the IDF holding unit 114 to hold the IDF value obtained through learning.
- FIG. 3A is a diagram showing another example of the configuration of the same threat alert identifying unit in this embodiment. Note that the same components as those of the same threat alert identification unit 100 are given the same reference numerals, and their explanations will be omitted.
- the same threat alert identification unit 1000 includes a determination target alert reception unit 101, a same threat alert candidate extraction unit 102, an obvious same threat alert determination unit 103, a same threat alert determination unit 104, and an inter-alert similarity calculation unit 205. , a threat intelligence receiving section 109, an attack classification model learning section 110, and an attack classification model holding section 111.
- Each processing unit such as the inter-alert similarity calculation unit 205, the threat intelligence reception unit 109, and the attack classification model learning unit 110, includes a processor and a memory such as a semiconductor memory that stores a control program executed by the processor. This is realized by
- the attack classification model holding unit 111 is realized by, for example, an HDD.
- the same threat alert identification unit 1000 is an example of a security monitoring device.
- the inter-alert similarity calculation unit 205 is an example of a similarity calculation unit.
- the inter-alert similarity calculation unit 205 uses the attack classification model held in the attack classification model storage unit 111 to calculate the similarity between the notified alert and the alert extracted as a candidate for the same threat alert.
- the attack classification model holding unit 111 stores classification information indicating the classification of cyber attacks (threats) (also referred to as attack classification), and information in which a document explaining the outline of the attack is linked to each attack classification. It maintains an attack classification model learned using the threat intelligence information 124 that it contains.
- the learning of the attack classification model may be performed in advance by the same threat alert identification unit 1000, or may be performed by the same threat alert identification unit 1000 when calculating the similarity between alerts, or the learning of the attack classification model may be performed by the same threat alert identification unit 1000 when calculating the degree of similarity between alerts. It doesn't have to be 1000. In this embodiment, a case will be described in which the same threat alert identification unit 1000 performs learning in advance.
- the threat intelligence reception unit 109 receives threat intelligence information 124 including classification information and classification contents (attack summary).
- the threat intelligence reception unit 109 notifies the attack classification model learning unit 110 of the received threat intelligence information 124.
- the attack classification model learning unit 110 learns an attack classification model using the threat intelligence information 124 including the received classification information and the content of the classification (attack summary).
- the attack classification model learning unit 110 stores the learned attack classification model in the attack classification model holding unit 111.
- the inter-alert similarity calculation unit 205 obtains an attack vector (attack classification vector) for each detection model description by inputting the detection model description included in each alert into the attack classification model.
- the inter-alert similarity calculation unit 205 calculates the similarity of each alert based on the acquired attack vector.
- the inter-alert similarity calculation unit 205 uses the attack classification model learned using the classification information indicating the classification of the threat and the threat intelligence information 124 indicating the contents of the classification.
- the degree of similarity of each alert is calculated based on the attack vector indicating the degree of matching between each detection model description and each threat classification. Details of the attack vector will be described later.
- FIG. 3B is a diagram illustrating another example of the configuration of the same threat alert identification unit in this embodiment. Note that the same components as those of the same threat alert identification unit 100 are given the same reference numerals, and their explanations will be omitted.
- the same threat alert identification unit 2000 includes a determination target alert reception unit 101, a same threat alert candidate extraction unit 102, an obvious same threat alert determination unit 103, a same threat alert determination unit 104, and an inter-alert similarity calculation unit 305. , a detection information reception section 106, a feature extraction section 107, and a feature storage section 108.
- Each processing unit such as the inter-alert similarity calculation unit 305, the detected information reception unit 106, and the feature amount extraction unit 107, is operated by, for example, a processor and a memory such as a semiconductor memory that stores a control program executed by the processor. Realized.
- the storage device such as the feature amount holding unit 108 is realized by, for example, an HDD or the like.
- the same threat alert identification unit 2000 is an example of a security monitoring device
- the inter-alert similarity calculation unit 305 is an example of a similarity calculation unit.
- the inter-alert similarity calculation unit 305 uses the feature amount held in the feature amount storage unit 108 to calculate the similarity between the notified alert and the alert extracted as a candidate for the same threat alert.
- the feature storage unit 108 stores features of the security product 300a extracted using detection information 123 of attacks detected so far by the security product 300a and detection information 123 of attacks detected so far by the security product 300b. and the feature amount of the security product 300b.
- the feature amount may be extracted in advance by the same threat alert identifying unit 2000, or may be extracted by the same threat alert identifying unit 2000 when calculating the similarity between alerts, or the same threat alert identifying unit 2000 may extract the feature amount in advance. It doesn't have to be done. In this embodiment, a case will be described in which the same threat alert identification unit 2000 extracts the same threat alert in advance.
- the detection information reception unit 106 receives detection information 123 of attacks detected by the security product 300a and detection information 123 of attacks detected by the security product 300b, and sends the detection information 123 of attacks to the feature extraction unit. Notify 107.
- the feature amount extraction unit 107 extracts the feature amount of the notified attack detection information 123, and stores the extracted feature amount in the feature amount storage unit 108.
- the inter-alert similarity calculation unit 305 uses the feature amount extracted using the detection information (attack detection information 123) indicating the past threat detection results in the security products 300a and 300b. Calculate the similarity of each alert. Details of the attack detection information 123 and the feature amount will be described later.
- FIG. 4 is a flowchart of the same threat alert determination process using the same threat alert identification unit 100 according to the embodiment.
- the same threat alert identification unit 100 receives an alert notified from the security products 300a and 300b (S1002).
- the same threat alert identifying unit 100 extracts candidates for an alert similar to the currently received alert from among alerts received in the past, that is, candidates for the same threat alert (S1003).
- the same threat alert identification unit 100 determines whether there is an obvious similar alert among the extracted alert candidates, that is, an obvious same threat alert (S1004).
- the identical threat alert identification unit 100 identifies past alerts that are considered to be similar to the currently captured (that is, accepted) alert. and outputs the same threat alert information 122 indicating that the extracted past alert and the received alert are obviously the same threat alert (S1007).
- the identical threat alert identification unit 100 calculates the degree of similarity between the received alert and the identical threat alert candidate. (S1005).
- the same threat alert identification unit 100 uses, for example, a descriptive text similarity calculation method using TF-IDF to calculate the similarity. Details will be described later using FIG. 11.
- the same threat alert identification unit 100 identifies the received alert and the candidate for the same threat alert as similar alerts (that is, Same threat alert information 122 indicating that the alert is the same threat alert is output (S1006).
- Same threat alert information 122 indicating that the alert is the same threat alert is output (S1006).
- the same threat alert identification unit 100 does not output the same threat alert information 122 and moves the process to step S1008. do.
- step S1006 or step S1007 the same threat alert identifying unit 100 checks whether there are other alerts among the received alerts for which the above determination has not been made (S1008).
- FIG. 5 is a flowchart of IDF learning processing according to the embodiment.
- the secure document information receiving unit 112 receives the secure document information 125 (S1101).
- the IDF learning unit 113 extracts words from the secure document information 125 and learns vector representations of the extracted words using Skipgram (S1102).
- the IDF learning unit 113 sets an appropriate number of clusters K, performs clustering using the K-means method on the word vector group obtained through learning, and learns word clusters (S1103).
- the number of clusters K may be arbitrarily determined in advance and is not particularly limited.
- the IDF learning unit 113 stores word cluster information for mapping words obtained through learning to cluster IDs in the IDF holding unit 114 (S1104).
- the IDF learning unit 113 converts each word of the secure document information 125 into a cluster ID (word cluster ID) using the word cluster information held in the IDF holding unit 114 (S1105).
- the IDF learning unit 113 uses the entire received secure document information 125 to learn the IDF of each word cluster (S1106).
- the IDF learning unit 113 stores the IDF (more specifically, the IDF value) obtained through learning in the IDF holding unit 114 (S1107).
- FIG. 6 is a flowchart of similarity calculation processing using TF-IDF by the same threat alert identification unit 100 in the embodiment.
- the inter-alert similarity calculation unit 105 receives the detection model descriptions of the alerts notified from the security products 300a and 300b, and the detection model descriptions of the alerts extracted as candidates for the same threat alert (S1201). .
- the inter-alert similarity calculation unit 105 converts each word of each detection model description into a cluster ID using the word cluster information stored in the IDF storage unit 114 (S1202).
- the inter-alert similarity calculation unit 105 uses the IDF (IDF value) stored in the IDF storage unit 114 to calculate the TF-IDF vector of each detection model description (S1203).
- the inter-alert similarity calculation unit 105 calculates the cosine similarity between the TF-IDF vectors corresponding to each detection model description, and calculates the similarity between the detection model descriptions (S1204).
- the inter-alert similarity calculation unit 105 included in the same threat alert identification unit 100 uses a TF-IDF vector to calculate the similarity between detection model descriptions, the similarity is calculated using the attention word. Good too.
- the same threat alert identification unit 100 may include an inter-alert similarity calculation unit that calculates the similarity using the attention word instead of the inter-alert similarity calculation unit 105.
- the inter-alert similarity calculation unit according to Modification 1 is an example of a similarity calculation unit.
- FIG. 7 is a flowchart of similarity calculation processing using attention words according to the embodiment.
- the inter-alert similarity calculation unit calculates the detection model descriptions of alerts notified from the security products 300a and 300b and the detection model descriptions of alerts extracted as candidates for the same threat alert, respectively. It is accepted (S1301).
- the inter-alert similarity calculation unit according to modification 1 reads a predefined attention word list (S1302).
- FIG. 8 is a diagram showing an example of the attention word list.
- the attention word list includes information in which specific words and word groups are listed as attention words.
- attention words In FIG. 8, “internal”, “external”, “link/connection”, “encrypt/cipher”, “malware/virus/worm/trojan”, and “command/service” are listed as noteworthy words. .
- the inter-alert similarity calculation unit according to modification 1 calculates, for each detection model explanation, a set (attention word set) of words that appear in the detection model explanation out of the attention word list. Extract (S1303). Specifically, the inter-alert similarity calculation unit according to Modification 1 extracts, for each detection model explanation, attention words included in the detection model explanation from among the attention words included in the attention word list. Then, a target word set including one or more extracted target words is generated.
- the inter-alert similarity calculation unit calculates the similarity of each detection model explanation using the Jaccard coefficient for each set of attention words extracted from each detection model explanation (S1304 ).
- the inter-alert similarity calculation unit extracts the attention words included in each detection model explanation using the predefined attention word list, and extracts them from each detection model explanation.
- the similarity of each alert is calculated by calculating the similarity of a set of attention words that are one or more attention words.
- FIG. 9 is a flowchart of attack classification model learning processing according to the embodiment. Specifically, FIG. 9 is a flowchart showing a specific processing procedure of the same threat alert identification unit 1000.
- the threat intelligence receiving unit 109 receives the threat intelligence information 124 indicating the classification information of the cyber attack (attack classification) and the contents of the classification (document explaining the classification (threat intelligence)) (S1401 ).
- FIG. 10 is a diagram showing an example of the classification of cyber attacks in the embodiment.
- Attack classification is information that broadly categorizes the various attack methods used by attackers. For example, ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) MATRIX published by MITRE may be used to generate the attack classification. Note that the types of attacks included in the attack classification may be arbitrarily determined and are not particularly limited.
- FIG. 11 is a diagram showing an example of the threat intelligence information 124 in this embodiment.
- the threat intelligence information 124 is a set of combinations in which an attack classification (classification information) is linked to a text that describes an overview of the attack.
- the linked attack classification is one or more attack classifications among the plurality of attack classifications included in the list of attack classifications shown in FIG.
- threat intelligence information 124 includes threat intelligence 1 and threat intelligence 2.
- threat intelligence 1 the summary of the attack indicated by the sentence "A device tries to connect other devices repeated" is linked to the attack classifications "Port Scan” and “IP Scan.”
- Threat Intelligence 2 "Devices communicate with rate external host with https for receive orders and send internal The outline of the attack indicated by the text "information" is linked to the attack classification "C&C Communication.”
- the attack classification model learning unit 110 learns an attack classification model using the threat intelligence information 124 and a language model such as BERT (Bidirectional Encoder Representations from Transformers) (S1402).
- a language model such as BERT (Bidirectional Encoder Representations from Transformers) (S1402).
