(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023057223
(43)【公開日】2023-04-21
(54)【発明の名称】情報処理装置及び分析結果情報出力方法
(51)【国際特許分類】
G06Q 10/0635 20230101AFI20230414BHJP
G06Q 10/10 20230101ALI20230414BHJP
【FI】
G06Q10/06 326
G06Q10/10
【審査請求】未請求
【請求項の数】6
【出願形態】OL
(21)【出願番号】P 2021166605
(22)【出願日】2021-10-11
(71)【出願人】
【識別番号】000005108
【氏名又は名称】株式会社日立製作所
(74)【代理人】
【識別番号】110000925
【氏名又は名称】弁理士法人信友国際特許事務所
(72)【発明者】
【氏名】金井 陸
(72)【発明者】
【氏名】山田 勉
(72)【発明者】
【氏名】山口 耕平
【テーマコード(参考)】
5L049
【Fターム(参考)】
5L049AA06
5L049AA11
5L049AA20
(57)【要約】
【課題】推奨セキュリティ対策の分析結果だけでなく、該分析結果が導出された根拠を示す情報も、ユーザに提示できるようにする。
【解決手段】本発明の一態様の分析情報生成装置1は、企業が行う事業を構成する各要素と、各要素の事業における重要度を示す事業重要度とを関連付けた事業重要度情報を生成する事業要素・重要度関連付け部11と、事業重要度と、要素へのサイバー攻撃の脅威に対する推奨セキュリティ対策とを関連付けた推奨対策情報を生成する推奨対策情報生成部13と、推奨対策情報の画面データである第1の画面データを生成して出力する分析結果表示画面データ生成部34と、推奨対策情報が導出された根拠を示す根拠情報の画面データである第2の画面データを生成して出力する根拠情報表示画面データ生成部33と、を備える。
【選択図】
図1
【特許請求の範囲】
【請求項1】
企業が行う事業を構成する各要素と、前記各要素の前記事業における重要度を示す事業重要度とを関連付けた事業重要度情報を生成する事業重要度情報生成部と、
前記事業重要度と、前記要素へのサイバー攻撃の脅威に対する推奨セキュリティ対策とを関連付けた推奨対策情報を生成する推奨対策情報生成部と、
前記推奨対策情報の画面データである第1の画面データを生成して出力する第1の画面データ生成部と、
前記推奨対策情報が導出された根拠を示す根拠情報の画面データである第2の画面データを生成して出力する第2の画面データ生成部と、を備える
情報処理装置。
【請求項2】
第1の画面データ生成部は、前記第1の画面データに基づく第1の画面における前記推奨対策情報の表示順を、前記事業重要度情報に示される事業重要度の高さに基づいて決定する
請求項1に記載の情報処理装置。
【請求項3】
前記事業重要度は、前記要素に対して前記サイバー攻撃が行われた場合に前記事業に与える影響度の大きさに応じた値に設定される
請求項2に記載の情報処理装置。
【請求項4】
前記事業に対する脅威の情報と、前記脅威を引き起こす前記サイバー攻撃が行われる攻撃ルートの情報と、を含む攻撃シナリオ情報を生成して、前記推奨対策情報生成部及び前記第2の画面データ生成部に出力する攻撃シナリオ情報生成部をさらに備え、
前記根拠情報には、前記攻撃シナリオ情報が含まれる
請求項3に記載の情報処理装置。
【請求項5】
前記攻撃シナリオ情報生成部は、前記攻撃の侵入口となり得る前記要素と、前記事業重要度が高い前記要素とを結ぶルートを、前記攻撃ルートに決定する
請求項4に記載の情報処理装置。
【請求項6】
企業が行う事業を構成する各要素と、前記各要素の前記事業における重要度を示す事業重要度とを関連付けた事業重要度情報を事業重要度情報生成部が生成する手順と、
前記事業重要度と、前記要素へのサイバー攻撃の脅威に対する推奨セキュリティ対策とを関連付けた推奨対策情報を推奨対策情報生成部が生成する手順と、
前記推奨対策情報の画面データである第1の画面データを生成して第1の画面データ生成部が出力する手順と、
前記推奨対策情報が導出された根拠を示す根拠情報の画面データである第2の画面データを生成して第2の画面データ生成部が出力する手順と、を含む
分析結果情報出力方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置及び分析結果情報出力方法に関する。
【背景技術】
【0002】
近年、企業で使用される装置に対するサイバー攻撃の脅威が高まっており、該サイバー攻撃を防ぐためには、適切なセキュリティ対策を講じる必要がある。また、適切なセキュリティ対策をとることを支援するためのセキュリティ対策検討システムも、種々提案されている。
【0003】
例えば、特許文献1には、サイバー攻撃される脅威について、分析対象システムにおけるリスク値を算出し、予め決められた基準値を超えるリスク値を発生させる脅威について、サイバー攻撃の攻撃手順を分析して攻撃シナリオを作成し、該攻撃シナリオに対し、セキュリティ対策を検討するセキュリティ対策検討ツールが開示されている。
【先行技術文献】
【特許文献】
【0004】
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、特許文献1に記載されたセキュリティ対策検討ツール等によって、セキュリティ対策が提案された場合であっても、該セキュリティ対策が提案された根拠が示されない場合、ユーザは、提案内容が最適なものであるか否かを判断することができない。また、ユーザが自分で提案の根拠を確認することも困難である。
【0006】
本発明は、上記の状況を考慮してなされたものであり、本発明の目的は、推奨セキュリティ対策の分析結果だけでなく、該推奨セキュリティ対策が導出された根拠を示す情報も、ユーザに提示できるようにすることにある。
【課題を解決するための手段】
【0007】
本発明の一態様に係る情報処理装置は、企業が行う事業を構成する各要素と、各要素の事業における重要度を示す事業重要度とを関連付けた事業重要度情報を生成する事業重要度情報生成部と、事業重要度と、要素へのサイバー攻撃の脅威に対する推奨セキュリティ対策とを関連付けた推奨対策情報を生成する推奨対策情報生成部と、推奨対策情報の画面データである第1の画面データを生成して出力する第1の画面データ生成部と、推奨対策情報が導出された根拠を示す根拠情報の画面データである第2の画面データを生成して出力する第2の画面データ生成部と、を備える。
【0008】
また、本発明の一態様に係る分析結果情報出力方法は、企業が行う事業を構成する各要素と、各要素の事業における重要度を示す事業重要度とを関連付けた事業重要度情報を事業重要度情報生成部が生成する手順と、事業重要度と、要素へのサイバー攻撃の脅威に対する推奨セキュリティ対策とを関連付けた推奨対策情報を推奨対策情報生成部が生成する手順と、推奨対策情報の画面データである第1の画面データを生成して第1の画面データ生成部が出力する手順と、推奨対策情報が導出された根拠を示す根拠情報の画面データである第2の画面データを生成して第2の画面データ生成部が出力する手順と、を含む。
【発明の効果】
【0009】
本発明の少なくとも一態様によれば、推奨セキュリティ対策の分析結果だけでなく、該推奨セキュリティ対策が導出された根拠を示す情報も、ユーザに提示することができる。
上記した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。
【図面の簡単な説明】
【0010】
【
図1】本発明の一実施形態に係る分析結果情報出力システムの概略構成を示すブロック図である。
【
図2】本発明の一実施形態に係る分析情報格納部における各種テーブルの格納例を示す図である。
【
図3】本発明の一実施形態に係る分析情報生成装置及び分析結果情報出力装置のそれぞれを構成するハードウェアの構成例を示すブロック図である。
【
図4】本発明の一実施形態に係る企業で稼働する制御システムの構成例を示す概要図である。
【
図5】本発明の一実施形態に係る分析対象情報テーブルの構成例を示す図である。
【
図6】本発明の一実施形態に係る攻撃関連情報テーブルの構成例を示す図である。
【
図7】本発明の一実施形態に係る事業要素・重要度情報テーブルの構成例を示す図である。
【
図8】本発明の一実施形態に係る攻撃シナリオ情報テーブルの構成例を示す図である。
【
図9】本発明の一実施形態に係る推奨対策情報テーブルの構成例を示す図である。
【
図10】本発明の一実施形態に係る分析結果表示画面の構成例を示す図である。
【
