IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社日立製作所の特許一覧

特開2023-57655セキュリティ対策支援装置及びセキュリティ対策支援方法
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023057655
(43)【公開日】2023-04-24
(54)【発明の名称】セキュリティ対策支援装置及びセキュリティ対策支援方法
(51)【国際特許分類】
   G06F 21/57 20130101AFI20230417BHJP
【FI】
G06F21/57 370
【審査請求】未請求
【請求項の数】8
【出願形態】OL
(21)【出願番号】P 2021167244
(22)【出願日】2021-10-12
(71)【出願人】
【識別番号】000005108
【氏名又は名称】株式会社日立製作所
(74)【代理人】
【識別番号】110000176
【氏名又は名称】弁理士法人一色国際特許事務所
(72)【発明者】
【氏名】藤田 淳也
(72)【発明者】
【氏名】辻 大輔
(57)【要約】
【課題】対象システム全体に関して、少ない作業工数で費用対効果の高いセキュリティ対策の効率的な選定を支援可能とする。
【解決手段】セキュリティ対策支援装置100において、セキュリティ対策の対象システムに関するプロファイル情報と、セキュリティ対策の候補情報とを保持する記憶装置101と、プロファイル情報に基づき特定される各攻撃の発生ポイント及びパターンに関する情報を候補情報に照合し、各攻撃に対するセキュリティ対策候補を特定し、セキュリティ対策候補それぞれに関する、各攻撃への対処範囲と実施コストを候補情報に基づき算定し、算定結果である対処範囲が大きくかつ実施コストが小さいことに基づき、セキュリティ対策候補の優先順位を判定する演算装置104を含む構成とする。
【選択図】図2
【特許請求の範囲】
【請求項1】
セキュリティ対策の対象システムに関するプロファイル情報と、攻撃のポイント及びパターンに応じて定めたセキュリティ対策の候補情報と、を保持する記憶装置と、
前記プロファイル情報に基づき特定される各攻撃の発生ポイント及びパターンに関する情報を、前記候補情報に照合し、前記各攻撃に対するセキュリティ対策候補を特定する処理と、前記セキュリティ対策候補それぞれに関する、前記各攻撃への対処範囲と実施コストを前記候補情報に基づき算定する処理と、前記算定の結果である前記対処範囲が大きくかつ前記実施コストが小さいことに基づき、前記セキュリティ対策候補の優先順位を判定する処理を実行する演算装置と、
を備えることを特徴とするセキュリティ対策支援装置。
【請求項2】
前記演算装置は、
前記セキュリティ対策候補それぞれに関して、当該セキュリティ対策候補の適用条件を前記候補情報に基づきさらに算定し、
前記優先順位の判定に際し、前記算定の結果である前記対処範囲が大きくかつ前記実施コスト及び前記適用条件の数が小さいことに基づき、前記セキュリティ対策候補の優先順位を判定するものである、
ことを特徴とする請求項1に記載のセキュリティ対策支援装置。
【請求項3】
前記演算装置は、
前記判定した、前記セキュリティ対策候補の優先順位に関する情報を、所定の装置に出力する処理をさらに実行するものである、
ことを特徴とする請求項1に記載のセキュリティ対策支援装置。
【請求項4】
前記演算装置は、
前記プロファイル情報に基づき、前記対象システムにおける保護対象の資産ポイントを終点ポイントとし、前記攻撃のポイントである始点ポイントから前記終点ポイントまでの攻撃パスを前記攻撃のパターンとして特定するものである、
ことを特徴とする請求項1に記載のセキュリティ対策支援装置。
【請求項5】
情報処理装置が、
セキュリティ対策の対象システムに関するプロファイル情報と、攻撃のポイント及びパターンに応じて定めたセキュリティ対策の候補情報と記憶装置にて保持し、