- the attack classification model learning unit 110 stores the learned attack classification model in the attack classification model holding unit 111 (S1403).
- FIG. 12 is a flowchart of similarity calculation processing using the attack classification model in the embodiment.
- the inter-alert similarity calculation unit 205 receives the detection model descriptions of the alerts notified from the security products 300a and 300b, and the detection model descriptions of the alerts extracted as candidates for the same threat alert (S1501). .
- the inter-alert similarity calculation unit 205 uses the attack classification model stored in the attack classification model storage unit 111 to obtain the attack vector of each detection model description (S1502).
- FIG. 13 is a diagram for explaining calculation of an attack vector in the embodiment.
- the inter-alert similarity calculation unit 205 uses the attack classification model to generate the detection model explanatory text “A device is repeatedly communicating with a external location with encrypted channel. There is a risk of the data being transmitted... ” attack vector.
- the attack vector is expressed by the probability for each attack classification explained in FIG. In the example shown in FIG. 13, from the detection model description, the probability is 0% for the attack classification of "Port Scan", the probability is 0% for "IP Scan”, the probability is 2% for "Brute Force”, and the probability is 2% for "Brute Force”. Probabilities are calculated such as 3% probability for "Valid Account”, 75% probability for "C&C Communication", and 0% probability for "Spoofing". Further, the attack vector in this example is (0, 0, 2, 3, 75, 0).
- step S1502 the inter-alert similarity calculation unit 205 calculates the similarity (specifically, cosine similarity) between the attack vectors of the two detection model descriptions to be compared (S1503).
- FIG. 14 is a flowchart of feature amount extraction processing using past attack detection information 123 in the embodiment. Specifically, FIG. 14 is a flowchart showing a specific processing procedure of the same threat alert identification unit 2000.
- the detection information receiving unit 106 receives detection information 123 of attacks detected so far by the security product 300a and detection information 123 of attacks detected so far by the security product 300b (S1601).
- FIG. 15A is a diagram showing an example of attack detection information 123 in this embodiment.
- attack detection information 123 includes detection information of attacks detected so far by the security product 300a and detection information of attacks detected so far by the security product 300b. Each of these attack detection information includes at least the distribution of alert occurrence times, the number of alert occurrences in the past week, and the number of detection target IPs in the past month.
- FIG. 15B is a diagram for explaining an example of the alert occurrence time included in the attack detection information 123 in the embodiment. Specifically, FIG. 15B shows an example of the distribution of alert occurrence times included in the detection information of attacks detected so far by the security product 300a, among the information included in the attack detection information 123 in this embodiment.
- FIG. 15B shows an example of the distribution of alert occurrence times included in the detection information of attacks detected so far by the security product 300a, among the information included in the attack detection information 123 in this embodiment.
- the distribution of alert generation times of detection information of attacks detected so far by the security product 300a is "0" at 0 AM, “0” at 1 AM, and “0” at 2 AM. ", “0” at 3AM, “0.01” at 4AM, “0.02” at 5AM, “0.05” at 6AM, “0.07” at 7AM, “0” at 8AM.
- the number of alert occurrences in the past week included in the detection information of attacks detected so far by the security product 300a is "120", and the number of target IPs detected in the past month is "25". It is.
- the feature amount extraction unit 107 extracts the feature amount of the past attack detection information 123 (S1602). For example, the feature extraction unit 107 extracts the distribution of alert occurrence times, the number of alert occurrences in the past week, and the number of detection target IPs in the past month as feature quantities based on the attack detection information 123.
- the feature extraction unit 107 stores the extracted feature in the feature storage unit 108 (S1603).
- FIG. 16 is a flowchart of similarity calculation processing using feature amounts in the embodiment.
- the inter-alert similarity calculation unit 305 receives the detection model descriptions of the alerts notified from the security products 300a and 300b, and the detection model descriptions of the alerts extracted as candidates for the same threat alert (S1701). .
- the inter-alert similarity calculation unit 305 acquires the feature amount corresponding to each detection model description from among the plurality of feature amounts stored in the feature amount storage unit 108 (S1702).
- the inter-alert similarity calculation unit 305 calculates the similarity between the feature amounts of the two alerts to be compared (S1703).
- the similarity calculation method is not limited to the similarity calculation method executed by the inter-alert similarity calculation units 105, 205, and 305, and the inter-alert similarity calculation unit according to the first modification.
- the inter-alert similarity calculation unit may calculate the similarity between the detection model descriptions of each security product using a large language model (LLM).
- LLM large language model
- FIG. 17 is a diagram for explaining a specific example of calculating the similarity of the detection model explanatory text used by the security product using the large-scale language model in the embodiment.
- the inter-alert similarity calculation unit according to Modification 2 uses such a method to calculate the similarity of each alert. Specifically, the inter-alert similarity calculation unit according to Modification 2 gives two detection model descriptions and an example of the similarity of the two detection model descriptions to the prompt to the large-scale language model, and then Then, two target detection model descriptions are input, and the degree of similarity between the two target detection model descriptions is obtained as a response to the input.
- the inter-alert similarity calculation unit according to Modification 2 applies a security function to a large-scale language model that is trained using two detection model descriptions and the similarity between the two detection model descriptions.
- the similarity of each alert is calculated by inputting each detection model description included in the alerts generated by the products 300a and 300b and obtaining the similarity of each detection model description output from the large-scale language model. do.
- the inter-alert similarity calculation unit according to Modification 2 is an example of a similarity calculation unit.
- a fine tuning method using teacher data may be used, such as calculating the similarity between two detection model explanatory sentences using the method disclosed in Figure 1 of Non-Patent Document 1 above.
- the large-scale language model used by the inter-alert similarity calculation unit according to the second modification may be subjected to fine-tuning in machine learning.
- Technology 1 is a first alert generated when a first security product detects a threat, and a second alert generated when a second security product different from the first security product detects a threat.
- a reception unit that receives an alert; a similarity calculation unit that calculates a similarity between the first alert and the second alert; and a similarity calculation unit that calculates the similarity between the first alert and the second alert;
- the security monitoring device includes a first determination unit that determines whether the alert and the second alert are generated due to detection of the same threat.
- the first security product is, for example, the security product 300a
- the second security product is, for example, the security product 300b.
- the reception unit is, for example, the determination target alert reception unit 101.
- the similarity calculation unit is, for example, an inter-alert similarity calculation unit (inter-alert similarity calculation unit 105, 205, or 305, etc.).
- the first determination unit is, for example, the same threat alert determination unit 104.
- the security monitoring device is, for example, a same threat alert identifying unit (same threat alert identifying unit 100, 1000, or 2000, etc.).
- the second alert is, for example, an alert detected by a second security product that was received by the reception unit before the first alert.
- the security monitoring device based on the similarity of the plurality of alerts generated by each of the plurality of security products detecting a threat, these alerts are determined whether the same threat is detected or not. It can be determined whether the alert was generated by Therefore, the security monitoring device analyzes the detected threat that caused the alert to be generated, for example, information indicating whether multiple alerts are generated by detecting the same threat. Can be output to a device. Thereby, the device can efficiently analyze, for example, the same threat based on the information, so it can efficiently analyze the threat that causes multiple alerts to be generated. In other words, the device can reduce the amount of processing related to analysis based on the information. Therefore, according to the security monitoring device according to one aspect of the present disclosure, it is possible to efficiently analyze threats that cause multiple alerts to be generated.
- the first alert includes a first detection model description that describes a threat detected by the first security product
- the second alert describes the threat detected by the second security product.
- the similarity calculation unit includes a second detection model explanatory text and a first detection model explanatory text, which is calculated using an IDF (Inverse Document Frequency) value of a word included in document information indicating a security-related document.
- IDF Inverse Document Frequency
- the security monitoring device calculates the similarity between the first alert and the second alert based on their respective TF (Term Frequency)-IDF vectors with the second detection model explanatory text. .
- the similarity calculation unit here is, for example, the inter-alert similarity calculation unit 105.
- the degree of similarity between multiple alerts can be calculated with high accuracy.
- the first alert includes a first detection model description that describes a threat detected by the first security product
- the second alert describes the threat detected by the second security product.
- the similarity calculation unit extracts the attention words included in the first detection model explanation and the second detection model explanation using a predefined attention word list.
- a first attention word set which is one or more attention words extracted from the first detection model explanation
- a second attention word set which is one or more attention words extracted from the second detection model explanation.
- the security monitoring device calculates the degree of similarity between the first alert and the second alert by calculating the degree of similarity.
- the similarity calculation unit here is, for example, the inter-alert similarity calculation unit according to Modification 1.
- the degree of similarity between multiple alerts can be calculated with high accuracy.
- the first alert includes a first detection model description that describes a threat detected by the first security product
- the second alert describes the threat detected by the second security product.
- the similarity calculation unit includes a second detection model explanatory text, and the similarity calculation unit uses an attack classification model learned using classification information indicating the classification of the threat and threat intelligence information indicating the contents of the classification. , calculate the degree of similarity between the first alert and the second alert based on vectors indicating the degree of matching between the first detection model description and the second detection model description with the threat classification.
- the security monitoring device according to any one of Techniques 1 to 3.
- the similarity calculation unit here is, for example, the inter-alert similarity calculation unit 205. Further, the vector referred to here is, for example, the above-mentioned attack vector.
- the degree of similarity between multiple alerts can be calculated with high accuracy.
- the first alert includes a first detection model description that describes a threat detected by the first security product
- the second alert describes the threat detected by the second security product.
- the similarity calculation unit includes a second detection model explanatory text, and the similarity calculation unit displays first detection information indicating past threat detection results in the first security product and past threat detection results in the second security product.
- the similarity calculation unit here is, for example, the inter-alert similarity calculation unit 305.
- the degree of similarity between multiple alerts can be easily calculated.
- Technique 6 further provides that the first alert and the second alert are alerts generated due to detection of the same threat, based on product information regarding the first security product and the second security product.
- the security monitoring device according to any one of Techniques 1 to 5, including a second determination unit that determines whether or not there is a security monitoring device.
- the second determination unit is, for example, the obvious same threat alert determination unit 103.
- the product information is, for example, information indicating what kind of threat is detected by a detection model used by the security product to detect threats.
- the product information is information indicating that malware is detected.
- the second determination unit determines whether the first alert and the second alert detect the same threat. It is determined that the alert was generated by
- the second determination unit determines that the first alert and the second alert are the same. It is determined that the alert is not generated due to the detection of a threat.
- the determination result of the second determination section is output to the first determination section, for example.
- the product information may be stored in advance in a memory included in the security monitoring device, or may be transmitted from the security product to the security monitoring device.
- the second determination unit can determine whether the alerts are generated due to the detection of the same threat. . Therefore, the number of alerts determined by the first determination unit can be reduced, and the amount of processing by the security monitoring device can be reduced.
- Technique 7 further includes an extraction unit that extracts alert candidates based on predetermined conditions from among the plurality of alerts received by the reception unit, and the similarity calculation unit extracts alert candidates from among the plurality of alerts received by the reception unit, and the similarity calculation unit
- the security monitoring device according to any one of Techniques 1 to 6, which calculates the degree of similarity between an alert and a second alert.
- the extraction unit is, for example, the same threat alert candidate extraction unit 102.
- the predetermined condition is, for example, a condition for narrowing down the alert candidates described above, such that the occurrence time of the alert notified from the security product 300a and the alert notified from the security product 300b is within 60 minutes; Or, the IP address of the device detected as a threat is the same.
- the extraction unit outputs information indicating the extracted alert candidates to, for example, the first determination unit and/or the second determination unit. For example, the first determination unit and/or the second determination unit performs the above determination regarding, for example, the alert candidates extracted by the extraction unit.
- the number of alerts determined by the first determination section and/or the second determination section can be reduced, and thus the processing amount of the security monitoring device can be reduced.
- the first alert includes a first detection model description that describes the threat detected by the first security product
- the second alert describes the threat detected by the second security product.
- the similarity calculation unit includes a second detection model description
- the similarity calculation unit applies the first detection model to the large-scale language model trained using the two detection model descriptions and the similarity of the two detection model descriptions.
- the similarity calculation unit here is, for example, the inter-alert similarity calculation unit 305.
- the degree of similarity between multiple alerts can be easily calculated.
- Technology 9 is the security monitoring device described in Technology 8, in which the large-scale language model is subjected to Fine-tuning in machine learning.