図11】本発明の一実施形態に係る分析根拠表示画面の構成例を示す図である。
【
図12】本発明の一実施形態に係る分析結果情報出力システムによる分析情報生成方法の手順の例を示すフローチャートである。
【
図13】本発明の一実施形態に係る事業要素・重要度情報テーブルの生成処理の手順の例を示すフローチャートである。
【
図14】本発明の一実施形態に係る攻撃シナリオ情報テーブルの生成処理の手順の例を示すフローチャートである。
【
図15】本発明の一実施形態に係る推奨対策情報テーブルの生成処理の手順の例を示すフローチャートである。
【
図16】本発明の一実施形態に係る分析結果情報出力システムによる分析結果情報出力方法の手順の例を示すフローチャートである。
【
図17】本発明の一実施形態に係る分析結果情報出力システムによる分析結果情報出力方法の手順の例を示すフローチャートである。
【
図18】本発明の一実施形態に係る根拠情報表示画面データ生成部による根拠情報抽出処理の手順の例を示すフローチャートである。
【
図19】本発明の変形例に係る分析結果情報出力システムの概略構成を示すブロック図である。
【発明を実施するための形態】
【0011】
以下、本発明を実施するための形態(以下、「実施形態」と称する)の例について、添付図面を参照しながら説明する。本発明は実施形態に限定されるものではなく、実施形態における種々の数値等は例示である。また、本明細書及び図面において、同一の構成要素又は実質的に同一の機能を有する構成要素には同一の符号を付することとし、重複する説明は省略する。
【0012】
[分析結果情報出力システムの構成]
まず、
図1を参照して、本発明の一実施形態に係る分析結果情報出力システムの構成について説明する。
図1は、本発明の一実施形態に係る分析結果情報出力システム100の概略構成を示すブロック図である。
【0013】
図1に示すように、本実施形態の分析結果情報出力システム100は、分析情報生成装置1と、第1の入出力装置2と、分析結果情報出力装置3と、第2の入出力装置4と、を含む。
【0014】
分析情報生成装置1(情報処理装置の一例)は、企業が行う業務を構成する各要素へのサイバー攻撃の脅威に対する推奨セキュリティ対策の分析結果を示す、分析情報を生成する。企業が行う業務を構成する各要素には、例えば、企業が事業を行う場合に使用されるシステムを構成する各種装置や、運用ルール、組織構成等がある。また、推奨セキュリティ対策の分析が行われる企業には、例えば、製造業を営む企業等がある。
【0015】
分析対象情報は、分析対象の企業が行う事業と、該事業を構成する業務と、該業務を構成する要素と、で構成される情報である。分析対象情報は、推奨セキュリティ対策の分析を行う企業の担当者等のユーザによって、分析情報生成装置1に接続された第1の入出力装置2に入力され、第1の入出力装置2より、分析対象情報テーブルT1(
図5参照)として出力される。分析対象情報テーブルT1については、後述の
図5を参照して詳述する。
【0016】
分析対象情報テーブルT1に格納される分析対策情報は、企業が有する制御システム5(
図4参照)の構成や、想定されるサイバー攻撃の種類や手法などに基づく分析によって、予め生成されているものとする。分析対象情報テーブルT1は、例えば、予め設けられた所定のフォーマットに、ユーザが情報を入力すること等によって生成される。もしくは、分析対策情報は、IPA(Information-technology Promotion Agency)によって公開されている「制御システムのセキュリティリスク分析ガイド」等に記載された、既存のセキュリティ対策情報であってもよい。
【0017】
攻撃関連情報は、企業へのサイバー攻撃による脅威と、該脅威を引き起こす攻撃手法と、該攻撃手法に対する対策と、により構成される情報である。攻撃関連情報は、推奨セキュリティ対策の分析を行う企業の担当者等のユーザによって第1の入出力装置2に入力され、第1の入出力装置2より、攻撃関連情報テーブルT2(
図6参照)として出力される。攻撃関連情報テーブルT2については、後述の
図6を参照して詳述する。
【0018】
分析情報生成装置1は、事業要素・重要度関連付け部11と、攻撃シナリオ情報生成部12と、推奨対策情報生成部13と、分析情報格納部14と、を含む。
【0019】
事業要素・重要度関連付け部11(事業重要度情報生成部の一例)は、分析対象情報テーブルT1(
図5参照)及び攻撃関連情報テーブルT2(
図6参照)を用いて、企業が行う事業の重要度の情報と事業を構成する要素とを関連付けることによって、事業要素・重要度情報テーブルT3(事業重要度情報の一例:
図7参照)を生成する。事業要素・重要度関連付け部11は、生成した事業要素・重要度情報テーブルT3を、攻撃シナリオ情報生成部12及び分析情報格納部14に出力する。事業要素・重要度情報テーブルT3については、後述の
図7を参照して詳述する。
【0020】
攻撃シナリオ情報生成部12は、事業要素・重要度情報テーブルT3を用いて、攻撃シナリオ情報テーブルT4(
図8参照)を生成する。攻撃シナリオ情報テーブルT4には、企業へのサイバー攻撃の脅威を引き起こす攻撃のシナリオを示す情報が格納される。攻撃シナリオ情報生成部12は、攻撃シナリオ情報テーブルT4を、推奨対策情報生成部13及び分析情報格納部14に送信する。攻撃シナリオ情報テーブルT4については、後述の
図6を参照して詳述する。
【0021】
推奨対策情報生成部13は、攻撃関連情報テーブルT2及び攻撃シナリオ情報テーブルT4を用いて、推奨対策情報テーブルT5(推奨対策情報の一例:
図9参照)を生成する。推奨対策情報テーブルT5には、企業へのサイバー攻撃の脅威を引き起こす攻撃に対する推奨対策が格納される。推奨対策情報生成部13は、推奨対策情報テーブルT5を、分析情報格納部14に出力する。推奨対策情報テーブルT5については、後述の
図9を参照して詳述する。
【0022】
分析情報格納部14は、分析対象情報テーブルT1と、攻撃関連情報テーブルT2と、事業要素・重要度情報テーブルT3と、攻撃シナリオ情報テーブルT4とを、根拠情報として、分析結果情報出力装置3の根拠情報格納部31に出力する。また、分析情報格納部14は、推奨対策情報テーブルT5を、分析結果情報出力装置3の推奨対策情報格納部32に出力する。
【0023】
分析情報格納部14による分析結果情報出力装置3への各種情報(テーブル)の出力は、例えば、USB(Universal Serial Bus)メモリ等の物理デバイス、有線又は無線の経路、電子メール等を介して行われる。
【0024】
第1の入出力装置2は、例えば、分析を行う企業内に設置され、LCD(Liquid Crystal Display)又は有機ELD(Electro Luminescence Display)等で構成される表示部と、マウスやキーボードなどで構成される操作入力部(いずれも図示略)と、により構成される。
【0025】
分析結果情報出力装置3(情報処理装置の一例)は、分析情報生成装置1で生成された推奨対策情報を用いて、分析結果表示画面データ(第1の画面データの一例:図示略)を生成する。また、分析結果情報出力装置3は、根拠情報を用いて、分析根拠表示画面データ(第2の画面データの一例:図示略)を生成する。根拠情報は、分析対象情報、攻撃関連情報、事業要素・重要度情報、攻撃シナリオ情報で構成される情報である。そして、分析結果情報出力装置3は、分析結果表示画面データと分析根拠表示画面データとを、第2の入出力装置4に出力する。
【0026】
分析結果情報出力装置3は、根拠情報格納部31と、推奨対策情報格納部32と、根拠情報表示画面データ生成部33と、分析結果表示画面データ生成部34と、を含む。
【0027】
根拠情報格納部31には、分析情報生成装置1の分析情報格納部14から送信された、分析対象情報テーブルT1、攻撃関連情報テーブルT2、事業要素・重要度情報テーブルT3及び攻撃シナリオ情報テーブルT4が格納される。
【0028】
推奨対策情報格納部32には、分析情報生成装置1の分析情報格納部14から送信された推奨対策情報テーブルT5が格納される。
【0029】
根拠情報表示画面データ生成部33(第2の画面データ生成部の一例)は、根拠情報格納部31に格納された根拠情報を用いて、根拠情報表示画面データを生成し、生成した根拠情報表示画面データを分析結果表示画面データ生成部34に出力する。
【0030】
分析結果表示画面データ生成部34(第1の画面データ生成部の一例)は、推奨対策情報格納部32に格納された推奨対策情報テーブルT5の記載内容に基づいて、分析結果表示データを生成し、分析結果表示データと、根拠情報表示画面データ生成部33から出力された根拠情報表示画面データとを、第2の入出力装置4に送信する。