前記プロファイル情報に基づき特定される各攻撃の発生ポイント及びパターンに関する情報を、前記候補情報に照合し、前記各攻撃に対するセキュリティ対策候補を特定する処理と、前記セキュリティ対策候補それぞれに関する、前記各攻撃への対処範囲と実施コストを前記候補情報に基づき算定する処理と、前記算定の結果である前記対処範囲が大きくかつ前記実施コストが小さいことに基づき、前記セキュリティ対策候補の優先順位を判定する処理、
を実行することを特徴とするセキュリティ対策支援方法。
【請求項6】
前記情報処理装置が、
前記セキュリティ対策候補それぞれに関して、当該セキュリティ対策候補の適用条件を前記候補情報に基づきさらに算定し、
前記優先順位の判定に際し、前記算定の結果である前記対処範囲が大きくかつ前記実施コスト及び前記適用条件の数が小さいことに基づき、前記セキュリティ対策候補の優先順位を判定する、
ことを特徴とする請求項5に記載のセキュリティ対策支援方法。
【請求項7】
前記情報処理装置が、
前記判定した、前記セキュリティ対策候補の優先順位に関する情報を、所定の装置に出力する処理をさらに実行する、
ことを特徴とする請求項5に記載のセキュリティ対策支援方法。
【請求項8】
前記情報処理装置が、
前記プロファイル情報に基づき、前記対象システムにおける保護対象の資産ポイントを終点ポイントとし、前記攻撃のポイントである始点ポイントから前記終点ポイントまでの攻撃パスを前記攻撃のパターンとして特定する、
ことを特徴とする請求項5に記載のセキュリティ対策支援方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、セキュリティ対策支援装置及びセキュリティ対策支援方法に関するものである。
【背景技術】
【0002】
システムの脆弱性を巧みに突いてくるセキュリティ上の脅威を分析し、その有効な対策を立案することは重要である。一方、そうした脅威は、年を追う毎に多様化、高度化する傾向にあるため、そのリスクを分析し、対策を立案するコストや手間も増大し続けている。
そこで、セキュリティリスクを分析、評価する従来技術として、例えば、脆弱性を低減するための対策やセキュリティテストを判断するリスク評価対策の立案システム(特許文献1参照)が提案されている。
【0003】
このシステムは、処理装置と記憶装置とを有し、システムに対する攻撃に関する対策立案及びセキュリティテストを立案するリスク評価対策立案システムであって、前記記憶装置は、脆弱性に関する脆弱性情報を格納する脆弱性データベースと、製品情報を格納する製品情報データベースと、を記憶し、前記処理装置は、設計情報が入力される入力出力処理部と、前記設計情報に基づいて、前記脆弱性を分析する脆弱性分析部と、前記脆弱性分析部の分析結果に基づいて、前記システムに対する脅威を分析して脅威分析結果を出力する脅威分析処理部と、前記脅威分析処理部から出力された前記脅威分析結果と前記脆弱性データベースに格納された前記脆弱性情報に基づいて、前記脆弱性の影響を低減する前記対策立案を立案する対策立案部と、前記対策立案部で立案された前記対策立案に基づいて、前記セキュリティテストを立案するセキュリティテスト立案部と、前記セキュリティテスト立案部で立案された前記セキュリティテストに基づいて評価を行って評価結果を出力する評価演算部と、前記評価演算部で評価された前記評価結果を処理して、前記製品情報としてセキュリティ対策を生成して前記製品情報データベースに格納する結果処理部と、を有するシステムである。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2020-166650号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
従来技術によれば、不足するセキュリティ対策を対策コストに基づいて出力可能となるが、システム構成に基づく制約やシステム構成を踏まえた、対策箇所や対策内容の最適化についてカバーするものではない。つまり、脅威事象一つに対して対応する対策を静的に出力するのみで、システム全体における対策効果やコストについて考慮するものではなかった。