- the degree of similarity between multiple alerts can be calculated with high accuracy.
- Technology 10 includes a first alert generated when a first security product detects a threat, and a second alert generated when a second security product different from the first security product detects a threat. , calculate the similarity between the first alert and the second alert, and calculate the similarity between the first alert and the second alert based on the similarity between the first alert and the second alert. This is a security monitoring method that determines whether the alerts are generated due to the detection of the same threat.
- Technology 11 is a program for a computer to execute the security monitoring method described in Technology 10.
- the security product does not necessarily need to be a device that monitors only packet information input from the mirror port of the L2SW.
- it may be a monitoring device that monitors logs of firewalls, proxies, general-purpose computers, or various manufacturing devices, and there are no restrictions on the types of logs to be monitored.
- each component in the security monitoring device may be individually integrated into one chip using a semiconductor device such as an IC (Integrated Circuit) or an LSI (Large Scale Integration), or may include a part or all of the components. It may be integrated into one chip as shown in FIG. Further, the method of circuit integration is not limited to LSI, and may be implemented using a dedicated circuit or a general-purpose processor. An FPGA (Field Programmable Gate Array) that can be programmed or a reconfigurable processor that can reconfigure the connections or settings of circuit cells inside the LSI may be used after the LSI is manufactured. Furthermore, if an integrated circuit technology that replaces LSI emerges due to advances in semiconductor technology or other derivative technologies, the functional blocks may be integrated using that technology. Possibilities include the application of biotechnology.
- the same threat alert identification unit is realized by, for example, a computer.
- the computer includes, for example, a communication interface configured by a connector to which a communication line is connected or a wireless communication circuit for communicating with each device such as a security product, a nonvolatile memory storing a program, and a nonvolatile memory that executes the program. It is equipped with a volatile memory that is a temporary storage area for data processing, storage for storing various information, input/output ports for transmitting and receiving signals, a processor for executing programs, etc.
- the computer may be realized by a so-called microcomputer.
- the same threat alert identification unit according to the embodiment is, for example, an example of a security monitoring device.
- the processes executed by specific processing units such as the similarity calculation unit and the same threat alert determination unit may be executed by another processing unit. Further, the order of the plurality of processes may be changed, or the plurality of processes may be executed in parallel.
- each component may be realized by executing a software program suitable for each component.
- Each component may be realized by a program execution unit such as a CPU (Central Processing Unit) or a processor reading and executing a software program recorded on a recording medium such as a hard disk or a semiconductor memory.
- Each component may be realized by hardware.
- Each component may be a circuit (or integrated circuit). These circuits may constitute one circuit as a whole, or may be separate circuits. Further, each of these circuits may be a general-purpose circuit or a dedicated circuit.
- the general or specific aspects of the present disclosure may be implemented in a system, device, method, integrated circuit, computer program, or non-transitory recording medium such as a computer-readable CD-ROM.
- the present disclosure may be realized as a program for a computer to execute the security monitoring method executed by the security monitoring device according to the embodiment.
- the present disclosure may be implemented in any combination of systems, devices, methods, integrated circuits, computer programs, and recording media.
- the present disclosure is useful for techniques that aggregate alerts generated from multiple security products.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Alarm Systems (AREA)
Abstract
本開示の一態様に係るセキュリティ監視装置は、第1のセキュリティ製品が脅威を検知することで発生させた第1のアラートと、第1のセキュリティ製品とは異なる第2のセキュリティ製品が脅威を検知することで発生させた第2のアラートとを受け付ける受付部と、第1のアラートと第2のアラートとの類似度を算出する類似度算出部と、第1のアラートと第2のアラートとの類似度に基づいて、第1のアラートと第2のアラートとが、同一の脅威が検知されることで発生されたアラートであるか否かを判定する第1判定部と、を備える。
Description
本開示は複数のセキュリティ製品から生じるアラートを集約する技術に関する。
従来、セキュリティ上の攻撃検知を行う侵入検知システム(IDS:Intrusion Detection System)は、観測されるデータ列に特定のパターンを含むか否かを判断する、いわゆるシグネチャ型IDSと呼ばれるものが主流である。
しかし、マルウェアの亜種の作成が容易になり、標的型攻撃が高度化するに伴い、シグネチャ型IDSでは捉えられない攻撃の割合が増えてきており、セキュリティ監視側も異なる対策が求められるようになってきている。
その対策の1つがUEBA(User and entity behavior analytics)と呼ばれるソフトウェア群である。
UEBAはシグネチャ型IDSとは異なり、よく利用される攻撃手段の特徴を広く捉える攻撃検知モデルを有しており、UEBAは入力されるログデータをもとに各攻撃検知モデルを用いて検知を実施する。各攻撃検知モデルはシグネチャ型IDSのように単一データ内のパターンを検査するだけではなく、一定の期間に含まれる複数のデータが特定の条件に合致するか否かを判断して検知を行う。
UEBAの攻撃検知モデルはその性質上、製品によって検知する脅威の範囲または条件が異なる。そのため将来的には複数のUEBAを用いて、より広範囲の脅威を高い精度で検知する仕組みを採用することが考えられる。その際、複数のUEBA製品が同一の脅威を検知してアラートを発生させた場合には、それらのアラートを集約して分析を行うことで分析の効率を高めることができる。
特許文献1には、セキュリティ製品が検知した同一の脅威を集約する技術を用いることで同一のセキュリティ製品から生じた関連アラートの抽出を行う構成が開示されている。
Alec Radford, et. al., "Improving Language Understanding by Generative Pre-Training", インターネット(https://s3-us-west-2.amazonaws.com/openai-assets/research-covers/language-unsupervised/language_understanding_paper.pdf)
しかしUEBAの性質上、複数のUEBAそれぞれがアラートを発生させた場合に、各アラートが、同一の脅威が検知されて発生されたアラートであるか否かを判断することは特に難しい。
特許文献1に開示されている構成では、同一のセキュリティ製品から生じた関連アラートの抽出を行うことはできるが、複数のセキュリティ製品が、同一の脅威を検知することでアラートを発生させたか否かを判定することはできない。
そこで本開示は、複数のセキュリティ製品それぞれがアラートを発生させた場合に、それらのアラートが、同一の脅威が検知されて発生されたアラートであるか否かを判定できるセキュリティ監視装置等を提供する。
本開示の一態様に係るセキュリティ監視装置は、第1のセキュリティ製品が脅威を検知することで発生させた第1のアラートと、前記第1のセキュリティ製品とは異なる第2のセキュリティ製品が脅威を検知することで発生させた第2のアラートとを受け付ける受付部と、前記第1のアラートと前記第2のアラートとの類似度を算出する類似度算出部と、前記第1のアラートと前記第2のアラートとの類似度に基づいて、前記第1のアラートと前記第2のアラートとが、同一の脅威が検知されることで発生されたアラートであるか否かを判定する第1判定部と、を備える。
本開示の一態様に係るセキュリティ監視方法は、第1のセキュリティ製品が脅威を検知することで発生させた第1のアラートと、前記第1のセキュリティ製品とは異なる第2のセキュリティ製品が脅威を検知することで発生させた第2のアラートとを受け付け、前記第1のアラートと前記第2のアラートとの類似度を算出し、前記第1のアラートと前記第2のアラートとの類似度に基づいて、前記第1のアラートと前記第2のアラートとが、同一の脅威が検知されることで発生されたアラートであるか否かを判定する。
本開示の一態様に係るプログラムは、上記記載のセキュリティ監視方法をコンピュータが実行するための、プログラムである。