【0031】
第2の入出力装置4は、例えば、分析が行われる(分析結果情報の提供先の)企業内に設置され、LCD又は有機ELD等で構成される表示部と、マウスやキーボードなどで構成される操作入力部(いずれも図示略)と、により構成される。第2の入出力装置4は、表示部に、分析結果情報出力装置3から送信された分析結果表示画面データに基づく分析結果表示画面Sc1(第1の画面の一例:
図10参照)、又は、根拠情報表示画面データに基づく分析根拠表示画面Sc2(第2の画面の一例:
図11参照)を表示する。また、第2の入出力装置4は、操作入力部に対するユーザによる操作を受け付けて、該操作内容を、分析結果情報出力装置3に送信する
【0032】
[分析情報格納部における各種テーブルの格納例]
次に、
図2を参照して、分析情報生成装置1の分析情報格納部14における各種テーブルの格納例について説明する。
図2は、分析情報格納部14における各種テーブルの格納例を示す図である。
【0033】
図2に示すように、分析情報格納部14には、分析対象情報テーブルT1、攻撃関連情報テーブルT2、事業要素・重要度情報テーブルT3、攻撃シナリオ情報テーブルT4及び推奨対策情報テーブルT5が格納される。攻撃関連情報テーブルT2は、脅威情報テーブルT2a、攻撃・対策情報テーブルT2b、業務・脅威情報テーブルT2c及び要素・攻撃情報テーブルT2dで構成される。攻撃関連情報テーブルT2に含まれるこれらの各テーブルについては、後述の
図6を参照して詳述する。
【0034】
[計算機のハードウェア構成例]
次に、
図1に示した分析情報生成装置1又は分析結果情報出力装置3を構成するハードウェアの構成について、
図3を参照して説明する。
図3は、分析情報生成装置1及び分析結果情報出力装置3のそれぞれを構成するハードウェアの構成例を示すブロック図である。
【0035】
図3に示す計算機50は、分析情報生成装置1又は分析結果情報出力装置3で使用されるコンピュータとして用いられるハードウェアである。計算機50は、CPU(Central Processing Unit)501、ROM(Read Only Memory)502、RAM(Random Access Memory)503と、を含む。また、計算機50は、不揮発性ストレージ504及びネットワークインターフェース505を含む。これらの各ブロックは、バスBを介して相互に通信可能に接続される。
【0036】
CPU501は、本実施の形態に係る分析情報生成装置1又は分析結果情報出力装置3の各機能を実現するソフトウェアのプログラムをROM502から読み出し、該プログラムをRAM503にロードして実行する。分析情報生成装置1の事業要素・重要度関連付け部11、攻撃シナリオ情報生成部12、推奨対策情報生成部13の各機能、及び、分析結果情報出力装置3の根拠情報表示画面データ生成部33、分析結果表示画面データ生成部34の各機能は、CPU501がプログラムを実行することにより実現される。
【0037】
ROM502は、計算機50によって実行されるプログラムを格納した、コンピュータ読取可能な非一過性の記録媒体の一例として用いられる。ROM502には、OS(Operating System)、各種のパラメータ、計算機50を機能させるためのプログラム等が記録される。
【0038】
RAM503には、CPU501の演算処理の途中で発生した変数やパラメータなどが一時的に書き込まれる。RAM503に書き込まれた変数やパラメータなどは、CPU501によって適宜読み出される。
【0039】
不揮発性ストレージ504は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、フレキシブルディスク、光ディスク、光磁気ディスク、CD-ROM、CD-R、磁気テープ、不揮発性のメモリ等で構成される。分析情報生成装置1の分析情報格納部14の機能、分析結果情報出力装置3の根拠情報格納部31、推奨対策情報格納部32の機能は、不揮発性ストレージ504により実現される。
【0040】
ネットワークインターフェース505は、例えば、NIC(Network Interface Card)等で構成される。ネットワークインターフェース505は、NICに接続された不図示のネットワークを介して第1の入出力装置2又は第2の入出力装置4との間で行われる、各種のデータの送受信動作を制御する。
【0041】
[制御システムの構成]
次に、
図4を参照して、分析結果情報の提供先の企業で稼働する制御システム5の構成について説明する。
図4は、企業で稼働する制御システム5の構成例を示す概要図である。
図4に示すように、制御システム5は、コントローラ51と、制御サーバ52と、データ保存サーバ53と、監視端末54と、管理業務用端末55と、を含む。
【0042】
コントローラ51と制御サーバ52とは、制御ネットワークN1を介して接続され、制御サーバ52と、データ保存サーバ53、監視端末54及び管理業務用端末55とは、情報制御ネットワークN2を介して接続される。
【0043】
コントローラ51は、不図示の生産ラインで稼働する機械の動作を制御する装置である。制御サーバ52は、コントローラ51に対して指示を送信する装置である。データ保存サーバ53は、企業内のプラントで稼働する各機械の動作のログを記録する装置である。監視端末54は、作業者(ユーザ)がコントローラ51の操作を行ったり、プラントで稼働する各機械を監視したりする際に用いる装置である。管理業務用端末55は、作業者が各種データの管理業務を行うために用いる装置である。なお、
図4に示した例は一例であり、企業で稼働する制御システムの構成は、
図4に示す例に限定されない。
【0044】
[分析対象情報テーブルの構成]
次に、
図5を参照して、分析対象情報テーブルT1の構成について説明する。
図5は、分析対象情報テーブルT1の構成例を示す図である。
【0045】
図5に示すように、分析対象情報テーブルT1は、「事業ID」、「事業名」、「業務ID」、「業務名」、「要素ID」及び「要素名」の各項目を有する。
【0046】
「事業ID」の項目には、企業が行う各事業を識別可能な事業IDの情報が格納される。「事業名」の項目には、企業が行う各事業の名称が格納される。「業務ID」の項目には、各事業を構成する各業務を識別可能な業務IDの情報が格納される。「業務名」の項目には、各事業を構成する各業務の名称が格納される。「要素ID」の項目には、各業務を構成する各要素(企業で使用される制御システム5(
図4参照)を構成する各要素)を識別可能な要素IDの情報が格納される。「要素名」の項目には、各業務を構成する各要素の名称が格納される。
【0047】
例えば、分析対象情報テーブルT1には、事業IDが“B-1”であり、事業名が“〇〇製品製造”である事業を構成する業務は、業務IDが“W-1”である“製造指示”、及び、業務IDが“W-2”である“監視ログ保存”であることが示されている。また、分析対象情報テーブルT1には、業務名が“製造指示”である事業を構成する要素は、要素IDが“E-1”である“制御サーバ”、要素IDが“E-2”である“管理業務端末”、及び、要素IDが“E-3”である“コントローラ”であることが示されている。
【0048】
さらに、分析対象情報テーブルT1には、事業名が“監視ログ保存”である事業を構成する要素は、要素IDが“E-1”である“制御サーバ”、要素IDが“E-3”である“コントローラ”、要素IDが“E-4”である“データ保存サーバ”、及び、要素IDが“E-5”である“監視端末”であることが示されている。
【0049】
[攻撃関連情報テーブルの構成]
次に、
図6を参照して、攻撃関連情報テーブルT2の構成について説明する。
図6は、攻撃関連情報テーブルT2の構成例を示す図である。
図6Aは、攻撃関連情報テーブルT2の脅威情報テーブルT2aの構成例を示す図であり、
図6Bは、攻撃関連情報テーブルT2の攻撃・対策情報テーブルT2bの構成例を示す図である。
図6Cは、攻撃関連情報テーブルT2の業務・脅威情報テーブルT2cの構成例を示す図であり、
図6Dは、攻撃関連情報テーブルT2の要素・攻撃情報テーブルT2dの構成例を示す図である。
【0050】
〔脅威情報テーブルの構成〕
まず、
図6Aを参照して、脅威情報テーブルT2aの構成について説明する。脅威情報テーブルT2aは、サイバー攻撃が行われた場合に生じ得る、企業にとって起きては困る事象(脅威)の情報が格納されるテーブルであり、
図6Aに示すように、「脅威ID」及び「脅威名」の各項目を有する。
【0051】