そこで本発明の目的は、対象システム全体に関して、少ない作業工数で費用対効果の高いセキュリティ対策の効率的な選定を支援可能とする技術を提供することにある。
【課題を解決するための手段】
【0006】
上記課題を解決する本発明のセキュリティ対策支援装置は、セキュリティ対策の対象システムに関するプロファイル情報と、攻撃のポイント及びパターンに応じて定めたセキュリティ対策の候補情報と、を保持する記憶装置と、前記プロファイル情報に基づき特定される各攻撃の発生ポイント及びパターンに関する情報を、前記候補情報に照合し、前記各
攻撃に対するセキュリティ対策候補を特定する処理と、前記セキュリティ対策候補それぞれに関する、前記各攻撃への対処範囲と実施コストを前記候補情報に基づき算定する処理と、前記算定の結果である前記対処範囲が大きくかつ前記実施コストが小さいことに基づき、前記セキュリティ対策候補の優先順位を判定する処理を実行する演算装置と、を備えることを特徴とする。
また、本発明のセキュリティ対策支援方法は、情報処理装置が、セキュリティ対策の対象システムに関するプロファイル情報と、攻撃のポイント及びパターンに応じて定めたセキュリティ対策の候補情報と記憶装置にて保持し、前記プロファイル情報に基づき特定される各攻撃の発生ポイント及びパターンに関する情報を、前記候補情報に照合し、前記各攻撃に対するセキュリティ対策候補を特定する処理と、前記セキュリティ対策候補それぞれに関する、前記各攻撃への対処範囲と実施コストを前記候補情報に基づき算定する処理と、前記算定の結果である前記対処範囲が大きくかつ前記実施コストが小さいことに基づき、前記セキュリティ対策候補の優先順位を判定する処理、を実行することを特徴とする。
【発明の効果】
【0007】
本発明によれば、対象システム全体に関して、少ない作業工数で費用対効果の高いセキュリティ対策の効率的な選定を支援可能となる。
【図面の簡単な説明】
【0008】
図1】本実施形態のセキュリティ対策支援装置を含む全体構成図である。
図2】本実施形態におけるセキュリティ対策支援装置のハードウェア構成例を示す図である。
図3A】本実施形態に関するセキュリティ対策が適用されるネットワークシステムの構成図である。
図3B】本実施形態のセキュリティ対策の対象システム上の論理パスの説明図である。
図4】本実施形態のセキュリティ対策の対象システム上の論理パスの説明図である。
図5A】本実施形態における攻撃パスに沿って行われる攻撃手順を示すテーブルである。
図5B】本実施形態における攻撃パスに沿って行われる攻撃手順を示すテーブルである。
図6A】本実施形態のシステムプロファイルにおけるポイント一覧の構成例を示す図である。
図6B】本実施形態のシステムプロファイルにおける論理構成プロファイルの構成例を示す図である。
図6C】本実施形態のシステムプロファイルにおける物理構成プロファイルの構成例を示す図である。
図7】本実施形態の対策候補DBの構成例を示す図である。
図8】本実施形態における攻撃パスの特定フローの例を示す図である。
図9】本実施形態における要対策ポイントの具体例を示す図である。
図10】本実施形態における要対策ポイントの一覧を示す図である。
図11】本実施形態のセキュリティ対策支援方法のフロー例を示す図である。
図12】本実施形態における対策候補一覧の例を示す図である。
図13】本実施形態におけるコスト判定の具体例を示す図である。
図14】本実施形態における出力例を示す図である。
【発明を実施するための形態】
【0009】
<全体構成>
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は、本実施形態のセキュリティ対策支援装置100を含む全体構成図である。図1に示すセキュリティ対策支援装置100は、対象システム10の全体に関して、少ない作業工数で費用対効果の高いセキュリティ対策の効率的な選定を支援可能とするコンピュータである。
【0010】