本開示の一態様に係るセキュリティ監視装置等によると、複数のセキュリティ製品が発生させたアラートが、同一の脅威が検知されて発生されたアラートであるか否かを判定できる。
(本開示の一態様を得るに至った経緯)
マルウェアの検出回避機能の発達、および、多くのマルウェアの亜種が出回るようになった昨今、シグネチャ型のIDSだけでは多くの脅威を見逃してしまうため、脅威のふるまいを定義して検知を行うUEBA等を用いたセキュリティ製品が多くの場面で採用されるようになってきている。
マルウェアの検出回避機能の発達、および、多くのマルウェアの亜種が出回るようになった昨今、シグネチャ型のIDSだけでは多くの脅威を見逃してしまうため、脅威のふるまいを定義して検知を行うUEBA等を用いたセキュリティ製品が多くの場面で採用されるようになってきている。
UEBAは、機械学習モデル(検知モデル)を搭載しており、機械学習モデルは、監視対象のデバイスごとの正常時のふるまいを学習して、異常なふるまいを定量化して脅威を検知する仕組みを備えている。それゆえにセキュリティ製品ごとに検知する脅威にバラつきがある。
セキュリティ製品の性能にバラつきがあるということは、それぞれUEBAを用いる複数のセキュリティ製品(複数のUEBA製品)を導入すると、検知できる脅威の範囲を広げ、検知される脅威の確度を高めることができる。特に複数のUEBA製品が同一の脅威を検知した場合には、高い確信度でその脅威が発生していると判断できる。
しかし、複数のセキュリティ製品のそれぞれは入力または出力に仕様の差がある。そのため、複数のアラートが、同一の脅威が検知されることで発生されたアラートであるか否かを容易に判断することができない。
そこで本願発明者らは、この課題を解決すべく鋭意検討を重ねた。そして本願発明者らは、例えばUEBAを含む複数のセキュリティ製品のそれぞれがアラートを発生させた場合に、それらのアラートが、同一の脅威が検知されて発生されたアラートであるか否かを判定できる装置等を見出した。具体的には、本願発明者らは、複数のアラートが、同一の脅威が検知されて発生されたか否かの判定に、各セキュリティ製品がアラートを発生させる際に表示(出力)される、各セキュリティ製品が脅威の検知に用いる検知モデルの説明文、および/または、当該検知モデルの過去の検知状況等の類似度が利用できることを見出した。
例えばセキュリティ製品ごとに、検知モデルの説明文において、同じ意味の言葉に対して異なる用語を用いる場合がある。あるいは、検知モデルの説明文全体の文章構造は似ていても、明確に異なる攻撃(脅威)を検知しようとしている検知モデルが存在する場合がある。そのため、検知モデルの説明文が類似していることを用いて検知モデル間の類似度を判定する上では、一般的な言語モデルを用いて算出された説明文間の類似性は、セキュリティ製品が検知しようとする脅威の類似度に必ずしも相当しない。
そこで本開示ではそれらの問題を解決するためのセキュリティ監視装置等を提供する。
本開示の一態様に係るセキュリティ監視装置は、第1のセキュリティ製品が脅威を検知することで発生させた第1のアラートと、前記第1のセキュリティ製品とは異なる第2のセキュリティ製品が脅威を検知することで発生させた第2のアラートとを受け付ける受付部と、前記第1のアラートと前記第2のアラートとの類似度を算出する類似度算出部と、前記第1のアラートと前記第2のアラートとの類似度に基づいて、前記第1のアラートと前記第2のアラートとが、同一の脅威が検知されることで発生されたアラートであるか否かを判定する第1判定部と、を備える。
上記セキュリティ監視装置によると、セキュリティ製品群がアラートを発生させた場合に、各セキュリティ製品が同一の脅威を検知することで発生させたと考えられるアラートを高い確度で集約することができる。そのため、同一の脅威に対する分析を効率的に行うことが可能となる。
以下、本開示の一態様に係るセキュリティ監視装置およびセキュリティ監視方法の具体例について、図面を参照しながら説明する。ここで示す実施の形態は、いずれも本開示の一具体例を示すものである。従って、以下の実施の形態で示される数値、形状、構成要素、構成要素の配置および接続形態、並びに、ステップ(工程)およびステップの順序等は、一例であって本開示を限定するものではない。以下の実施の形態における構成要素のうち、独立請求項に記載されていない構成要素については、任意に付加可能な構成要素である。また、各図は、模式図であり、必ずしも厳密に図示されたものではない。
(実施の形態)
以下、実施の形態に係るセキュリティ監視装置およびセキュリティ監視方法について説明する。実施の形態に係るセキュリティ監視装置およびセキュリティ監視方法は、複数のセキュリティ製品が発生させたアラートの同一性判定処理を行う。具体的には、実施の形態に係るセキュリティ監視装置およびセキュリティ監視方法は、複数のセキュリティ製品のアラートが同一の脅威を検知したものか否かを判定する。
以下、実施の形態に係るセキュリティ監視装置およびセキュリティ監視方法について説明する。実施の形態に係るセキュリティ監視装置およびセキュリティ監視方法は、複数のセキュリティ製品が発生させたアラートの同一性判定処理を行う。具体的には、実施の形態に係るセキュリティ監視装置およびセキュリティ監視方法は、複数のセキュリティ製品のアラートが同一の脅威を検知したものか否かを判定する。
[構成]
まず、セキュリティ監視装置の一例である同一脅威アラート特定部の構成について説明する。
まず、セキュリティ監視装置の一例である同一脅威アラート特定部の構成について説明する。
図1は、本実施の形態におけるセキュリティシステム10の構成の一例を示すブロック図である。
図1において、例えば、セキュリティシステム10は、SIEM(Security Information and Event Management)200、セキュリティ製品300aおよび300b、L2SW(Layer 2 Switch)400、並びに、監視対象ネットワーク500で構成される。
L2SW400は、ネットワークを中継する機能を有する機器であり、複数のミラーポートを備えている。
監視対象ネットワーク500は、セキュリティ製品300a、300bが監視を行うネットワークである。監視対象ネットワーク500は、L2SW400に接続される。監視対象ネットワーク500に流れるフレーム(ログデータ)は、L2SW400を経由してセキュリティ製品300a、300bに送付される。
セキュリティ製品300a、300bは、脅威のふるまいを定義して検知を行うUEBA製品である。セキュリティ製品300a、300bはそれぞれ、L2SW400のミラーポートに接続され、L2SW400を介して監視対象ネットワーク500から出力されるログデータを取得する。
なお、本実施の形態では、セキュリティシステム10が備えるセキュリティ製品は2つとして説明するが、一例であり、セキュリティシステム10が備えるセキュリティ製品は3つ以上であってもよい。
SIEM200は、セキュリティ製品300a、300bと通信可能に接続され、セキュリティ製品300a、300bから出力されるアラートを取得し、管理および/または分析を行うシステムである。SIEM200は、同一脅威アラート特定部100を備える。
セキュリティ製品300a、300bはそれぞれ、取得したログデータを用いて攻撃(脅威)の検知を実施し、攻撃を検知するとアラートをSIEM200に出力する。
SIEM200は、取得したアラートを同一脅威アラート特定部100に入力し、その出力結果を分析に用いる。
続いて、実施の形態に係るセキュリティ監視装置の構成について説明する。
<第1例>
図2は、本実施の形態における同一脅威アラート特定部100の構成の一例を示すブロック図である。
図2は、本実施の形態における同一脅威アラート特定部100の構成の一例を示すブロック図である。
図2において、同一脅威アラート特定部100は、判定対象アラート受付部101、同一脅威アラート候補抽出部102、自明な同一脅威アラート判定部103、アラート間類似度算出部105、同一脅威アラート判定部104、セキュリティ文書情報受付部112、IDF(Inverse Document Frequency)学習部113、および、IDF保持部114を含んで構成される。判定対象アラート受付部101、同一脅威アラート候補抽出部102、自明な同一脅威アラート判定部103、アラート間類似度算出部105、同一脅威アラート判定部104、セキュリティ文書情報受付部112、および、IDF学習部113等の各処理部は、例えば、プロセッサと、当該プロセッサが実行する制御プログラムを記憶する半導体メモリ等のメモリとにより実現される。IDF保持部114等の記憶装置は、例えば、HDD(Hard Disk Drive)等により実現される。
また、同一脅威アラート特定部100は、セキュリティ監視装置の一例である。また、判定対象アラート受付部101は、受付部の一例である。同一脅威アラート候補抽出部102は、抽出部の一例である。また、自明な同一脅威アラート判定部103は、第2判定部の一例である。また、同一脅威アラート判定部104は、第1判定部の一例である。また、アラート間類似度算出部105は、類似度算出部の一例である。
判定対象アラート受付部101は、セキュリティ製品300aまたはセキュリティ製品300bから判定対象アラート121(単にアラートともいう)を受け付ける。判定対象アラート受付部101は、受け付けたアラートを同一脅威アラート候補抽出部102に通知する。
判定対象アラート121は、セキュリティ製品300a、300bが検知した脅威に関するアラート(情報)である。例えば、アラートには、アラート発生時刻、脅威として検知されたデバイス(例えば、攻撃を受けたデバイス)のIP(Internet Protocol)アドレス、および、アラートがどのような事象(脅威)を検知したものであるかを説明する検知モデル説明文が少なくとも含まれる。検知モデルとは、セキュリティ製品300a、300bがそれぞれ有し、脅威を検知するための学習モデルである。検知モデル説明文とは、セキュリティ製品が検知した脅威を説明する文章である。具体的には、検知モデル説明文は、セキュリティ製品300a、300bが検知モデルを用いて脅威を検知した際に、当該脅威の内容を説明する文章である。検知モデル説明文は、例えば、「A device is repeatedly communicating with a external location with encrypted channel. There is a risk of the data being transmitted.」である。
同一脅威アラート候補抽出部102は、通知されたアラートに対し、同一性(具体的には、各アラートが、同一の脅威が検知されることで発生されたアラートであるか否か)を判定する必要があるアラートの候補の絞り込みを行う。
例えば、同一性のあるアラート、つまり、同一の脅威が検知されることで発生されたアラート(同一脅威アラートともいう)の候補の条件は、セキュリティ製品300aから通知されるアラートとセキュリティ製品300bから通知されるアラートとの発生時刻が60分以内であること、および/または、脅威として検知されたデバイスのIPアドレスが同一であることである。同一脅威アラート候補抽出部102は、例えば、このような条件を満たすアラートを、アラートの候補(具体的には、同一脅威アラートの候補)として抽出する。アラートの候補の絞り込みの条件は、予め定義されており、同一脅威アラート候補抽出部102は、その条件に従って同一脅威アラートの候補を抽出する。当該条件は、所定の条件の一例である。このように、同一脅威アラート候補抽出部102は、判定対象アラート受付部101が受け付けた複数のアラートの中から、所定の条件に基づいてアラートの候補を抽出する。
同一脅威アラート候補抽出部102は、通知されたアラートと同一脅威アラートの候補として抽出されたアラートとを、自明な同一脅威アラート判定部103に通知する。なお、セキュリティ製品が3つ以上存在する場合であって、通知されたアラートと同一脅威アラートの候補として抽出されたアラートとの数が複数の場合には、同一脅威アラート候補抽出部102は、通知されたアラートと同一脅威アラートの候補として抽出されたアラートとを含む複数のアラートをアラート群として自明な同一脅威アラート判定部103に通知する。
自明な同一脅威アラート判定部103は、通知されたアラートと同一脅威アラートの候補として抽出されたアラートとが自明な同一脅威アラートであるか否かを判定する。
自明な同一脅威アラートとは、例えば脅威(攻撃)を検知した全てのセキュリティ製品(本実施の形態ではセキュリティ製品300aおよびセキュリティ製品300b)の検知モデルが特定のマルウェアの検知に特化したものである場合等、明らかに同一の脅威が検知された際に出力され得るアラートである。このようなマルウェアを検知する、等を示す、セキュリティ製品が脅威を検知するための検知モデルがどのような脅威を検知するかを示す情報(製品情報)は、同一脅威アラート特定部100が備えるメモリに予め記憶されていてもよいし、セキュリティ製品300a、300bから同一脅威アラート特定部100に送信されてもよい。このように、自明な同一脅威アラート判定部103は、セキュリティ製品300a、300bに関する製品情報に基づいて、各アラートが、同一の脅威が検知されることで出力されたアラートであるか否かを判定する。
通知されたアラートと同一脅威アラートの候補として抽出されたアラートとが自明な同一脅威アラートであると判定された場合、自明な同一脅威アラート判定部103は、同一脅威アラート情報122を出力する。同一脅威アラート情報122は、各アラートが同一の脅威が検知されることで発生されたアラートであることを示す情報である。例えば、セキュリティ製品300aが出力する(発生させる)アラート(アラートID:a-0010)とセキュリティ製品300bが出力する(発生させる)アラート(アラートID:b-0008)とが同一だと判定された場合、自明な同一脅威アラート判定部103は、同一脅威アラート情報122として、(a-0010,b-0008)のようなリスト形式で表される情報を出力する。例えば、自明な同一脅威アラート判定部103は、SIEM200が備える、脅威を分析する処理部にこのような同一脅威アラート情報122を出力する。
通知されたアラートと同一脅威アラートの候補として抽出されたアラートとが自明な同一脅威アラートであると判定されなかった場合、自明な同一脅威アラート判定部103は、通知されたアラートと同一脅威アラートの候補として抽出されたアラートとをアラート間類似度算出部105に通知する。
アラート間類似度算出部105は、通知された各アラートの類似度を算出する。具体的には、アラート間類似度算出部105は、同一脅威アラート候補抽出部102によって抽出された候補である各アラートの類似度を算出する。より具体的には、アラート間類似度算出部105は、同一脅威アラート候補抽出部102によって抽出された候補である各アラートであって、自明な同一脅威アラート判定部103によって自明な同一脅威アラートであると判定されなかった各アラートの類似度を算出する。本例では、アラート間類似度算出部105は、通知されたアラートの検知モデル説明文と同一脅威アラートの候補として抽出されたアラートの検知モデル説明文とを用いて、各アラートの類似度を算出する。