「脅威ID」の項目には、企業にとって起きては困る事象(脅威)を識別可能な脅威IDの情報が格納される。「脅威名」の項目には、脅威の名称が格納される。例えば、
図6に示す脅威情報テーブルT2aには、分析対象の企業にとっての脅威には、脅威IDが“T-1”の“製造不可”、及び、脅威IDが“T-2”の“技術情報漏洩”があることが示されている。
【0052】
〔攻撃・対策情報テーブルの構成〕
次に、
図6Bを参照して、攻撃・対策情報テーブルT2bの構成について説明する。攻撃・対策情報テーブルT2bは、サイバー攻撃に用いられる攻撃、及び、該攻撃に対する対策に関する情報が格納されるテーブルであり、
図6Bに示すように、「攻撃ID」、「攻撃名」、「対策ID」及び「対策名」の各項目を有する。
【0053】
「攻撃ID」の項目には、サイバー攻撃に用いられる攻撃を識別可能な攻撃IDの情報が格納され、「攻撃名」の項目には、サイバー攻撃に用いられる攻撃の名称が格納される。「対策ID」の項目には、攻撃への対策を識別可能な対策IDの情報が格納され、「対策名」の項目には、攻撃への対策の名称が格納される。
【0054】
例えば、
図6Bに示す攻撃・対策情報テーブルT2bには、攻撃IDが“A-1”であり、攻撃名が“不正装置接続”である攻撃に対する対策は、対策IDが“M-1”の“空きポートロック”であることが示されている。また、例えば、攻撃・対策情報テーブルT2bには、攻撃IDが“A-3”であり、攻撃名が“不正操作”である攻撃に対する対策は、対策IDが“M-3”の“監視”及び“M-4”の“ログ”であることが示されている。
【0055】
〔業務・脅威情報テーブルの構成〕
次に、
図6Cを参照して、業務・脅威情報テーブルT2cの構成について説明する。業務・脅威情報テーブルT2cは、分析対象の企業が行う各業務と、該各業務において怒っては困る事象(脅威)の情報との対応情報が格納されるテーブルであり、
図6Cに示すように、「業務ID」、「業務名」、「脅威ID」及び「脅威名」の各項目を有する。
【0056】
「業務ID」の項目には、分析対象の企業が行う各業務を識別可能な業務IDの情報が格納され、「業務名」の項目には、各業務の名称が格納される。「脅威ID」の項目には、脅威IDの情報が格納され、「脅威名」の項目には、脅威名の情報が格納される。
【0057】
例えば、
図6Cに示す業務・脅威情報テーブルT2cには、業務IDが“W-1”の業務名が“製造指示”である業務にとっての脅威は、脅威IDが“T-1”の“製造不可”であることが示されている。また、例えば、業務・脅威情報テーブルT2cには、業務IDが“W-2”の業務名が“監視ログ保存”である業務にとっての脅威は、脅威IDが“T-2”の“技術情報漏洩”であることが示されている。
【0058】
〔要素・攻撃情報テーブルの構成〕
次に、
図6Dを参照して、要素・攻撃情報テーブルT2dの構成について説明する。要素・攻撃情報テーブルT2dは、サイバー攻撃に用いられる攻撃、及び、該攻撃に対する対策に関する情報が格納されるテーブルであり、
図6Dに示すように、「要素ID」、「要素名」、「攻撃ID」及び「攻撃名」の各項目を有する。
【0059】
「要素ID」の項目には、企業が行う各業務を構成する各要素(企業で使用される制御システム5(
図4参照)を構成する各要素)を識別可能な要素IDの情報が格納される。「要素名」の項目には、該要素の名称が格納される。「攻撃ID」の項目には、攻撃IDの情報が格納され、「攻撃名」の項目には、攻撃の名称が格納される。
【0060】
例えば、
図6Dに示す要素・攻撃情報テーブルT2dには、要素IDが“E-1”である“制御サーバ”に対して有効である攻撃は、攻撃IDが“A-3”の“不正操作”であることが示されている。また、要素・攻撃情報テーブルT2dには、要素IDが“E-2”である“管理業務用端末”に対して有効である攻撃は、攻撃IDが“A-1”の“不正装置接続”、及び、攻撃IDが“A-5”の“不正侵入”であることが示されている。
【0061】
[事業要素・重要度情報テーブルの構成]
次に、
図7を参照して、事業要素・重要度情報テーブルT3の構成について説明する。
図7は、事業要素・重要度情報テーブルT3の構成例を示す図である。事業要素・重要度情報テーブルT3は、分析対象の企業が行う各業務を構成する各要素の事業重要度の情報を示したテーブルである。
図7に示すように、事業要素・重要度情報テーブルT3は、「事業ID」、「事業名」、「脅威ID」、「脅威名」、「事業への影響度」、「業務ID」、「業務名」、「要素ID」、「要素名」及び「事業重要度」の各項目を有する。
【0062】
「事業ID」の項目には、事業IDの情報が格納され、「事業名」の項目には、事業名が格納される。「脅威ID」の項目には、脅威IDの情報が格納され、「脅威名」の項目には、脅威の名称が格納される。「事業への影響度」の項目には、サイバー攻撃が行われた場合に生じ得る事象が、事業に与える影響度の高さを示す情報(“高”、“中”及び“低”)が格納される。
【0063】
「業務ID」の項目には、業務IDの情報が格納され、「業務名」の項目には、業務の名称が格納される。「要素ID」の項目には、要素IDの情報が格納され、「要素名」の項目には、要素の名称が格納される。「事業重要度」の項目には、各要素の事業にとっての重要度を示す事業重要度の高さを示す情報(“高”、“中”及び“低”)が格納される。事業重要度は、要素が事業にとってどの程度重要なのかを表す度合いを示す情報であり、事業重要度の高さは、事業への影響度の高さによって定まる。
【0064】
例えば、
図7に示す事業要素・重要度情報テーブルT3には、事業IDが“B-1”であり、事業名が“〇〇製品製造”である事業に対する脅威の一つは、脅威IDが“T-1”の“製造不可”であり、“製造不可”が起こった場合における事業の影響度は“高”であることが示されている。また、事業要素・重要度情報テーブルT3には、脅威の“製造不可”と対応付けられた業務は、業務IDが“W-1”であり業務名が“製造指示”である業務であることが示されている。
【0065】
また、事業要素・重要度情報テーブルT3には、業務名が“製造指示”である業務を構成する要素は、要素IDが“E-1”である“制御サーバ”、要素IDが“E-2”である“管理業務端末”、及び、要素IDが“E-3”である“コントローラ”であることが示されている。さらに、事業要素・重要度情報テーブルT3には、“制御サーバ”、“管理業務端末”及び“コントローラ”の各要素の事業にとっての影響度は、“高”であることが示されている。
【0066】
[攻撃シナリオ情報テーブルの構成]
次に、
図8を参照して、攻撃シナリオ情報テーブルT4の構成について説明する。
図8は、攻撃シナリオ情報テーブルT4の構成例を示す図である。攻撃シナリオ情報テーブルT4は、企業に対するサイバー攻撃の攻撃シナリオを示す情報(攻撃シナリオ情報)が格納されるテーブルである。
図8に示すように、攻撃シナリオ情報テーブルT4は、「脅威ID」、「脅威名」、「攻撃内容」、「要素ID」、「攻撃ルート」、「攻撃ID」及び「攻撃手法」の各項目を有する。
【0067】
「脅威ID」の項目には、脅威IDの情報が格納され、「脅威名」の項目には、脅威の名称が格納される。「攻撃内容」の項目には、サイバー攻撃の内容を示す情報が格納され、「要素ID」の項目には、要素IDの情報が格納される。「攻撃ルート」の項目には、サイバー攻撃が行われる場合における攻撃のルートの情報が格納される。「攻撃ID」の項目には、攻撃IDの情報が格納され、「攻撃手法」の項目には、“攻撃内容”の項目に示した攻撃を実行する手法の情報が格納される。
【0068】
例えば、
図8に示す攻撃シナリオ情報テーブルT4には、脅威IDが“T-1”であり、脅威名が“製造不可”である脅威を引き起こす攻撃の内容は、“コントローラに誤った制御パラメータを送信する。”であることが示されている。また、攻撃シナリオ情報テーブルT4には、該攻撃は、要素IDが“E-5”である“監視端末”、要素IDが“E-1”である“制御サーバ”、要素IDが“E-3”である“コントローラ”の順に(のルートで)行われることが示されている。
【0069】
また、攻撃シナリオ情報テーブルT4には、“監視端末”への攻撃には、攻撃IDが“A-1”である“不正装置接続”、攻撃IDが“A-4”である“ネットワーク装置侵入”、及び、攻撃IDが“A-3”である“不正操作”があることが示されている。
【0070】
[推奨対策情報テーブルの構成]
次に、
図9を参照して、推奨対策情報テーブルT5の構成について説明する。
図9は、推奨対策情報テーブルT5の構成例を示す図である。推奨対策情報テーブルT5は、分析の結果得られた推奨対策の情報が格納されるテーブルであり、「要素ID」、「要素名」、「事業重要度」、「対策ID」及び「対策名」の各項目を有する。