本実施形態のセキュリティ対策支援装置100は、図1で示すように、インターネットやLAN(Local Area Network)などの適宜なネットワーク1を介して、対象システム10やユーザ端末200と通信可能に接続されている。
【0011】
なお、こうした形態とは異なり、セキュリティ対策支援装置100がスタンドアロンマシンとして構成され、セキュリティ対策の対象システム10に関する情報を自らのユーザインターフェイスにて取得し、所定の処理を実行するとしてもよい。
【0012】
一方、セキュリティ対策の対象システム10は、システムプロファイル(プロファイル情報)において、物理的、論理的な構成が記述されているシステムである。
【0013】
この対象システム10は、悪意の第三者による攻撃を受けうる資産(例:個人情報、技術情報、営業秘密など)を有している。勿論、こうした資産の種類に関して限定するものではない。また、攻撃目標の資産は、具体的な情報やデータといった直接の窃取対象となるものだけに留まらない。
【0014】
ユーザ端末200は、例えば、セキュリティ対策支援装置100が提供するセキュリティ対策支援サービスの利用者や、或いは、当該サービスの運営担当者などが操作する端末である。具体的には、パーソナルコンピュータ、スマートフォン、タブレット端末、などを想定できる。
<ハードウェア構成>
また、本実施形態のセキュリティ対策支援装置100のハードウェア構成は、図2に以下の如くとなる。
【0015】
すなわちセキュリティ対策支援装置100は、記憶装置101、メモリ103、演算装置104、入力装置105、出力装置106、および通信装置107、を備える。
【0016】
このうち記憶装置101は、SSD(Solid State Drive)やハードディスクドライブなど適宜な不揮発性記憶素子で構成される。
【0017】
また、メモリ103は、RAMなど揮発性記憶素子で構成される。
【0018】
また、演算装置104は、記憶装置101に保持されるプログラム102をメモリ103に読み出すなどして実行し装置自体の統括制御を行なうとともに各種判定、演算及び制御処理を行なうCPUである。
【0019】
また、入力装置105は、ユーザからのキー入力を受け付けるキーボードや、音声入力を受け付けるマイクといった入力デバイスである。
【0020】
また、出力装置106は、演算装置104での処理結果の表示を行うディスプレイ等の出力デバイスである。
【0021】
また、通信装置107は、ネットワーク1と接続して対象システム10やユーザ端末200との通信処理を担うネットワークインターフェイスカード等を想定する。
【0022】
なお、セキュリティ対策支援装置100がスタンドアロンマシンとして機能せず、入出力をユーザ端末200経由で行う場合、入力装置105や出力装置106は省略してもよい。
【0023】
また、記憶装置101内には、本実施形態のセキュリティ対策支援装置として必要な機能を実装する為のプログラム102に加えて、システムプロファイル125、対策候補DB126が少なくとも記憶されている。ただし、これらデータベースについての詳細は後述する。
<セキュリティ対策の対象システムについて>
ここで、図3A図4に基づき、本実施形態においてセキュリティ対策が適用される対象システム10の構成例について説明する。
【0024】
対象システム10は、インターネットなどのUntrustなOA-NW(Network)と、情報NWと、
制御NWと、ラインNWとで各機器を接続している。情報NWおよび制御NWは有線LAN(Local Area Network)であり、ラインNWはシリアルのピア接続である。
【0025】
情報NWには、監視端末と、セキュリティGW(Gateway)と、監視制御サーバと、情報NW
スイッチとが接続されている。制御NWには、監視制御サーバと、制御NWスイッチと、PLC
(Programmable Logic Controller)とが接続されている。ラインNWは、PLCとローカルHMI(Human Machine Interface)とを接続する。