より具体的には、アラート間類似度算出部105は、各アラートの検知モデル説明文から単語を抽出し、IDF保持部114に保持される、抽出した単語のそれぞれに対応づけられたIDF値を抽出する。
アラート間類似度算出部105は、各アラートの検知モデル説明文(より具体的には、検知モデル説明文から抽出した単語)に対して抽出されたIDF値を用いてTF-IDF(Term Frequency-Inverse Document Frequency)ベクトルを算出する。IDF値の抽出には、セキュリティに関する文書を示す文書情報(セキュリティ文書情報)が用いられる。例えば、アラート間類似度算出部105は、文書情報に含まれる単語のIDF値を用いて算出された、各検知モデル説明文のそれぞれのTF-IDFベクトルに基づいて、各アラートの類似度を算出する。
アラート間類似度算出部105は、各アラートの検知モデル説明文に対するTF-IDFベクトルを用いて、TF-IDFベクトル間のコサイン類似度を算出する。
アラート間類似度算出部105は、算出したコサイン類似度を同一脅威アラート判定部104に通知する。
同一脅威アラート判定部104は、各アラートの類似度に基づいて、各アラートが、同一の脅威が検知されることで発生されたアラートであるか否かを判定する。本例では、同一脅威アラート判定部104は、通知されたコサイン類似度と予め定義された閾値とを比較することで、通知されたアラートと同一脅威アラートの候補として抽出されたアラートとが同一脅威アラートであるか否かを判定する。通知されたコサイン類似度が予め定義された閾値を超えている場合、同一脅威アラート判定部104は、同一脅威アラートであると判定し、同一脅威アラート情報122を出力する。一方、通知されたコサイン類似度が閾値以下の場合、同一脅威アラート判定部104は、同一脅威アラートではないと判定する。例えば、通知されたコサイン類似度が閾値以下の場合、同一脅威アラート判定部104は、同一脅威アラート情報122を出力しない。例えば、同一脅威アラート判定部104は、SIEM200が備える、脅威を分析する処理部に同一脅威アラート情報122を出力する。これにより、当該処理部において、同一脅威アラート情報122に基づいて脅威が分析される。例えば、分析された結果は、管理者が用いるコンピュータ等に送信され、管理者は、分析結果に基づいて、脅威に対する対策を行う。
IDF保持部114は、セキュリティ文書情報125が学習され、セキュリティ文書情報125に含まれる単語のIDFが学習された結果であるIDF値を保持する。
IDFの学習は、同一脅威アラート特定部100で予めされていてもよいし、アラート間の類似度を算出する際に同一脅威アラート特定部100がしてもよいし、同一脅威アラート特定部100でされなくてもよい。本実施の形態では、同一脅威アラート特定部100で予め学習する場合について説明する。
セキュリティ文書情報受付部112は、セキュリティ文書情報125を受け付ける。セキュリティ文書情報125は、インターネット等で公開されているセキュリティブログの文章を示す情報である。セキュリティ文書情報受付部112は、受け付けたセキュリティ文書情報125をIDF学習部113に通知する。
IDF学習部113は、受け付けたセキュリティ文書情報125から単語を抽出し、抽出した単語に対してクラスタリングを行い、クラスタIDにマッピングする。IDF学習部113は、受け付けたセキュリティ文書情報125の各単語のクラスタIDを用いてIDFを学習し、IDF値を得る。IDF学習部113は、学習で得られたIDF値をIDF保持部114に保持させる。
<第2例>
図3Aは、本実施の形態における同一脅威アラート特定部の構成の他の一例を示す図である。なお、同一脅威アラート特定部100と同一の構成については同じ符号を付与し、その説明を省略する。
図3Aは、本実施の形態における同一脅威アラート特定部の構成の他の一例を示す図である。なお、同一脅威アラート特定部100と同一の構成については同じ符号を付与し、その説明を省略する。
図3Aにおいて、同一脅威アラート特定部1000は、判定対象アラート受付部101、同一脅威アラート候補抽出部102、自明な同一脅威アラート判定部103、同一脅威アラート判定部104、アラート間類似度算出部205、脅威インテリジェンス受付部109、攻撃分類モデル学習部110、および、攻撃分類モデル保持部111を含んで構成される。アラート間類似度算出部205、脅威インテリジェンス受付部109、および、攻撃分類モデル学習部110等の各処理部は、例えば、プロセッサと、当該プロセッサが実行する制御プログラムを記憶する半導体メモリ等のメモリとにより実現される。攻撃分類モデル保持部111は、例えば、HDD等により実現される。
また、同一脅威アラート特定部1000は、セキュリティ監視装置の一例である。また、アラート間類似度算出部205は、類似度算出部の一例である。
アラート間類似度算出部205は、攻撃分類モデル保持部111に保持される攻撃分類モデルを用いて、通知されたアラートと同一脅威アラートの候補として抽出されたアラートとの類似度を算出する。
攻撃分類モデル保持部111は、サイバー攻撃(脅威)の分類(攻撃分類ともいう)を示す分類情報と、攻撃分類のそれぞれに対して、攻撃の概要を説明した文書が紐づけられた情報とを含む脅威インテリジェンス情報124を用いて学習された攻撃分類モデルを保持している。
攻撃分類モデルの学習は、同一脅威アラート特定部1000で予めされていてもよいし、アラート間の類似度を算出する際に同一脅威アラート特定部1000がしてもよいし、同一脅威アラート特定部1000でされなくてもよい。本実施の形態では、同一脅威アラート特定部1000で予め学習する場合について説明する。
脅威インテリジェンス受付部109は、分類情報と分類の内容(攻撃の概要)を含む脅威インテリジェンス情報124を受け付ける。脅威インテリジェンス受付部109は、受け付けた脅威インテリジェンス情報124を攻撃分類モデル学習部110に通知する。
攻撃分類モデル学習部110は、受け付けた分類情報と分類の内容(攻撃の概要)とを含む脅威インテリジェンス情報124を用いて攻撃分類モデルを学習する。攻撃分類モデル学習部110は、学習した攻撃分類モデルを攻撃分類モデル保持部111に保持する。
アラート間類似度算出部205は、各アラートに含まれる検知モデル説明文を攻撃分類モデルに入力することで、各検知モデル説明文の攻撃ベクトル(攻撃分類ベクトル)を取得する。アラート間類似度算出部205は、取得した攻撃ベクトルに基づいて、各アラートの類似度を算出する。
以上のように、本例では、アラート間類似度算出部205は、脅威の分類を示す分類情報と、当該分類の内容と、を示す脅威インテリジェンス情報124を用いて学習された攻撃分類モデルを利用して算出した、各検知モデル説明文とのそれぞれの、脅威の分類とのマッチング度合いを示す攻撃ベクトルに基づいて、各アラートの類似度を算出する。攻撃ベクトルの詳細については、後述する。
<第3例>
図3Bは、本実施の形態における同一脅威アラート特定部の他の構成の一例を示す図である。なお、同一脅威アラート特定部100と同一の構成については同じ符号を付与し、その説明を省略する。
図3Bは、本実施の形態における同一脅威アラート特定部の他の構成の一例を示す図である。なお、同一脅威アラート特定部100と同一の構成については同じ符号を付与し、その説明を省略する。
図3Bにおいて、同一脅威アラート特定部2000は、判定対象アラート受付部101、同一脅威アラート候補抽出部102、自明な同一脅威アラート判定部103、同一脅威アラート判定部104、アラート間類似度算出部305、検知情報受付部106、特徴量抽出部107、および、特徴量保持部108を含んで構成される。アラート間類似度算出部305、検知情報受付部106、および、特徴量抽出部107等の各処理部は、例えば、プロセッサと、当該プロセッサが実行する制御プログラムを記憶する半導体メモリ等のメモリとにより実現される。特徴量保持部108等の記憶装置は、例えば、HDD等により実現される。
また、同一脅威アラート特定部2000は、セキュリティ監視装置の一例である、また、アラート間類似度算出部305は、類似度算出部の一例である。
アラート間類似度算出部305は、特徴量保持部108に保持される特徴量を用いて、通知されたアラートと同一脅威アラートの候補として抽出されたアラートとの類似度を算出する。
特徴量保持部108は、セキュリティ製品300aがこれまでに検知した攻撃の検知情報123とセキュリティ製品300bがこれまでに検知した攻撃の検知情報123とが用いられて抽出された、セキュリティ製品300aの特徴量とセキュリティ製品300bの特徴量とを保持する。
特徴量の抽出は、同一脅威アラート特定部2000で予めされていてもよいし、アラート間の類似度を算出する際に同一脅威アラート特定部2000がしてもよいし、同一脅威アラート特定部2000でされなくてもよい。本実施の形態では、同一脅威アラート特定部2000で予め抽出する場合について説明する。
検知情報受付部106は、セキュリティ製品300aがこれまでに検知した攻撃の検知情報123とセキュリティ製品300bがこれまでに検知した攻撃の検知情報123とを受け付け、攻撃の検知情報123を特徴量抽出部107に通知する。
特徴量抽出部107は、通知された攻撃の検知情報123の特徴量を抽出し、抽出した特徴量を特徴量保持部108に保存する。
以上のように、アラート間類似度算出部305は、セキュリティ製品300a、300bにおける過去の脅威の検知結果を示す検知情報(攻撃の検知情報123)が用いられて抽出された特徴量を用いて、各アラートの類似度を算出する。攻撃の検知情報123および特徴量の詳細については、後述する。
<処理手順>
続いて、セキュリティ監視装置の一例である同一脅威アラート特定部の処理手順について説明する。
続いて、セキュリティ監視装置の一例である同一脅威アラート特定部の処理手順について説明する。
<第1例>
図4は、実施の形態に係る同一脅威アラート特定部100を用いたアラートの同一脅威アラート判定処理のフローチャートである。
図4は、実施の形態に係る同一脅威アラート特定部100を用いたアラートの同一脅威アラート判定処理のフローチャートである。
まず、同一脅威アラート特定部100は、セキュリティ製品300a、300bから通知されたアラートを受け付ける(S1002)。
次に、同一脅威アラート特定部100は、受け付けたアラートに対し、過去に受け付けたアラートの中から今回受け付けたアラートと類似するアラートの候補、つまり、同一脅威アラートの候補を抽出する(S1003)。
次に、同一脅威アラート特定部100は、抽出されたアラートの候補の中で自明な類似のアラート、つまり、自明な同一脅威アラートが存在するか否かを判定する(S1004)。
自明な同一脅威アラートが存在すると判定された場合(S1004のYESの場合)には、同一脅威アラート特定部100は、今回取り込まれた(つまり、受け付けた)アラートと類似するとみなされた過去のアラートを抽出し、抽出した過去のアラートと、受け付けたアラートとが自明な同一脅威アラートであることを示す同一脅威アラート情報122を出力する(S1007)。
一方、自明な同一脅威アラートが存在しないと判定された場合(S1004のNOの場合)には、同一脅威アラート特定部100は、受け付けたアラートと、同一脅威アラートの候補との類似度を算出する(S1005)。同一脅威アラート特定部100は、例えば、類似度の算出に、TF-IDFによる説明文類似度算出法を用いる。詳細は図11を用いて後述する。
次に、同一脅威アラート特定部100は、受け付けたアラートと、同一脅威アラートの候補との類似度が閾値を超えている場合、受け付けたアラートと同一脅威アラートの候補とを類似のアラート(つまり、同一脅威アラート)であることを示す同一脅威アラート情報122を出力する(S1006)。ここで、例えば、同一脅威アラート特定部100は、受け付けたアラートと、同一脅威アラートの候補との類似度が閾値以下である場合、同一脅威アラート情報122を出力せず、処理をステップS1008に移行する。
ステップS1006またはステップS1007の次に、同一脅威アラート特定部100は、受け付けたアラートのうち、上記の判定が行われていない他のアラートが存在するか否かを確認する(S1008)。
他のアラートが存在する場合(S1008でYESの場合)には、同一脅威アラート特定部100は、ステップS1002の処理を行う。
一方、他のアラートが存在しない場合(S1008でNOの場合)には、同一脅威アラート特定部100は、処理を終了する。
図5は、実施の形態に係るIDF学習処理のフローチャートである。
まず、セキュリティ文書情報受付部112は、セキュリティ文書情報125を受け付ける(S1101)。
次に、IDF学習部113は、セキュリティ文書情報125の単語を抽出し、抽出した単語についてSkipgramを用いてベクトル表現を学習する(S1102)。
次に、IDF学習部113は、適当なクラスタ数Kを設定し、学習して得られた単語のベクトル群に対しK-means法を用いてクラスタリングを行い、単語のクラスタを学習する(S1103)。クラスタ数Kは、予め任意に定められてよく、特に限定されない。
次に、IDF学習部113は、学習により得られた単語をクラスタIDにマッピングするための単語クラスタ情報をIDF保持部114に保存する(S1104)。
次に、IDF学習部113は、IDF保持部114に保持されている単語クラスタ情報を利用して、セキュリティ文書情報125の各単語をクラスタID(単語クラスタID)に変換する(S1105)。
次に、IDF学習部113は、受け付けたセキュリティ文書情報125全体を利用して、各単語のクラスタのIDFを学習する(S1106)。
次に、IDF学習部113は、学習で得られたIDF(より具体的には、IDF値)をIDF保持部114に保存する(S1107)。
図6は、実施の形態における同一脅威アラート特定部100による、TF-IDFを用いた類似度算出処理のフローチャートである。
まず、アラート間類似度算出部105は、セキュリティ製品300a、300bから通知されたアラートの検知モデル説明文と、同一脅威アラートの候補として抽出されたアラートの検知モデル説明文とをそれぞれ受け付ける(S1201)。
次に、アラート間類似度算出部105は、IDF保持部114に保存された単語クラスタ情報を用いて、各検知モデル説明文の各単語をクラスタIDに変換する(S1202)。
次に、アラート間類似度算出部105は、IDF保持部114に保存されたIDF(IDF値)を用いて、各検知モデル説明文のTF-IDFベクトルを計算する(S1203)。
次に、アラート間類似度算出部105は、各検知モデル説明文に対応するTF-IDFベクトル間のコサイン類似度を計算し、検知モデル説明文間の類似度を算出する(S1204)。
<変形例1>