【0071】
「要素ID」の項目には、要素IDの情報が格納され、「要素名」の項目には、要素の名称が格納され、「事業重要度」の項目には、事業重要度の高さの情報が格納される。「対策ID」の項目には、要素に対して採ることが推奨される対策を識別可能な対策IDの情報が格納され、「対策名」の項目には、要素に対して採ることが推奨される対策の名称が格納される。
【0072】
推奨対策情報テーブルT5には、例えば、要素IDが“E-1”の“制御サーバ”の、事業にとっての重要度(事業重要度)は“高”であり、サイバー攻撃を防ぐために推奨される対策は、対策IDが“M-3”の“監視”、及び、対策IDが“M-4”の“ログ”であることが示されている。また、例えば、要素IDが“E-2”の“管理業務用端末”の、事業重要度は“低”であり、サイバー攻撃を防ぐために推奨される対策は、対策IDが“M-1”の“空きポートロック”、対策IDが“M-2”の“利用者管理”、対策IDが“M-3”の“監視”、及び、対策IDが“M-4”の“ログ”であることが示されている。
【0073】
[分析結果表示画面の構成]
次に、
図10を参照して、分析結果表示画面の構成について説明する。
図10は、分析結果表示画面Sc1の構成例を示す図である。分析結果表示画面Sc1は、分析結果表示画面データ生成部34(
図1参照)によって生成された分析結果表示画面データに基づいて、第2の入出力装置4の表示部に表示される画面である。分析結果表示画面データは、推奨対策情報テーブルT5(
図9参照)に基づいて生成される。
【0074】
図10に示す例では、分析結果表示画面Sc1に、企業が使用する装置毎の推奨セキュリティ対策が、事業影響度が高いものから順に示される。具体的には、事業影響度が「高」である装置は、「1.制御サーバ」及び「2.監視端末」であることが記載されている。また、「1.制御サーバ」をサイバー攻撃から守るための推奨セキュリティ対策は「監視」及び「ログ」であり、「2.監視端末」をサイバー攻撃から守るための推奨セキュリティ対策は、「空きポートロック」、「利用者管理」、「監視」及び「ログ」であることが示されている。
【0075】
画面の右上端には、終了ボタンB1が配置されている。ユーザによってこのボタンが押下された場合、分析結果表示画面Sc1は閉じられる。また、装置毎の推奨セキュリティ対策のそれぞれに対して、分析根拠表示ボタンB2が設けられている。分析根拠表示ボタンB2がユーザによって押下された場合、該分析根拠表示ボタンB2に対応付けられた推奨セキュリティ対策が導出された根拠情報を示す、分析根拠表示画面Sc2(
図11参照)が表示される。分析根拠表示画面Sc2については、次の
図11を参照して詳述する。
【0076】
なお、
図10には、企業が使用する装置毎の推奨セキュリティ対策が、事業影響度が高いものから順に表示される例を挙げたが、本発明はこれに限定されない。表示順はユーザによって任意の順序に設定されてもよく、ユーザによって選択された事業影響度に対応付けられた情報のみが表示されてもよい。
【0077】
[分析根拠表示画面の構成]
次に、
図11を参照して、分析根拠表示画面Sc2の構成について説明する。
図11は、分析根拠表示画面Sc2の構成例を示す図である。
図11に示す分析根拠表示画面Sc2は、
図10に示した分析結果表示画面Sc1において、監視サーバの推奨セキュリティ対策である「監視」の右側に配置された分析根拠表示ボタンB2が、ユーザによって押下された場合に表示される画面である。分析根拠表示画面Sc2は、根拠情報表示画面データ生成部33(
図1参照)によって、根拠情報格納部31に格納された分析対象情報テーブルT1、攻撃関連情報テーブルT2、事業要素・重要度情報テーブルT3及び攻撃シナリオ情報テーブルT4に基づいて生成される。
【0078】
図11に示すように、分析根拠表示画面Sc2には、装置名が「制御サーバ」であり、推奨セキュリティ対策が「監視」である分析結果が導出された根拠情報が表示されている。根拠情報としては、推奨セキュリティ対策によって防御(対策)が可能な攻撃手法が「対応可能な攻撃手法1」、「対応可能な攻撃手法2」の順に表示されている。各攻撃手法の項目には、「関連する攻撃ルート」及び「攻撃によって引き起こされる 起きては困る事象」の各項目が含まれる。「攻撃によって引き起こされる 起きては困る事象」は、攻撃関連情報テーブルT2の“脅威名”に対応している。
【0079】
具体的には、推奨セキュリティ対策の「監視」によって対策可能な攻撃手法の1番目は「不正操作」であることが示されている。また、「不正操作」に関連する攻撃ルートは、起点が「監視端末」であり、中継点が「制御サーバ」であり、終点が「コントローラ」であるルートであることが示されている。また、攻撃内容は、「コントローラに誤った制御パラメータを送信する」ことであることが示されている。さらに、「攻撃によって引き起こされる 起きては困る事象」は「製造不可」であることが示されている。
【0080】
画面の右上端には、終了ボタンB1が配置されている。ユーザによってこのボタンが押下された場合、分析根拠表示画面Sc2は閉じられる。画面の下端には、「分析結果画面に戻る」と記された戻るボタンB3が配置されている。ユーザによってこのボタンが押下された場合、第2の入出力装置4の表示部に表示される画面は、
図10に示した分析結果表示画面Sc1に戻る。
【0081】
ユーザは、
図11に示した分析根拠表示画面Sc2を見ることにより、装置の1つである「制御サーバ」が攻撃されることにより生じ得る、起こっては困る事象(脅威)は「製造不可」であることを理解することができる。また、ユーザは、「製造不可」は、コントローラに誤った制御パラメータが送信されることにより引き起こされることを把握することができる。
【0082】
また、ユーザは、誤った制御パラメータは、監視端末54、制御サーバ52、コントローラ51(
図4参照)のルートで送信され、その攻撃は、「不正操作」という手法によって行われることを理解することができる。さらに、ユーザは、「不正操作」は、制御サーバを「監視」することによって防ぐことが可能であることを把握することができる。
【0083】
したがって、ユーザは、「制御サーバ」に対する推奨セキュリティ対策として「監視」が提案された根拠を容易に、かつ、適切に理解することが可能となる。
【0084】
なお、
図11には、根拠情報として、推奨セキュリティ対策によって防御可能な攻撃の手法、攻撃ルート(攻撃の内容)、攻撃によって引き起こされる起きては困る事象(サイバー攻撃が行われた場合に生じ得る事象)が表示される例を挙げたが、本発明はこれに限定されない。根拠情報として表示される情報は、これらのうちの幾つかであってもよく、これら以外の情報であってもよい。
【0085】
また、上述した実施形態では、分析結果表示画面Sc1における分析根拠表示ボタンB2が押下された場合に分析根拠表示画面Sc2が表示される例を挙げたが、本発明はこれに限定されない。分析結果表示画面Sc1と分析根拠表示画面Sc2とが、一つの画面上に表示されてもよい。
【0086】
[分析結果情報出力システムによる分析情報生成方法]
次に、
図12を参照して、本実施形態に係る分析結果情報出力システム100による分析情報生成方法について説明する。
図12は、分析結果情報出力システム100による分析情報生成方法の手順の例を示すフローチャートである。
【0087】
まず、分析結果情報出力システム100の分析情報生成装置1の事業要素・重要度関連付け部11は、第1の入出力装置2より分析対象情報テーブルT1(
図5参照)及び攻撃関連情報テーブルT2(
図6参照)を取得する(ステップS1)。次いで、事業要素・重要度関連付け部11は、ステップS1で取得した分析対象情報テーブルT1及び攻撃関連情報テーブルT2に基づく事業要素・重要度情報テーブルT3の生成処理を行う(ステップS2)。ステップS2で行う事業要素・重要度情報テーブルT3の生成処理については、次の
図13を参照して詳述する。
【0088】
次いで、事業要素・重要度関連付け部11は、ステップS2で生成した事業要素・重要度情報テーブルT3(
図7参照)を、攻撃シナリオ情報生成部12及び分析情報格納部14に出力する(ステップS3)。
【0089】
次いで、攻撃シナリオ情報生成部12は、第1の入出力装置2から入力された分析対象情報テーブルT1及び攻撃関連情報テーブルT2を取得する(ステップS4)。次いで、攻撃シナリオ情報生成部12は、事業要素・重要度関連付け部11から、事業要素・重要度情報テーブルT3を取得する(ステップS5)。次いで、攻撃シナリオ情報生成部12は、ステップS4で取得した分析対象情報テーブルT1及び攻撃関連情報テーブルT2と、ステップS5で取得した事業要素・重要度情報テーブルT3と、に基づく、攻撃シナリオ情報テーブルT4(