【0026】
監視端末は、監視制御サーバおよびPLCを遠隔操作できる。ローカルHMIは、PLCを操作
できる。
【0027】
図3Aの波線矢印に示すように、攻撃パスAP11は、セキュリティGW→監視端末→監視制御サーバ→PLCという経路をたどって、PLCを攻撃目標(資産ポイント)とする不正アクセスを示す。このように、攻撃パスは、始点ポイント(セキュリティGW)から終点ポイント(PLC)までの各機器(ポイント、コンポーネントとも呼ばれる)を順に通過する。
【0028】
また、図3AのセキュリティGW[6.44]の「6.44」という各機器に付属する数値は、その機器のポイント重要度を示す。ポイント重要度とは、その数値が高いほど重点的にセキュリティ強度を高める必要があるパラメータであり、事前に機器ごとに管理者が入力しておく。
【0029】
ポイント重要度は、例えば、業務におけるそのポイントの資産としての重要度であり、顧客の個人情報などの重要な機密情報を保管する機器は数値が高くなる。または、ポイント重要度は、ネットワークシステムのレイアウト(接続構成)から導き出せる攻撃者が攻撃しやすい度合いであり、数値が大きいほど攻撃者からのアクセスが容易な場所に設置されている。
【0030】
攻撃者からの攻撃を守る側の視点では、攻撃パスAP11「セキュリティGW→監視端末→監視制御サーバ→PLC」のうち、経路途中のセキュリティGWか、監視端末か、監視制御サー
バかの少なくとも1つのポイントで、攻撃を遮断(キル)する必要がある。
【0031】
つまり、攻撃パスを構成する候補ポイントの集合から、少なくとも1つのキルポイントを設定することで、その攻撃パスを経由する攻撃を遮断(キルチェーン)できる。
【0032】
ここで、攻撃パスAP11に着目すれば、例えば始点ポイントのセキュリティGWをキルポイントとして攻撃の遮断に成功すれば、その後段の監視端末や監視制御サーバには不正アクセスは流れないので、過剰なセキュリティ対策を行わなくてもよいことになる。つまり、
キルポイントの選別により費用対効果の高いセキュリティ対策を提案できる。
【0033】
さらに、攻撃パスの分類を説明する。攻撃者の攻撃は、不正アクセスなどの計算機上の論理的な攻撃と、攻撃者自身が敷地へ侵入して機器を破壊するなどの物理的な攻撃とに分類される。よって、図3Aの攻撃パスAP11などの、始点ポイントから終点ポイントまでの攻撃がすべて論理的な攻撃となる攻撃パスを「論理パス」と呼ぶ。
【0034】
一方、始点ポイントから終点ポイントまでの攻撃がすべて物理的な攻撃となる攻撃パスを「物理パス」と呼び、物理パスと論理パスとを組み合わせた攻撃パスを「論物パス」と呼ぶ。
【0035】
図3Bは、図3Aの対象システム10上の論理パスの説明図である。同じ対象システムでも、重要な資産ポイントが複数個所に分散されていることもある。図3Bでは、監視端末を狙う攻撃パスAP21と、監視制御サーバを狙う攻撃パスAP22と、PLCを狙う攻撃パスAP23とが示される。
【0036】
ここで、攻撃パスが通過するポイントの「段数」を定義する。攻撃パスAP21は、OA-NW
→セキュリティGW→情報NW→監視端末を順にたどるので、OA-NWより後のポイントは「セ
キュリティGW、情報NW、監視端末」の合計3つである。よって、攻撃パスAP21の段数は3段である。
【0037】
攻撃パスAP22は、OA-NW→セキュリティGW→情報NW→監視端末→監視制御サーバを順に
たどる。しかし、「監視端末→監視制御サーバ」は遠隔操作が可能なので0段とする。よって、攻撃パスAP22の段数は3段である。
【0038】
攻撃パスAP23は、OA-NW→セキュリティGW→情報NW→監視端末→監視制御サーバ→制御NW→PLCを順にたどる。よって、攻撃パスAP23の段数は5段である。このように、段数が多い攻撃パスほど資産ポイントまでの攻撃手順を多く必要とするので、攻撃が困難な攻撃パスである。
【0039】