なお、同一脅威アラート特定部100が備えるアラート間類似度算出部105は、検知モデル説明文間の類似度の算出にTF-IDFベクトルを用いたが、注目語を用いて類似度が算出されてもよい。例えば、同一脅威アラート特定部100は、アラート間類似度算出部105に代えて、注目語を用いて類似度の算出を行うアラート間類似度算出部を備えてもよい。
なお、同一脅威アラート特定部100が備えるアラート間類似度算出部105は、検知モデル説明文間の類似度の算出にTF-IDFベクトルを用いたが、注目語を用いて類似度が算出されてもよい。例えば、同一脅威アラート特定部100は、アラート間類似度算出部105に代えて、注目語を用いて類似度の算出を行うアラート間類似度算出部を備えてもよい。
続いて、アラート間類似度算出部105による類似度の算出に代えて、変形例1に係るアラート間類似度算出部が注目語を用いた類似度の算出を行う場合を説明する。変形例1に係るアラート間類似度算出部は、類似度算出部の一例である。
図7は、実施の形態に係る注目語を用いた類似度算出処理のフローチャートである。
まず、変形例1に係るアラート間類似度算出部は、セキュリティ製品300a、300bから通知されたアラートの検知モデル説明文と、同一脅威アラートの候補として抽出されたアラートの検知モデル説明文とをそれぞれ受け付ける(S1301)。
次に、変形例1に係るアラート間類似度算出部は、予め定義された注目語リストを読み込む(S1302)。
ここで、注目語リストについて説明する。
図8は、注目語リストの一例を示す図である。
注目語リストは、注目語として、特定の単語および単語群がリスト化された情報を含む。図8においては、注目語として、「internal」、「external」、「link/connection」、「encrypt/cipher」、「malware/virus/worm/trojan」、「command/service」がリスト化されている。
なお、図8に示すように、「〇〇/××」の形式で注目語が設定されている場合には、注目語「○○」または注目語「××」を意図している。
図7の説明に戻る。ステップS1303の次に、変形例1に係るアラート間類似度算出部は、各検知モデル説明文に対し、注目語リストのうち検知モデル説明文内で出現する語からなる集合(注目語集合)を抽出する(S1303)。具体的には、変形例1に係るアラート間類似度算出部は、各検知モデル説明文に対し、注目語リストに含まれる注目語のうち、検知モデル説明文に含まれる注目語を抽出することで、抽出した1以上の注目語を含む注目語集合を生成する。
次に、変形例1に係るアラート間類似度算出部は、各検知モデル説明文から抽出したそれぞれの注目語集合に対しJaccard係数を用いて、各検知モデル説明文の類似度を算出する(S1304)。
以上のように、変形例1に係るアラート間類似度算出部は、予め定義された注目語リストを用いて、各検知モデル説明文に含まれる注目語を抽出し、各検知モデル説明文から抽出した1以上の注目語である注目語集合の類似度を算出することで、各アラートの類似度を算出する。
<第2例>
図9は、実施の形態に係る攻撃分類モデル学習処理のフローチャートである。具体的には、図9は、同一脅威アラート特定部1000の具体的な処理手順を示すフローチャートである。
図9は、実施の形態に係る攻撃分類モデル学習処理のフローチャートである。具体的には、図9は、同一脅威アラート特定部1000の具体的な処理手順を示すフローチャートである。
まず、脅威インテリジェンス受付部109は、サイバー攻撃の分類(攻撃分類)を示す分類情報と、その分類の内容(その分類を説明した文書(脅威インテリジェンス))とを示す脅威インテリジェンス情報124を受け付ける(S1401)。
ここで、脅威インテリジェンス情報124の詳細について説明する。
図10は、実施の形態におけるサイバー攻撃の分類の一例を示す図である。
攻撃分類は、攻撃者が利用する様々な攻撃手段を大別した情報である。攻撃分類の生成には、例えば、MITRE社が公表するATT&CK(Adversarial Tactics, Techniques, and Common Knowledge) MATRIXが利用されてもよい。なお、攻撃分類に含まれる攻撃の種類は、任意に定められてよく、特に限定されない。
図10において、攻撃分類として、「Port Scan」、「IP Scan」、「Brute Force」、「Valid Account」、「C&C Communication」、および、「Spoofing」がリスト化されている。
図11は、本実施の形態における脅威インテリジェンス情報124の一例を示す図である。
脅威インテリジェンス情報124は、攻撃に関する概要が記述された文章に、攻撃分類(分類情報)が紐づけられた組の集合である。例えば、紐づけられる攻撃分類は、図10に示す攻撃分類のリストに含まれる複数の攻撃分類のうちの1つ以上の攻撃分類である。
図11において、脅威インテリジェンス情報124は、脅威インテリジェンス1と脅威インテリジェンス2とを含む。脅威インテリジェンス1では、「A device tries to connect other devices repeatedly ...」という文章で示される攻撃に対する概要と、攻撃分類「Port Scan」、「IP Scan」とが紐づけられている。脅威インテリジェンス2では、「Devices communicate with rate external host with https for receive orders and send internal information ...」という文章で示される攻撃に対する概要と、攻撃分類「C&C Communication」とが紐づけられている。
図9の説明に戻る。ステップS1401の次に、攻撃分類モデル学習部110は、脅威インテリジェンス情報124とBERT(Bidirectional Encoder Representations from Transformers)等の言語モデルとを用いて攻撃分類モデルを学習する(S1402)。
次に、攻撃分類モデル学習部110は、学習した攻撃分類モデルを攻撃分類モデル保持部111に保存する(S1403)。
図12は、実施の形態における攻撃分類モデルを用いた類似度算出処理のフローチャートである。
まず、アラート間類似度算出部205は、セキュリティ製品300a、300bから通知されたアラートの検知モデル説明文と、同一脅威アラートの候補として抽出されたアラートの検知モデル説明文とをそれぞれ受け付ける(S1501)。
次に、アラート間類似度算出部205は、攻撃分類モデル保持部111に保存された攻撃分類モデルを用いて、各検知モデル説明文の攻撃ベクトルを取得する(S1502)。
図13は、実施の形態における、攻撃ベクトルの算出を説明するための図である。
図13において、アラート間類似度算出部205は、攻撃分類モデルを用いて、検知モデル説明文「A device is repeatedly communicating with a external location with encrypted channel. There is a risk of the data being transmitted ...」の攻撃ベクトルを取得する。攻撃ベクトルは、図10で説明した攻撃分類それぞれに対しての確率によって表現される。図13に示す例では、検知モデル説明文から、「Port Scan」の攻撃分類に対して確率0%、「IP Scan」に対して確率0%、「Brute Force」に対して確率2%、「Valid Account」に対して確率3%、「C&C Communication」に対して確率75%、「Spoofing」に対して確率0%のように確率が算出される。また、本例における攻撃ベクトルは、(0,0,2,3,75,0)である。
図12の説明に戻る。ステップS1502の次に、アラート間類似度算出部205は、比較する2つの検知モデル説明文の攻撃ベクトル間の類似度(具体的には、コサイン類似度)を算出する(S1503)。
<第3例>
図14は、実施の形態における過去の攻撃の検知情報123を用いた特徴量抽出処理のフローチャートである。具体的には、図14は、同一脅威アラート特定部2000の具体的な処理手順を示すフローチャートである。
図14は、実施の形態における過去の攻撃の検知情報123を用いた特徴量抽出処理のフローチャートである。具体的には、図14は、同一脅威アラート特定部2000の具体的な処理手順を示すフローチャートである。
まず、検知情報受付部106は、セキュリティ製品300aがこれまでに検知した攻撃の検知情報123と、セキュリティ製品300bがこれまでに検知した攻撃の検知情報123とを受け付ける(S1601)。
ここで、攻撃の検知情報123の詳細について説明する。
図15Aは、本実施の形態における攻撃の検知情報123の一例を示す図である。
図15Aにおいて、攻撃の検知情報123は、セキュリティ製品300aがこれまでに検知した攻撃の検知情報とセキュリティ製品300bがこれまでに検知した攻撃の検知情報とを含む。これらの攻撃の検知情報はそれぞれ、少なくとも、アラート発生時刻の分布、過去1週間のアラート発生回数、および、過去1か月の検知対象IP数を含む。
図15Bは、実施の形態における攻撃の検知情報123に含まれるアラート発生時刻の一例を説明するための図である。具体的には、図15Bは、本実施の形態における攻撃の検知情報123に含まれる情報のうち、セキュリティ製品300aがこれまでに検知した攻撃の検知情報に含まれるアラート発生時刻の分布の一例を示す図である。
図15Bに示す例においては、例えば、セキュリティ製品300aがこれまでに検知した攻撃の検知情報のアラート発生時刻の分布は、AM0時は「0」、AM1時は「0」、AM2時は「0」、AM3時は「0」、AM4時は「0.01」、AM5時は「0.02」、AM6時は「0.05」、AM7時は「0.07」、AM8時は「0.07」、AM9時は「0.07」、AM10時は「0.08」、AM11時は「0.08」、PM0時は「0.08」、PM1時は「0.07」、PM2時は「0.05」、PM3時は「0.05」、PM4時は「0.05」、PM5時は「0.03」、PM6時は「0.02」、PM7時は「0」、PM8時は「0」、PM9時は「0」、PM10時は「0」、PM11時は「0」である。
図15Aに戻って、セキュリティ製品300aがこれまでに検知した攻撃の検知情報に含まれる、過去1週間のアラート発生回数は「120」であり、過去1か月の検知対象IP数は「25」である。
図14の説明に戻る。ステップS1601の次に、特徴量抽出部107は、過去の攻撃の検知情報123の特徴量を抽出する(S1602)。例えば、特徴量抽出部107は、攻撃の検知情報123に基づいて、アラート発生時刻の分布、過去1週間のアラート発生回数、および、過去1か月の検知対象IP数を特徴量として抽出する。
次に、特徴量抽出部107は、抽出した特徴量を特徴量保持部108に保存する(S1603)。
図16は、実施の形態における特徴量を用いた類似度算出処理のフローチャートである。
まず、アラート間類似度算出部305は、セキュリティ製品300a、300bから通知されたアラートの検知モデル説明文と、同一脅威アラートの候補として抽出されたアラートの検知モデル説明文とをそれぞれ受け付ける(S1701)。
次に、アラート間類似度算出部305は、特徴量保持部108に記憶された複数の特徴量の中から、各検知モデル説明文に対応する特徴量を取得する(S1702)。
次に、アラート間類似度算出部305は、比較する2つのアラートの特徴量間の類似度を算出する(S1703)。
<変形例2>
なお、類似度の算出方法は、アラート間類似度算出部105、205および305、並びに、変形例1に係るアラート間類似度算出部がそれぞれ実行する類似度の算出方法に限定されない。
なお、類似度の算出方法は、アラート間類似度算出部105、205および305、並びに、変形例1に係るアラート間類似度算出部がそれぞれ実行する類似度の算出方法に限定されない。
例えば、アラート間類似度算出部は、大規模言語モデル(Large Language Model/LLM)を用いて、各セキュリティ製品の検知モデル説明文の類似度を算出してもよい。
図17は、実施の形態における大規模言語モデルを用いてセキュリティ製品が用いる検知モデル説明文の類似度を算出する具体例を説明するための図である。
図17に示されるように、例えば2つの検知モデル説明文とそれらの検知モデル説明文の類似度とを大規模言語モデルに明示的に与えた上で、対象の2つの検知モデル説明文間の類似度を問い合わせる方法が利用できる。変形例2に係るアラート間類似度算出部は、このような方法を利用して、各アラートの類似度を算出する。具体的には、変形例2に係るアラート間類似度算出部は、大規模言語モデルへのプロンプトに2つの検知モデル説明文と当該2つの検知モデル説明文の類似度の例とを与えた上で、ターゲットとなる2つの検知モデル説明文を入力し、当該入力に対する回答として、当該ターゲットとなる2つの検知モデル説明文の類似度を取得する。より具体的には、変形例2に係るアラート間類似度算出部は、2つの検知モデル説明文と当該2つの検知モデル説明文の類似度とを用いて学習された大規模言語モデルに、セキュリティ製品300a、300bから発生されたアラートに含まれる各検知モデル説明文を入力し、大規模言語モデルから出力された各検知モデル説明文の類似度を取得することで、各アラートの類似度を算出する。変形例2に係るアラート間類似度算出部は、類似度算出部の一例である。
なお、ここで例として入力する検知モデル説明文のペアは、複数存在してもよい。
また、例えば、上記非特許文献1のFigure1に開示されている方法を用いて2つの検知モデル説明文の類似度を算出するように、教師データを用いてFine tuningする方法を用いてもよい。つまり、変形例2に係るアラート間類似度算出部が用いる大規模言語モデルは、機械学習におけるFine-tuningが施されていてもよい。
(効果等)
以下、本明細書の開示内容から得られる技術を例示し、例示される技術から得られる効果などについて説明する。
以下、本明細書の開示内容から得られる技術を例示し、例示される技術から得られる効果などについて説明する。
技術1は、第1のセキュリティ製品が脅威を検知することで発生させた第1のアラートと、第1のセキュリティ製品とは異なる第2のセキュリティ製品が脅威を検知することで発生させた第2のアラートとを受け付ける受付部と、第1のアラートと第2のアラートとの類似度を算出する類似度算出部と、第1のアラートと第2のアラートとの類似度に基づいて、第1のアラートと第2のアラートとが、同一の脅威が検知されることで発生されたアラートであるか否かを判定する第1判定部と、を備える、セキュリティ監視装置である。
第1のセキュリティ製品は、例えば、セキュリティ製品300aであり、第2のセキュリティ製品は、例えば、セキュリティ製品300bである。受付部は、例えば、判定対象アラート受付部101である。類似度算出部は、例えば、アラート間類似度算出部(アラート間類似度算出部105、205または305等)である。第1判定部は、例えば、同一脅威アラート判定部104である。セキュリティ監視装置は、例えば、同一脅威アラート特定部(同一脅威アラート特定部100、1000または2000等)である。第2のアラートは、例えば、第1のアラートよりも前に受付部で受け付けた第2のセキュリティ製品で検出されたアラートである。