図8参照)の生成処理を行う(ステップS6)。ステップS6で行う攻撃シナリオ情報テーブルT4の生成処理については、後述の
図14を参照して詳述する。
【0090】
次いで、攻撃シナリオ情報生成部12は、ステップS6で生成した攻撃シナリオ情報テーブルT4を、推奨対策情報生成部13及び分析情報格納部14に出力する(ステップS7)。
【0091】
次いで、推奨対策情報生成部13は、第1の入出力装置2から入力された分析対象情報テーブルT1及び攻撃関連情報テーブルT2を取得する(ステップS8)。次いで、推奨対策情報生成部13は、攻撃シナリオ情報生成部12より攻撃シナリオ情報テーブルT4を取得する(ステップS9)。次いで、推奨対策情報生成部13は、ステップS8で取得した分析対象情報テーブルT1及び攻撃関連情報テーブルT2と、ステップS9で取得した攻撃シナリオ情報テーブルT4と、に基づく、推奨対策情報テーブルT5(
図9参照)の生成処理を行う(ステップS10)。ステップS10で行われる推奨対策情報テーブルT5の生成処理については、後述の
図15を参照して詳述する。
【0092】
次いで、推奨対策情報生成部13は、ステップS10で生成した推奨対策情報テーブルT5を、分析情報格納部14に出力する(ステップS11)。
【0093】
〔事業要素・重要度情報テーブルの生成処理〕
次に、
図13を参照して、
図12のステップS2で行われる事業要素・重要度情報テーブルT3の生成処理について説明する。
図13は、事業要素・重要度情報テーブルT3の生成処理の手順の例を示すフローチャートである。
【0094】
まず、事業要素・重要度関連付け部11は、分析対象情報テーブルT1(
図5参照)及び攻撃関連情報テーブルT2(
図6参照)に基づいて、事業に含まれる各業務と脅威とを対応付ける(ステップS21)。具体的には、事業要素・重要度関連付け部11は、分析対象情報テーブルT1の“事業名”及び“業務名”と、攻撃関連情報テーブルT2の業務・脅威情報テーブルT2c(
図6C)の“脅威名”とに基づいて、事業を構成する業務と、脅威とを対応付ける。
【0095】
例えば、事業要素・重要度関連付け部11は、
図5の分析対象情報テーブルT1に示される、業務IDが“W-1”の“製造指示”の業務に対しては、
図6Cの業務・脅威情報テーブルT2cにおいて“製造指示”に対応付けられている、脅威IDが“T-1”である“製造不可”を対応付ける。
【0096】
次いで、事業要素・重要度関連付け部11は、業務と脅威との対応関係に基づいて、脅威が事業に与える影響度(事業影響度)を評価及び決定する(ステップS22)。事業影響度は、例えば、脅威が起こった場合に生産ラインの操業の有無の情報や、操業停止期間の長さの情報などによって決定することができる。具体的には、操業停止期間が1週間以上となる場合の事業影響度には“高”、操業の一時停止を要する場合の事業影響度には“中”、要点検の判断がなされた場合の事業影響度には“低”等を設定することができる。
【0097】
次いで、事業要素・重要度関連付け部11は、脅威による事業影響度と、業務を構成する要素の情報とに基づいて、要素毎の事業重要度を評価及び決定し、事業要素・重要度情報テーブルT3を作成する(ステップS23)。要素毎の事業重要度には、脅威による事業影響度と同一の評価値(“高”、“中”、“低”)を設定(決定)することができる。なお、一つの要素が複数の異なる業務に対応付けられている場合には、該業務と対応付けられている事業影響度が大きい方の評価値を、事業重要度に設定することができる。ステップS23の処理後、事業要素・重要度関連付け部11による事業要素・重要度情報テーブルT3の生成処理は終了する。
【0098】
〔攻撃シナリオ情報テーブルの生成処理〕
次に、
図14を用いて、
図12のステップS6で行う攻撃シナリオ情報テーブルT4の生成処理について説明する。
図14は、攻撃シナリオ情報テーブルT4の生成処理の手順の例を示すフローチャートである。
【0099】
まず、分析情報生成装置1の攻撃シナリオ情報生成部12(
図1参照)は、分析対象のシステムの構成に基づいて、攻撃の侵入口となり得る要素を決定する(ステップS31)。攻撃の侵入口になり得る要素には、例えば、物理的に人が入ることが可能な場所に設置されている装置、外部のネットワークとの境界に置かれている装置、無線通信を行っている装置等がある。
【0100】
次いで、攻撃シナリオ情報生成部12は、攻撃の侵入口となり得る要素から事業重要度が高い要素までを結ぶルートを、攻撃ルートに決定する(ステップS32)。例えば、攻撃の侵入口となり得る要素として監視端末54(
図4)が選択された場合、監視端末54からコントローラ51(
図4参照)までを結ぶルートを、攻撃ルートに決定することができる。コントローラ51は、
図7に示す事業要素・重要度情報テーブルT3において、事業重要度が“高”に設定された要素である。監視端末54からコントローラ51までを結ぶルートは、監視端末54を起点として制御サーバ52を経由し、コントローラ51に到達するルートとなる。
【0101】
なお、本実施形態では、攻撃シナリオ情報生成部12が、攻撃の侵入口となり得る要素から事業重要度が高い要素までを結ぶルートを、攻撃ルートに決定する例を挙げたが、本発明はこれに限定されない。例えば、攻撃の侵入口となり得る要素から事業重要度が低い要素までを結ぶルートを、攻撃ルートに決定してもよい。
【0102】
次いで、攻撃シナリオ情報生成部12は、ステップS32で決定した攻撃ルートの情報と、攻撃関連情報テーブルT2(
図6参照)に記載の情報とに基づいて、攻撃ルートに含まれる各要素に対して有効な攻撃を決定し、攻撃シナリオ情報テーブルT4を作生成する(ステップS33)。
【0103】
例えば、攻撃シナリオ情報生成部12は、攻撃ルートに含まれる監視端末54に対して有効な攻撃として、攻撃IDが“A-1”の“不正装置接続”、攻撃IDが“A-4”の“ネットワーク装置侵入”、及び、攻撃IDが“A-3”の“不正操作”を、攻撃関連情報テーブルT2の要素・攻撃情報テーブルT2dから抽出する。
【0104】
また、攻撃シナリオ情報生成部12は、攻撃ルートに含まれる制御サーバ52に対して有効な攻撃として、攻撃IDが“A-3”の“不正操作”を、要素・攻撃情報テーブルT2dから抽出する。
【0105】
さらに、攻撃シナリオ情報生成部12は、攻撃ルートに含まれるコントローラ51に対して有効な攻撃として、攻撃IDが“A-4”の“不正接続”、攻撃IDが“A-6”の“プログラムの不正更新”を、要素・攻撃情報テーブルT2dから抽出する。
【0106】
そして、攻撃シナリオ情報生成部12は、抽出したこれらの情報を用いて、攻撃シナリオ情報テーブルT4を生成する。具体的には、攻撃シナリオ情報生成部12は、攻撃ルートに含まれる各要素に対する攻撃の方法を示す攻撃内容と、対応する脅威ID及び脅威名の情報とを、要素と攻撃手法との対応情報に追加することにより、攻撃シナリオ情報テーブルT4を生成する。
【0107】
〔推奨対策情報テーブルの生成処理〕
次に、
図15を用いて、
図12のステップS10で行われる推奨対策情報テーブルT5の生成処理について説明する。
図15は、推奨対策情報テーブルT5の生成処理の手順の例を示すフローチャートである。
【0108】
まず、分析情報生成装置1の推奨対策情報生成部13は、攻撃シナリオ情報テーブルT4より、各要素に対応付けられた攻撃をリストアップ(抽出)する(ステップS41)。例えば、要素の“監視端末”であれば、推奨対策情報生成部13は、攻撃シナリオ情報テーブルT4から、攻撃IDが“A-1”の“不正装置接続”、攻撃IDが“A-4”の“ネットワーク装置侵入”、及び、攻撃IDが“A-3”の“不正操作”を抽出する。
【0109】
次いで、推奨対策情報生成部13は、抽出した各攻撃に対して有効な対策を、攻撃関連情報テーブルT2の攻撃・対策情報テーブルT2bから抽出する(ステップS42)。
【0110】
例えば、推奨対策情報生成部13は、攻撃IDが“A-1”の“不正装置接続”に対して有効な対策として、対策IDが“M-1”の“空きポートロック”を抽出する。また、推奨対策情報生成部13は、攻撃IDが“A-4”の“ネットワーク装置侵入”に対して有効な対策として、対策IDが“M-2”の“利用者管理”を抽出する。さらに、推奨対策情報生成部13は、攻撃IDが“A-3”の“不正操作”に対して有効な対策として、対策IDが“M-3”の“監視”、及び、対策IDが“M-4”の“ログ”を抽出する。