図4は、図3Aの対象システム10上の論理パスの説明図である。 図3Aの対象システム10は、物理構成として、生産棟320に収容されている。生産棟320は、管理外区域の玄関310との間に、生産棟扉311により守られている。
【0040】
生産棟320内の機械室330の内部には、ローカルHMIと、PLCと、制御NWスイッチとが収容され、機械室扉331により守られている。
【0041】
生産棟320内の監視室340の内部には、セキュリティGWと、監視端末と、サーバラック342とが収容され、監視室扉341により守られている。サーバラック342の内部には、監視制御サーバと、情報NWスイッチとが収容され、サーバラック扉343により守られている。
【0042】
攻撃者は、自身で玄関310→監視室340まで出向き、監視端末を手元で操作する(実線矢印の物理パスAP31)。そして、攻撃者は、手元で操作する監視端末を介して、監視制御サーバ→PLCへと不正アクセスを行う(波線矢印の論理パスAP32)。
【0043】
このように、論物パスは、物理パスAP31と論理パスAP32とを組み合わせて構成される。
【0044】
図5A図5Bは、攻撃パスに沿って行われる攻撃手順を示すテーブルである。テーブル511は、図3Aの攻撃パスAP11の詳細な攻撃手順を示す。テーブル512は、図4
の論物パス(物理パスAP31+論理パスAP32)の詳細な攻撃手順を示す。
【0045】
ここで、テーブル511、512の「ID」列は、説明用に各攻撃手順を区別するために付加した。テーブル511、512を比較すると、監視端末[6.44]の乗っ取り(ID=A06)までは、攻撃手順が異なるものの、ID=A06以降の攻撃手順は共通となる。よって、監視端末[6.44]をキルポイントに設定することで、双方の攻撃パスを1か所で同時に遮断でき、費用対効果が高まる。
【0046】
このように、費用対効果の高いセキュリティ対策を提案するためには、対象システムの中から重点的に対策を行うキルポイントを絞り込むことが有効となる。
【0047】
「パス優先順位」とは、対象システムで想定される様々な攻撃パスに対して、どの攻撃パスから順に対策すべきかを示す、パス単位での優先順位である。
【0048】
「ポイント優先順位」とは、攻撃パスを構成する様々な候補ポイントに対して、どの候補ポイントから順にキルポイントとして対策すべきかを示す、ポイント単位での優先順位である。
【0049】
なお、パス優先順位もポイント優先順位も、第1位、第2位、…の順に数値が小さいほど先に対策されるものとして優先的に選択される。
【0050】
以下、パス優先順位の計算方法を説明する。パス優先順位は、例えば、以下の(指針1)、(指針2)、(指針3)の順に決定される。
【0051】
(指針1)「論物パス」よりも「論理パス」を優先させる。物理的な攻撃よりも論理的な攻撃のほうが攻撃者の攻撃コストが低いからである。
【0052】
(指針2)前記の(指針1)でパス優先順位が同じ場合、その物理パスが通過する経路の物理セキュリティ対策の保護レベルが低いほど、優先させる。物理セキュリティ対策の保護レベルとは、例えばLv.1~3とし、レベルの数値が高いほど現時点ではセキュアであ
るため、対策を後回しにしてもよい。
【0053】
この保護レベルは、侵入開始位置(図3では生産棟扉311)からの距離が長いほど高くしてもよいし、機械室扉331や監視室扉341などの障壁度合い(扉の素材となる金属の強度や、扉の通過に要する生体認証などの強度)に応じて設定してもよい。
【0054】
(指針3)前記の(指針1)および(指針2)でパス優先順位が同じ場合、始点ポイントから終点ポイントまでの距離の短さ(段数)が小さいほど、優先させる。段数が小さいほうが攻撃者の攻撃コストが低いからである。
【0055】
この指針1~3に従い、例えば、図3A図4の対象システムで想定される様々な攻撃パスへのパス優先順位は、以下のように第1位~第8位として順位付けされる。なお、[
論理へ]の表記は、この表記より前が物理パスで、この表記より後が論理パスである攻撃