本開示の一態様に係るセキュリティ監視装置によれば、複数のセキュリティ製品がそれぞれ脅威を検知することで発生させた複数のアラートの類似度に基づいて、これらのアラートが、同一の脅威が検知されて発生されたアラートであるか否かを判定できる。そのため、セキュリティ監視装置は、例えば、複数のアラートが、同一の脅威が検知されて発生されたアラートであるか否かを示す情報を、アラートが発生された原因となる検知された脅威を分析する装置に出力できる。これにより、当該装置は、当該情報に基づいて、例えば同一の脅威に対しては分析を効率的に行うことができるため、複数のアラートが発生された原因となる脅威を効率的に分析できる。言い換えると、当該装置は、当該情報に基づいて、分析に係る処理量を低減できる。したがって、本開示の一態様に係るセキュリティ監視装置によれば、複数のアラートが発生された原因となる脅威を効率的に分析できる。
技術2は、第1のアラートは、第1のセキュリティ製品が検知した脅威を説明する第1の検知モデル説明文を含み、第2のアラートは、第2のセキュリティ製品が検知した脅威を説明する第2の検知モデル説明文を含み、類似度算出部は、セキュリティに関する文書を示す文書情報に含まれる単語のIDF(Inverse Document Frequency)値を用いて算出された、第1の検知モデル説明文と第2の検知モデル説明文とのそれぞれのTF(Term Frequency)-IDFベクトルに基づいて、第1のアラートと第2のアラートとの類似度を算出する、技術1に記載のセキュリティ監視装置である。
ここでいう類似度算出部は、例えば、アラート間類似度算出部105である。
これによれば、複数のアラートの類似度が精度よく算出され得る。
技術3は、第1のアラートは、第1のセキュリティ製品が検知した脅威を説明する第1の検知モデル説明文を含み、第2のアラートは、第2のセキュリティ製品が検知した脅威を説明する第2の検知モデル説明文を含み、類似度算出部は、予め定義された注目語リストを用いて、第1の検知モデル説明文と第2の検知モデル説明文とに含まれる注目語を抽出し、第1の検知モデル説明文から抽出した1以上の注目語である第1注目語集合と、第2の検知モデル説明文から抽出した1以上の注目語である第2注目語集合との類似度を算出することで、第1のアラートと第2のアラートとの類似度を算出する、技術1または2に記載のセキュリティ監視装置である。
ここでいう類似度算出部は、例えば、変形例1に係るアラート間類似度算出部である。
これによれば、複数のアラートの類似度が精度よく算出され得る。
技術4は、第1のアラートは、第1のセキュリティ製品が検知した脅威を説明する第1の検知モデル説明文を含み、第2のアラートは、第2のセキュリティ製品が検知した脅威を説明する第2の検知モデル説明文を含み、類似度算出部は、脅威の分類を示す分類情報と、当該分類の内容とを示す脅威インテリジェンス情報を用いて学習された攻撃分類モデルを利用して算出した、第1の検知モデル説明文と第2の検知モデル説明文とのそれぞれの、脅威の分類とのマッチング度合いを示すベクトルに基づいて、第1のアラートと第2のアラートとの類似度を算出する、技術1~3のいずれかに記載のセキュリティ監視装置である。
ここでいう類似度算出部は、例えば、アラート間類似度算出部205である。また、ここでいうベクトルは、例えば、上記の攻撃ベクトルである。
これによれば、複数のアラートの類似度が精度よく算出され得る。
技術5は、第1のアラートは、第1のセキュリティ製品が検知した脅威を説明する第1の検知モデル説明文を含み、第2のアラートは、第2のセキュリティ製品が検知した脅威を説明する第2の検知モデル説明文を含み、類似度算出部は、第1のセキュリティ製品における過去の脅威の検知結果を示す第1検知情報と、第2のセキュリティ製品における過去の脅威の検知結果を示す第2検知情報とが用いられて抽出された特徴量を用いて、第1の検知モデル説明文と第2の検知モデル説明文との類似度を算出することで、第1のアラートと第2のアラートとの類似度を算出する、技術1~4のいずれかに記載のセキュリティ監視装置である。
ここでいう類似度算出部は、例えば、アラート間類似度算出部305である。
これによれば、複数のアラートの類似度が簡単に算出され得る。
技術6は、更に、第1のセキュリティ製品および第2のセキュリティ製品に関する製品情報に基づいて、第1のアラートと第2のアラートとが、同一の脅威が検知されることで発生されたアラートであるか否かを判定する第2判定部を備える、技術1~5のいずれか1項に記載のセキュリティ監視装置である。
第2判定部は、例えば、自明な同一脅威アラート判定部103である。また、製品情報は、例えば、セキュリティ製品が脅威を検知するための検知モデルがどのような脅威を検知するかを示す情報である。例えば、製品情報は、マルウェアを検知する、等を示す情報である。例えば、第2判定部は、第1のセキュリティ製品および第2のセキュリティ製品がいずれもマルウェアのみを検知する製品である場合、第1のアラートと第2のアラートとが、同一の脅威が検知されることで発生されたアラートであると判定する。一方、例えば、第2判定部は、第1のセキュリティ製品および第2のセキュリティ製品が少なくとも1つが互いに異なる脅威を検知する製品である場合、第1のアラートと第2のアラートとが、同一の脅威が検知されることで発生されたアラートではないと判定する。第2判定部の判定結果は、例えば、第1判定部に出力される。製品情報は、セキュリティ監視装置が備えるメモリに予め記憶されていてもよいし、セキュリティ製品からセキュリティ監視装置に送信されてもよい。
これによれば、受付部で受け付けられたアラートの数が膨大であっても、明らかに同一の脅威が検知されることで発生されたアラートであるか否かが第2判定部によって判定され得る。したがって、第1判定部が判定するアラートの数が低減され得るため、セキュリティ監視装置の処理量が低減され得る。
技術7は、更に、受付部が受け付けた複数のアラートの中から、所定の条件に基づいてアラートの候補を抽出する抽出部を備え、類似度算出部は、抽出された候補である、第1のアラートと第2のアラートとの類似度を算出する、技術1~6のいずれかに記載のセキュリティ監視装置である。
抽出部は、例えば、同一脅威アラート候補抽出部102である。所定の条件は、例えば、上記のアラートの候補の絞り込みの条件であって、セキュリティ製品300aから通知されるアラートとセキュリティ製品300bから通知されるアラートとの発生時刻が60分以内であること、および/または、脅威として検知されたデバイスのIPアドレスが同一であることである。抽出部は、抽出したアラートの候補を示す情報を、例えば、第1判定部および/または第2判定部に出力する。例えば、第1判定部および/または第2判定部は、例えば、抽出部によって抽出されたアラートの候補について、上記の判定を行う。
これによれば、第1判定部および/または第2判定部が判定するアラートの数が低減され得るため、セキュリティ監視装置の処理量が低減され得る。
技術8は、第1のアラートは、第1のセキュリティ製品が検知した脅威を説明する第1の検知モデル説明文を含み、第2のアラートは、第2のセキュリティ製品が検知した脅威を説明する第2の検知モデル説明文を含み、類似度算出部は、2つの検知モデル説明文と当該2つの検知モデル説明文の類似度とを用いて学習された大規模言語モデルに、第1の検知モデル説明文と第2の検知モデル説明文とを入力し、大規模言語モデルから出力された第1の検知モデル説明文と第2の検知モデル説明文との類似度を取得することで、第1のアラートと第2のアラートとの類似度を算出する、技術1~6のいずれかに記載のセキュリティ監視装置である。
ここでいう類似度算出部は、例えば、アラート間類似度算出部305である。
これによれば、複数のアラートの類似度が簡単に算出され得る。
技術9は、大規模言語モデルは、機械学習におけるFine-tuningが施されている、技術8に記載のセキュリティ監視装置である。
これによれば、複数のアラートの類似度が精度よく算出され得る。
技術10は、第1のセキュリティ製品が脅威を検知することで発生させた第1のアラートと、第1のセキュリティ製品とは異なる第2のセキュリティ製品が脅威を検知することで発生させた第2のアラートとを受け付け、第1のアラートと第2のアラートとの類似度を算出し、第1のアラートと第2のアラートとの類似度に基づいて、第1のアラートと第2のアラートとが、同一の脅威が検知されることで発生されたアラートであるか否かを判定する、セキュリティ監視方法である。
これによれば、本開示の一態様に係るセキュリティ監視装置と同様の効果を奏する。
技術11は、技術10に記載のセキュリティ監視方法をコンピュータが実行するための、プログラムである。
これによれば、本開示の一態様に係るセキュリティ監視装置と同様の効果を奏する。
(補足)
以上のように、本出願において開示する技術の例示として、実施の形態について説明した。しかしながら本開示による技術は、これらに限定されず、適宜、変更、置き換え、付加、省略等を行った実施の形態にも適用可能である。
以上のように、本出願において開示する技術の例示として、実施の形態について説明した。しかしながら本開示による技術は、これらに限定されず、適宜、変更、置き換え、付加、省略等を行った実施の形態にも適用可能である。
以下に、本開示における変形例の一例について列記する。
(1)実施の形態において、必ずしもセキュリティ製品はL2SWのミラーポートから入力されるパケット情報のみの監視を行う装置である必要はない。例えばファイアウォール、プロキシ、汎用のコンピュータまたは各種製造装置のログ等の監視を行う監視装置であってもよく、監視対象のログの種別に制約はない。
(2)実施の形態において、TF-IDFを用いた検知モデル説明文間の類似度算出法、および、攻撃技術分類情報を活用した説明文類似度算出法とアラート発生傾向ベクトルを用いた検知モデル類似度算出法とを組み合わせた手法を記載したが、必ずしもこのいずれかを用いる必要はない。例えば上記の類似度算出手法のうち1つのみを用いても良いし、注目語を用いた説明文類似度算出法を含むどの手法と組み合わせても良い。また、個々の類似度算出手法を個別に利用する必要すらなく、個々の手法で算出されたベクトルを結合(concatinate)して1つのベクトルとみなし、そうして生成されたベクトル間の類似度を利用しても良い。
(3)実施の形態において、セキュリティ監視装置における各構成要素は、IC(IntegratedCircuit)、LSI(Large Scale Integration)等の半導体装置により個別に1チップ化されてもよいし、一部または全部を含むように1チップ化されてもよい。また、集積回路化の手法はLSIに限るものではなく、専用回路または汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)、または、LSI内部の回路セルの接続もしくは設定を再構成可能なリコンフィギュラブル・プロセッサを利用してもよい。更には、半導体技術の進歩または派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてあり得る。
(4)同一脅威アラート特定部は、例えば、コンピュータで実現される。当該コンピュータは、例えば、セキュリティ製品等の各装置と通信するための、通信線が接続されるコネクタまたは無線通信回路などにより構成される通信インターフェース、プログラムが格納された不揮発性メモリ、プログラムを実行するための一時的な記憶領域である揮発性メモリ、各種情報を記憶するストレージ、信号の送受信をするための入出力ポート、プログラムを実行するプロセッサ等を備える。当該コンピュータは、いわゆるマイクロコンピュータによって実現されてもよい。実施の形態に係る同一脅威アラート特定部は、例えば、セキュリティ監視装置の一例である。
(5)上記実施の形態において、類似度算出部および同一脅威アラート判定部等の特定の処理部が実行する処理を別の処理部が実行してもよい。また、複数の処理の順序が変更されてもよいし、複数の処理が並行して実行されてもよい。
(6)上記実施の形態において、各構成要素(各処理部)は、各構成要素に適したソフトウェアプログラムを実行することによって実現されてもよい。各構成要素は、CPU(Central Processing Unit)またはプロセッサ等のプログラム実行部が、ハードディスクまたは半導体メモリ等の記録媒体に記録されたソフトウェアプログラムを読み出して実行することによって実現されてもよい。各構成要素は、ハードウェアによって実現されてもよい。各構成要素は、回路(または集積回路)でもよい。これらの回路は、全体として1つの回路を構成してもよいし、それぞれ別々の回路でもよい。また、これらの回路は、それぞれ、汎用的な回路でもよいし、専用の回路でもよい。
(7)本開示の全般的または具体的な態様は、システム、装置、方法、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD-ROM等の非一時的な記録媒体で実現されてもよい。例えば、本開示は、実施の形態に係るセキュリティ監視装置が実行するセキュリティ監視方法をコンピュータが実行するためのプログラムとして実現されてもよい。また、本開示は、システム、装置、方法、集積回路、コンピュータプログラムおよび記録媒体の任意な組み合わせで実現されてもよい。
本開示は複数のセキュリティ製品から生じるアラートを集約する技術に有用である。
10 セキュリティシステム
100、1000、2000 同一脅威アラート特定部
101 判定対象アラート受付部
102 同一脅威アラート候補抽出部
103 自明な同一脅威アラート判定部
104 同一脅威アラート判定部
105、205、305 アラート間類似度算出部
106 検知情報受付部
107 特徴量抽出部
108 特徴量保持部
109 脅威インテリジェンス受付部
110 攻撃分類モデル学習部
111 攻撃分類モデル保持部
112 セキュリティ文書情報受付部
113 IDF学習部
114 IDF保持部
121 判定対象アラート
122 同一脅威アラート情報
123 攻撃の検知情報
124 脅威インテリジェンス情報
125 セキュリティ文書情報
200 SIEM
300a、300b セキュリティ製品
400 L2SW
500 監視対象ネットワーク
100、1000、2000 同一脅威アラート特定部
101 判定対象アラート受付部
102 同一脅威アラート候補抽出部
103 自明な同一脅威アラート判定部
104 同一脅威アラート判定部
105、205、305 アラート間類似度算出部
106 検知情報受付部
107 特徴量抽出部
108 特徴量保持部
109 脅威インテリジェンス受付部
110 攻撃分類モデル学習部
111 攻撃分類モデル保持部