【0111】
次いで、推奨対策情報生成部13は、要素と、事業重要度と、ステップS42で抽出した各対策とを対応付けることにより、推奨対策情報テーブルT5を生成する(ステップS43)。
【0112】
[分析結果情報出力システムによる分析結果出力方法]
次に、
図16及び
図17を参照して、本実施形態に係る分析結果情報出力システム100による分析結果出力方法について説明する。
図16及び
図17は、分析結果情報出力システム100による分析結果情報出力方法の手順の例を示すフローチャートである。
【0113】
まず、分析結果情報出力システム100の分析情報生成装置1の分析結果表示画面データ生成部34は、推奨対策情報格納部32から推奨対策情報テーブルT5(
図9参照)を取得する(ステップSA1)。次いで、分析結果表示画面データ生成部34は、ステップSA1で取得した推奨対策情報テーブルT5に基づいて、分析結果表示画面データを生成する(ステップSA2)。次いで、分析結果表示画面データ生成部34は、ステップSA2で生成した分析結果表示画面データを、第2の入出力装置4に送信する(ステップSA3)。
【0114】
次いで、第2の入出力装置4の制御部(図示略)は、ステップSA3で分析結果表示画面データ生成部34から送信された分析結果表示画面データを受信する(ステップSB1)。次いで、第2の入出力装置4は、ステップSB1で受信した分析結果表示画面に基づく分析結果表示画面Sc1(
図10参照)を、表示部(図示略)の画面に表示させる(ステップSB2)。
【0115】
次いで、第2の入出力装置4の制御部は、分析結果表示画面Sc1の終了ボタンB1がユーザによって押下されたか否かを判定する(ステップSB3)。ステップSB3で、終了ボタンB1は押下されたと判定された場合(ステップSB3がYES判定の場合)、第2の入出力装置4の制御部は、分析結果表示画面Sc1を閉じて(ステップSB4)、分析結果情報出力処理を終了する。
【0116】
一方、ステップSB3で、終了ボタンB1は押下されていないと判定された場合(ステップSB3がNO判定の場合)、第2の入出力装置4の制御部は、分析根拠表示ボタンB2(
図10参照)は押下されたか否かを判定する(ステップSB5)。ステップSB5で、分析根拠表示ボタンB2は押下されていないと判定された場合(ステップSB5がNO判定の場合)、第2の入出力装置4の制御部は処理をステップSB2に戻す。
【0117】
一方、ステップSB5で、分析根拠表示ボタンB2は押下されたと判定された場合(ステップSB5がYES判定の場合)、第2の入出力装置4の制御部は、分析根拠表示ボタンB2の押下情報を分析情報生成装置1に送信する(ステップSB6)。
【0118】
次いで、分析情報生成装置1の分析結果表示画面データ生成部34は、ステップSB6で第2の入出力装置4から送信された分析根拠表示ボタンB2の押下情報を受信する(
図17のステップSA4)。次いで、分析結果表示画面データ生成部34は、根拠情報表示画面データ生成部33に出力する(ステップSA5)。次いで、根拠情報表示画面データ生成部33による根拠情報抽出処理が行われる(ステップSA6)。ステップSA6の根拠情報抽出処理については、次の
図18を参照して詳述する。
【0119】
次いで、分析結果表示画面データ生成部34は、ステップSA6で根拠情報表示画面データ生成部33によって抽出された根拠情報に基づいて、分析根拠表示画面データを生成する(ステップSA7)。次いで、分析結果表示画面データ生成部34は、ステップSA7で生成した分析根拠表示画面データを、第2の入出力装置4に送信する(ステップSA8)。
【0120】
次いで、第2の入出力装置4は、ステップSA8で分析情報生成装置1から送信された分析根拠表示画面データを受信する(ステップSB7)。次いで、第2の入出力装置4は、ステップSB7で受信した分析根拠表示画面に基づく分析根拠表示画面Sc2(
図11参照)を、表示部(図示略)の画面に表示させる(ステップSB8)。
【0121】
次いで、第2の入出力装置4の制御部(図示略)は、分析根拠表示画面Sc2の終了ボタンB1がユーザによって押下されたか否かを判定する(ステップSB9)。ステップSB9で、終了ボタンB1は押下されたと判定された場合(ステップSB9がYES判定の場合)、第2の入出力装置4の制御部は、分析根拠表示画面Sc2を閉じて(ステップSB10)、分析結果出力方法を終了する。
【0122】
一方、ステップSB9で、終了ボタンB1は押下されていないと判定された場合(ステップSB9がNO判定の場合)、第2の入出力装置4の制御部は、戻るボタンB3(
図11参照)は押下されたか否かを判定する(ステップSB11)。ステップSB11で、戻るボタンB3は押下されていないと判定された場合(ステップSB11がNO判定の場合)、第2の入出力装置4の制御部は処理をステップSB8に戻す。
【0123】
一方、ステップSB11で、戻るボタンB3は押下されたと判定された場合(ステップSB11がYES判定の場合)、第2の入出力装置4の制御部は、
図16のステップSB2の処理を行う。つまり、分析根拠表示画面Sc2を表示させる。
【0124】
次に、
図18を参照して、
図17のステップSA6で行われる根拠情報表示画面データ生成部33による根拠情報抽出処理の詳細について説明する。
図18は、根拠情報表示画面データ生成部33による根拠情報抽出処理の手順の例を示すフローチャートである。
【0125】
まず、根拠情報表示画面データ生成部33は、
図17のステップSA5で分析結果表示画面データ生成部34から出力された分析根拠表示ボタンB2の押下情報から、ユーザによって押下された分析根拠表示ボタンに対応する推奨対策の情報を取得する(ステップS51)。例えば、ユーザによって、
図10に示した分析結果表示画面Sc1の一番上の分析根拠表示ボタンB2が押下されたとする。この場合、ステップS52では、分析根拠表示ボタンB2に対応付けられた推奨セキュリティ対策である“監視”が取得される。
【0126】
次いで、根拠情報表示画面データ生成部33は、取得した推奨対策によって防御可能な攻撃手法を、推奨対策情報テーブルT5(
図9参照)から取得する(ステップS52)。
図9に示す対策情報テーブルT5においては、セキュリティ対策の“監視”に対応付けられた攻撃手法は“不正操作”である。したがって、ステップS52においては、“不正操作”の情報が取得される。
【0127】
次いで、根拠情報表示画面データ生成部33は、ステップS52で取得した攻撃手法に対応する攻撃ルートの情報を、攻撃シナリオ情報テーブルT4(
図8参照)から取得する(ステップS53)。
図8に示す攻撃シナリオ情報テーブルT4では、攻撃手法の“不正操作”に対応付けられた攻撃ルートは、起点を“監視端末”、中継点を“制御サーバ”、終点を“コントローラ”とするルートである。したがって、ステップS53では、起点が“監視端末”、中継点が“制御サーバ”、終点が“コントローラ”である攻撃ルートが取得される。
【0128】
次いで、根拠情報表示画面データ生成部33は、ステップS53で取得した攻撃ルートに対応する脅威の情報を取得する(ステップS54)。
図8に示す攻撃シナリオ情報テーブルT4では、起点が“監視端末”、中継点が“制御サーバ”、終点が“コントローラ”である攻撃ルートに対応付けられた「脅威」は、“製造不可”である。したがって、ステップS54では、“製造不可”の情報が取得される。
【0129】
次いで、根拠情報表示画面データ生成部33は、ステップS54で取得した、脅威と対応する事業影響度の情報を、事業要素・重要度情報テーブルT3(
図7参照)から取得する(ステップS55)。
図7に示す事業要素・重要度情報テーブルT3において、「脅威」の“製造不可”に対応付けられた事業影響度は“高”である。したがって、ステップS55では、事業影響度“高”の情報が取得される。
【0130】
次いで、根拠情報表示画面データ生成部33は、ステップS52で取得した攻撃手法、ステップS53で取得した攻撃ルート、ステップS54で取得した脅威、ステップS55で取得した事業影響度の各情報を、分析結果表示画面データ生成部34(
図1参照)に送信する(ステップS56)。
【0131】
なお、ステップS53からステップS56までの各処理は、処理の対象となるn(nは1以上の自然数)番目の攻撃手法におけるnの値が、ステップS51で取得した推奨対策と対応付けられた攻撃手法の数であるN(Nは1以上の自然数)に至るまでの間繰り返し行われる。また、ステップS54からステップS56までの各処理は、処理の対象となるm(mは1以上の自然数)番目の攻撃ルートにおけるmの値が、ステップS52で取得した攻撃手法と対応付けられた攻撃ルートの数であるM(Mは1以上の自然数)に至るまでの間繰り返し行われる。そして、すべての処理が終了した時点で、根拠情報表示画面データ生成部33による根拠情報抽出処理は終了する。