の切り替えポイントを示す。まず、同率の第1位は、ともに論理パスであり段数も同じである。
【0056】
・第1位:[0段(物理)+3段(論理)=計3段]=OA-NW→セキュリティGW(6.44)→情報NW(情報NWスイッチ)→監視制御サーバ(9.54)
・第1位:[0段(物理)+3段(論理)=計3段]=OA-NW→セキュリティGW(6.44)→情報NW(情報NWスイッチ)→監視端末(6.44)=監視制御サーバ(9.54)
次に第3位~第6位は、ともに保護レベルLV2の論物パスであり、その段数が少ないほ
ど上位となる。
【0057】
・第3位:[LV2:4段(物理)+1段(論理)=計5段]=(管理外区域)→玄関→生産棟→監視室扉→監視室→[論理へ]→監視端末(6.44)=監視制御サーバ(9.54)
・第4位:[LV2:4段(物理)+3段(論理)=計7段]=(管理外区域)→玄関→生産棟→監視室扉→監視室→[論理へ]→セキュリティGW(6.44)→情報NW→監視制御サーバ(9.54)
・第4位:[LV2:6段(物理)+1段(論理)=計7段]=(管理外区域)→玄関→生産棟→監視室扉→監視室→ラック扉→サーバラック→[論理へ]→監視制御サーバ(9.54)
・第6位:[LV2:6段(物理)+2段(論理)=計8段]=(管理外区域)→玄関→生産棟→監視室扉→監視室→ラック扉→サーバラック→[論理へ]→情報NWスイッチ(6.44)→監視制御サーバ(9.54)
さらに、第7,8位は、ともに保護レベルLV3の論物パスであり、その段数が少ないほ
ど上位となる。
【0058】
・第7位:[LV3:4段(物理)+2段(論理)=計6段]=(管理外区域)→玄関→生産棟→機械室扉→機械室→[論理へ]→制御NWスイッチ(9.21)→監視制御サーバ(9.54)
・第8位:[LV3:4段(物理)+4段(論理)=計8段]=(管理外区域)→玄関→生産棟→機械室扉→機械室→[論理へ]→ローカルHMI(4.94)→PLC(9.21)→制御NW→監視制御サーバ(9.54)
<データ構造例>
続いて、本実施形態のセキュリティ対策支援装置100が用いる各種情報について説明する。図6A図6Cに、本実施形態におけるシステムプロファイル125の一例を示す。
【0059】
本実施形態のシステムプロファイル125は、セキュリティ対策の対象システム10の論理的及び物理的な構成を記述した情報である。
【0060】
このシステムプロファイル125は、例えば、ポイント一覧1251、論理構成プロファイル1252、及び物理構成プロファイル1253から構成される。
【0061】
このうち図6Aに示すポイント一覧1251は、攻撃パスのポイント名(通過する機器の名称)ごとの属性として、プラットフォーム(HW:Hardware)、プラットフォーム(SW:Software)、属性情報(用途)、および、ポイント重要度を対応付けた構成となっている。
【0062】
また、図6Bに示す論理構成プロファイル1252は、論理ネットワーク名ごとに、ネットワーク種類、NW制御デバイス、および、接続ポイントを対応付けた構成となっている。
【0063】
また、図6Cに示す物理構成プロファイル1253は、物理エリア名ごとに、属性情報、近接する物理エリア、および、エリア内に設置されるポイントを対応付けた構成となっている。
【0064】
したがって、セキュリティ対策支援装置100は、システムプロファイル125を参照することで、セキュリティ対策の対象システム10の物理構成および論理構成を把握できる。
【0065】
図7に、本実施形態における対策候補DB126の一例を示す。本実施形態の対策候補DB126は、攻撃のポイント及びパターンに応じて定めたセキュリティ対策の候補情報
を格納したデータベースである。
【0066】
こうした対策候補DB126は、例えば、ポイントの種類ごとに、当該ポイントへの攻撃パターン、及び、その場合の対策候補といったデータを紐付けたレコードの集合体となっている。
<事前処理>