112 セキュリティ文書情報受付部
113 IDF学習部
114 IDF保持部
121 判定対象アラート
122 同一脅威アラート情報
123 攻撃の検知情報
124 脅威インテリジェンス情報
125 セキュリティ文書情報
200 SIEM
300a、300b セキュリティ製品
400 L2SW
500 監視対象ネットワーク
Claims (11)
- 第1のセキュリティ製品が脅威を検知することで発生させた第1のアラートと、前記第1のセキュリティ製品とは異なる第2のセキュリティ製品が脅威を検知することで発生させた第2のアラートとを受け付ける受付部と、
前記第1のアラートと前記第2のアラートとの類似度を算出する類似度算出部と、
前記第1のアラートと前記第2のアラートとの類似度に基づいて、前記第1のアラートと前記第2のアラートとが、同一の脅威が検知されることで発生されたアラートであるか否かを判定する第1判定部と、を備える、
セキュリティ監視装置。 - 前記第1のアラートは、前記第1のセキュリティ製品が検知した脅威を説明する第1の検知モデル説明文を含み、
前記第2のアラートは、前記第2のセキュリティ製品が検知した脅威を説明する第2の検知モデル説明文を含み、
前記類似度算出部は、セキュリティに関する文書を示す文書情報に含まれる単語のIDF(Inverse Document Frequency)値を用いて算出された、前記第1の検知モデル説明文と前記第2の検知モデル説明文とのそれぞれのTF(Term Frequency)-IDFベクトルに基づいて、前記第1のアラートと前記第2のアラートとの類似度を算出する、
請求項1に記載のセキュリティ監視装置。 - 第1のアラートは、前記第1のセキュリティ製品が検知した脅威を説明する第1の検知モデル説明文を含み、
第2のアラートは、前記第2のセキュリティ製品が検知した脅威を説明する第2の検知モデル説明文を含み、
前記類似度算出部は、予め定義された注目語リストを用いて、前記第1の検知モデル説明文と前記第2の検知モデル説明文とに含まれる注目語を抽出し、前記第1の検知モデル説明文から抽出した1以上の注目語である第1注目語集合と、前記第2の検知モデル説明文から抽出した1以上の注目語である第2注目語集合との類似度を算出することで、前記第1のアラートと前記第2のアラートとの類似度を算出する、
請求項1に記載のセキュリティ監視装置。 - 前記第1のアラートは、前記第1のセキュリティ製品が検知した脅威を説明する第1の検知モデル説明文を含み、
前記第2のアラートは、前記第2のセキュリティ製品が検知した脅威を説明する第2の検知モデル説明文を含み、
前記類似度算出部は、脅威の分類を示す分類情報と、当該分類の内容とを示す脅威インテリジェンス情報を用いて学習された攻撃分類モデルを利用して算出した、前記第1の検知モデル説明文と前記第2の検知モデル説明文とのそれぞれの、脅威の分類とのマッチング度合いを示すベクトルに基づいて、前記第1のアラートと前記第2のアラートとの類似度を算出する、
請求項1に記載のセキュリティ監視装置。 - 前記第1のアラートは、前記第1のセキュリティ製品が検知した脅威を説明する第1の検知モデル説明文を含み、
前記第2のアラートは、前記第2のセキュリティ製品が検知した脅威を説明する第2の検知モデル説明文を含み、
前記類似度算出部は、前記第1のセキュリティ製品における過去の脅威の検知結果を示す第1検知情報と、前記第2のセキュリティ製品における過去の脅威の検知結果を示す第2検知情報とから抽出された特徴量を用いて、前記第1の検知モデル説明文と前記第2の検知モデル説明文との類似度を算出することで、前記第1のアラートと前記第2のアラートとの類似度を算出する、
請求項1に記載のセキュリティ監視装置。 - 更に、前記第1のセキュリティ製品および前記第2のセキュリティ製品に関する製品情報に基づいて、前記第1のアラートと前記第2のアラートとが、同一の脅威が検知されることで発生されたアラートであるか否かを判定する第2判定部を備える、
請求項1~5のいずれか1項に記載のセキュリティ監視装置。 - 更に、前記受付部が受け付けた複数のアラートの中から、所定の条件に基づいてアラートの候補を抽出する抽出部を備え、
前記類似度算出部は、抽出された候補である、前記第1のアラートと前記第2のアラートとの類似度を算出する、
請求項1に記載のセキュリティ監視装置。 - 前記第1のアラートは、前記第1のセキュリティ製品が検知した脅威を説明する第1の検知モデル説明文を含み、
前記第2のアラートは、前記第2のセキュリティ製品が検知した脅威を説明する第2の検知モデル説明文を含み、
前記類似度算出部は、2つの検知モデル説明文と当該2つの検知モデル説明文の類似度とを用いて学習された大規模言語モデルに、前記第1の検知モデル説明文と前記第2の検知モデル説明文とを入力し、前記大規模言語モデルから出力された前記第1の検知モデル説明文と前記第2の検知モデル説明文との類似度を取得することで、前記第1のアラートと前記第2のアラートとの類似度を算出する、
請求項1に記載のセキュリティ監視装置。 - 前記大規模言語モデルは、機械学習におけるFine-tuningが施されている、
請求項8に記載のセキュリティ監視装置。 - 第1のセキュリティ製品が脅威を検知することで発生させた第1のアラートと、前記第1のセキュリティ製品とは異なる第2のセキュリティ製品が脅威を検知することで発生させた第2のアラートとを受け付け、
前記第1のアラートと前記第2のアラートとの類似度を算出し、
前記第1のアラートと前記第2のアラートとの類似度に基づいて、前記第1のアラートと前記第2のアラートとが、同一の脅威が検知されることで発生されたアラートであるか否かを判定する、
セキュリティ監視方法。 - 請求項10に記載のセキュリティ監視方法をコンピュータが実行するための、
プログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022108632 | 2022-07-05 | ||
JP2022-108632 | 2022-07-05 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2024009741A1 true WO2024009741A1 (ja) | 2024-01-11 |
Family
ID=89453276
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2023/022560 WO2024009741A1 (ja) | 2022-07-05 | 2023-06-19 | セキュリティ監視装置、セキュリティ監視方法、および、プログラム |
Country Status (1)
Country | Link |
---|---|
WO (1) | WO2024009741A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050044406A1 (en) * | 2002-03-29 | 2005-02-24 | Michael Stute | Adaptive behavioral intrusion detection systems and methods |
WO2018146757A1 (ja) * | 2017-02-08 | 2018-08-16 | 三菱電機株式会社 | 情報処理装置、情報処理方法及び情報処理プログラム |
JP2021099589A (ja) * | 2019-12-20 | 2021-07-01 | 株式会社日立製作所 | 情報セキュリティ支援システム、情報セキュリティ支援方法 |
-
2023
- 2023-06-19 WO PCT/JP2023/022560 patent/WO2024009741A1/ja unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050044406A1 (en) * | 2002-03-29 | 2005-02-24 | Michael Stute | Adaptive behavioral intrusion detection systems and methods |
WO2018146757A1 (ja) * | 2017-02-08 | 2018-08-16 | 三菱電機株式会社 | 情報処理装置、情報処理方法及び情報処理プログラム |
JP2021099589A (ja) * | 2019-12-20 | 2021-07-01 | 株式会社日立製作所 | 情報セキュリティ支援システム、情報セキュリティ支援方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Otoum et al. | DL‐IDS: a deep learning–based intrusion detection framework for securing IoT | |
US20200412767A1 (en) | Hybrid system for the protection and secure data transportation of convergent operational technology and informational technology networks | |
US20200389495A1 (en) | Secure policy-controlled processing and auditing on regulated data sets | |
US10944795B2 (en) | Rating organization cybersecurity using active and passive external reconnaissance | |
Fan et al. | An improved network security situation assessment approach in software defined networks | |
Rosa et al. | Intrusion and anomaly detection for the next-generation of industrial automation and control systems | |
EP2633646B1 (en) | Methods and systems for detecting suspected data leakage using traffic samples | |
Sija et al. | A survey of automatic protocol reverse engineering approaches, methods, and tools on the inputs and outputs view | |
US20220210202A1 (en) | Advanced cybersecurity threat mitigation using software supply chain analysis | |
US20210281609A1 (en) | Rating organization cybersecurity using probe-based network reconnaissance techniques | |
Kheddar et al. | Deep transfer learning for intrusion detection in industrial control networks: A comprehensive review | |
Yang et al. | An enhanced intrusion detection system for IoT networks based on deep learning and knowledge graph | |
Chiche et al. | Towards a scalable and adaptive learning approach for network intrusion detection | |
US20230283641A1 (en) | Dynamic cybersecurity scoring using traffic fingerprinting and risk score improvement | |
Demirpolat et al. | ProtÉdge: a few‐shot ensemble learning approach to software‐defined networking‐assisted edge security | |
Al-Fayoumi et al. | VPN and Non-VPN Network Traffic Classification Using Time-Related Features. | |
Wang et al. | An unknown protocol syntax analysis method based on convolutional neural network | |
Bai et al. | Refined identification of hybrid traffic in DNS tunnels based on regression analysis | |
Perumal | Escalation of Security and Privacy in Internet of Things using Advanced IPv6 Based Security Mechanism | |
Xu et al. | Applying self-supervised learning to network intrusion detection for network flows with graph neural network | |
Nie et al. | M2VT-IDS: A multi-task multi-view learning architecture for designing IoT intrusion detection system | |
Yang et al. | Fingerprinting Industrial IoT devices based on multi-branch neural network | |
Fu et al. | IoV-BERT-IDS: Hybrid Network Intrusion Detection System in IoV Using Large Language Models | |
CN117749499A (zh) | 一种网络信息系统场景下的恶意加密流量检测方法及系统 | |
WO2024009741A1 (ja) | セキュリティ監視装置、セキュリティ監視方法、および、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 23835275 Country of ref document: EP Kind code of ref document: A1 |