【0132】
上述した実施形態に係る分析情報生成装置1は、企業が行う事業を構成する各要素と、各要素の事業における重要度を示す事業重要度とを関連付けた事業要素・重要度情報テーブルT3を生成する事業要素・重要度関連付け部11と、事業重要度と、要素へのサイバー攻撃の脅威に対する推奨セキュリティ対策とを関連付けた推奨対策情報テーブルT5を生成する推奨対策情報生成部13と、推奨対策情報の画面データである分析結果表示画面データを生成して出力する分析結果表示画面データ生成部34と、推奨対策情報が導出された根拠を示す根拠情報の画面データである根拠情報表示画面データを生成して出力する根拠情報表示画面データ生成部33と、を備える。
【0133】
したがって、本実施形態によれば、第2の入出力装置4の表示部の画面に、分析結果表示画面データに基づく分析結果表示画面Sc1(
図10参照)と、分析根拠表示画面Sc2(
図11参照)と、が表示される。それゆえ、本実施形態によれば、分析結果だけでなく、分析結果情報として提案されるセキュリティ対策が導出された根拠を示す根拠情報を、ユーザが把握することができる。これにより、ユーザは、分析結果情報として提案されたセキュリティ対策を採用するか否かを、根拠を確認しながら適切に判断することができる。
【0134】
また、上述した実施形態では、推奨対策情報に、企業が行う事業を構成する各要素の事業における重要度合いを示す事業重要度の情報が含まれる。したがって、本実施形態によれば、ユーザは、対策をとることが推奨された要素(装置等)が事業にとってどれ程重要であるかという指標に基づいて、推奨されたセキュリティ対策を採用するか否かの判断や、セキュリティ対策を使用する順序の判断などを行うことができる。例えば、ユーザは、事業の継続を最優先とした場合における対策の選択の是非等を、自身で決定できるようになる。
【0135】
また、上述した実施形態では、分析結果表示画面データ生成部34は、分析結果表示画面データに基づく分析結果表示画面Sc1における推奨対策情報の表示順を、事業重要度の高さに基づいて決定する。したがって、本実施形態によれば、ユーザは、事業重要度が高い順に推奨対策を確認したり、任意に選択した事業重要度と対応する分析結果のみを確認したりすることができる。
【0136】
また、上述した実施形態では、攻撃シナリオ情報生成部12は、事業に対する脅威の情報と、脅威を引き起こすサイバー攻撃が行われる攻撃ルートの情報と、を含む攻撃シナリオ情報テーブルT4(
図8参照)を生成して、推奨対策情報生成部13、及び、根拠情報格納部31を介して根拠情報表示画面データ生成部33に出力する。そして、根拠情報表示画面データ生成部33が生成する根拠情報表示画面データには、攻撃シナリオ情報テーブルT4に記載された攻撃シナリオ情報が含まれる。したがって、本実施形態によれば、ユーザは、攻撃シナリオ情報を確認しながら、提案された推奨対策情報の選択の是非、又は、どの推奨対策情報を選択的に採用するか等の判断を、適切に行うことができる。
【0137】
また、上述した実施形態では、攻撃シナリオ情報生成部12は、攻撃の侵入口となり得る要素と、事業重要度が高い要素とを結ぶルートを、攻撃ルートに決定する。したがって、本実施形態によれば、ユーザは、事業重要度が高い要素への攻撃を避けることが可能な推奨対策を優先的に採用する等の判断を、適切に行えるようになる。
【0138】
また、上述した実施形態では、分析結果表示画面データ生成部34は、分析結果表示画面Sc1において、要素と対応付けられた推奨セキュリティ対策が選択された場合に、分析根拠表示画面Sc2用の分析根拠表示画面データを生成して第2の入出力装置4に送信する。つまり、本実施形態では、第2の入出力装置4の画面にまず分析結果表示画面Sc1が表示され、ユーザによって任意の推奨セキュリティ対策を選択する操作(分析根拠表示ボタンB2(
図10参照)を押下する操作)が行われた場合に、分析根拠表示画面Sc2が表示される。それゆえ、本実施形態によれば、ユーザは、提案(分析)の根拠を確認したいセキュリティ対策に関する情報を選択して、必要な情報を効率的に取得することができる。
【0139】
また、上述した実施形態では、分析根拠表示画面データには、推奨セキュリティ対策によって防御可能な攻撃の種類、攻撃の内容、サイバー攻撃が行われた場合に生じ得る事象のうちの少なくとも1つが含まれる。それゆえ、本実施形態によれば、ユーザは、これらの情報を参照して、分析結果情報として提案されたセキュリティ対策を採用するか否か、又は、どのセキュリティ対策を選択的に採用するか等を、適切に判断することができる。
【0140】
また、上述した実施形態では、分析情報生成装置1が分析を行う対象の要素に、システムを構成する装置だけでなく、運用ルール、組織構成等も含めることができる。それゆえ、本実施形態によれば、分析対象の企業の事業により即した分析及び推奨対策の提案を行うことが可能となる。
【0141】
なお、本発明は上述した各実施形態例に限られるものではなく、特許請求の範囲に記載した本発明の要旨を逸脱しない限りにおいて、その他種々の応用例、変形例を取り得ることは勿論である。
【0142】
例えば、上述した実施形態では、分析情報生成装置1と分析結果情報出力装置3とが別々に構成される例を示したが、本発明はこれに限定されない。例えば、分析情報生成装置1及び分析結果情報出力装置3は、分析情報生成・出力装置として一体に構成されてもよい。
【0143】
[変形例に係る分析結果情報出力システムの構成]
図19は、本発明の変形例に係る分析結果情報出力システム100Aの概略構成を示すブロック図である。
【0144】
図19に示す分析結果情報出力システム100A(情報処理装置の一例)は、分析情報生成・出力装置1Aと、入出力装置2Aと、を備える。分析情報生成・出力装置1Aは、
図1に示した分析結果情報出力システム100における分析情報生成装置1と分析結果情報出力装置3とが、一体に構成された装置である。装置を構成する各部の機能は、分析結果情報出力システム100におけるにおけるそれらと同一であるため、ここでは説明は省略する。
【0145】
入出力装置2Aは、第1の入出力装置2又は第2の入出力装置4と同様の機能を有する。本変形例においては、入出力装置2Aに、分析対象情報及び攻撃関連情報が入力されるとともに、分析結果表示画面Sc1等も表示される。本変形例によっても、上述した実施形態によって得られる効果と同様の効果を得ることができる。
【0146】
また、例えば、上述した実施形態は、本発明を分かりやすく説明するために装置(分析情報生成装置、分析結果情報出力装置)及びシステム(分析結果情報出力システム)の構成を詳細且つ具体的に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。
【0147】
また、
図1、
図19において実線の矢印で示した制御線又は情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
【0148】
また、本明細書において、時系列的な処理を記述する処理ステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理(例えば、並列処理あるいはオブジェクトによる処理)をも含むものである。
【0149】
また、上述した本開示の一実施形態にかかる分析結果情報出力システムの各構成要素は、それぞれのハードウェアがネットワークを介して互いに情報を送受信できるならば、いずれのハードウェアに実装されてもよい。また、ある処理部により実施される処理が、1つのハードウェアにより実現されてもよいし、複数のハードウェアによる分散処理により実現されてもよい。
【符号の説明】
【0150】
1…分析情報生成装置、2…第1の入出力装置、3…分析結果情報出力装置、4…第2の入出力装置、5…制御システム、11…事業要素・重要度関連付け部、12…攻撃シナリオ情報生成部、13…推奨対策情報生成部、14…分析情報格納部、31…根拠情報格納部、32…推奨対策情報格納部、33…根拠情報表示画面データ生成部、34…分析結果表示画面データ生成部、100…分析結果情報出力システム、100A…分析情報生成・出力装置、Sc1…分析結果表示画面、Sc2…分析根拠表示画面、T1…分析対象情報テーブル、T2…攻撃関連情報テーブル、T3…事業要素・重要度情報テーブル、T4…攻撃シナリオ情報テーブル、T5…推奨対策情報テーブル