以下、本実施形態におけるセキュリティ対策支援方法の実際手順について図に基づき説明する。以下で説明するセキュリティ対策支援方法に対応する各種動作は、セキュリティ対策支援装置100がメモリ等に読み出して実行するプログラムによって実現される。そして、このプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。
【0067】
まず、本実施形態におけるセキュリティ対策支援方法の事前処理について示す。この事前処理は、セキュリティ対策支援装置100が、記憶装置101のシステムプロファイル125に基づき、攻撃の発生ポイント及びパターンを特定するものである。
【0068】
その概要は、セキュリティ対策支援装置100が、システムプロファイル125に基づき、対象システム10における保護対象のポイント(資産ポイント)を終点ポイントとし(s1)、攻撃のポイントである始点ポイントから終点ポイントまでの攻撃パスを、攻撃のパターンとして特定(s2)し、また、こうした攻撃パターンに基づき要対策ポイントつまりキルポイントを抽出(s3)するフローとなる。
【0069】
より具体的には、以下のとおりである。セキュリティ対策支援装置100は、システムプロファイル125と、所定の評価プロファイルに基づき、今回提案すべきセキュリティ対策の問題を把握する。上述の評価プロファイルとは、例えば、上述のポイントの判定情報、および、攻撃者能力情報であり、記憶装置101にて予め保持するものとする。
【0070】
ポイントの判定情報とは、ポイント重要度を計算するための情報である。例えば、以下の「甚大」が最高値で、「中程度」、「軽微」の順にポイント重要度が下がるものとなっている。
【0071】
・甚大:攻撃成功時に極めて大きな業務影響を与える(人災・大規模な事業損失)。
【0072】
・中程度:攻撃成功時に中程度の業務影響を与える(小規模の事業損失)。
【0073】
・軽微:攻撃成功しても大きな業務影響はない。
【0074】
また、攻撃者能力情報とは、上述のポイントに対して想定される攻撃者の能力を示す。以下では、レベルが高いほど能力が高い攻撃者である。
【0075】
・レベル3:重度の悪意・高度の攻撃スキルを持つ攻撃者。
【0076】
・レベル2:軽度の悪意・単純な攻撃スキルを持つ攻撃者。
【0077】
・レベル1:誤操作・悪戯レベルの攻撃。
【0078】
例えば、河川などの一般的な地理しか記載されていない地図データの記憶装置を、上述のポイントとして守る場合、そのポイントを攻撃してもメリットが少ないので、レベル3の攻撃者がリスクを冒して攻撃してくる可能性は低い。よって、レベル1の攻撃者だけを防ぐ程度の軽度なセキュリティ対策で済ませることで、対策コストを削減できる。
【0079】
また、セキュリティ対策支援装置100は、対象システム10に点在する各ポイントのうち、どのポイントを資産ポイントとして保護対象とするかを、上述の評価プロファイル(ポイント重要度、攻撃者能力)に従って指定する。
【0080】
例えば、ポイント重要度が「甚大」に該当するポイントだけを資産ポイントとすることで、対策コストを大きく削減できる。または、対象システム10の管理者は、対象システム10から個別のポイントを資産ポイントとして、直接指定するとしてもよい。また、この管理者は、指定された各資産ポイントについて、どの程度の攻撃者能力から守れればよいかの指定も行う。例えば、銀行口座情報の記憶装置を資産ポイントとして守る場合、レベル1、2だけでなく、レベル2の攻撃者からも防げる堅牢なセキュリティ対策を行う必要がある。
【0081】
セキュリティ対策支援装置100は、記憶装置101にて予め保持する攻撃パターンの情報(不図示)を参照し、上述の処理で指定された各資産ポイントまでの攻撃パス(攻撃手順)を生成する。
【0082】
上述の攻撃パターンの情報は、攻撃パスに沿って行われる攻撃手順を示す情報である。こうした情報は、攻撃パスの詳細な攻撃手順と、論物パス(物理パス+論理パス)の詳細な攻撃手順を示す。こうした攻撃パスの情報に関しては、既に述べたとおりである。
【0083】
なお、攻撃パスの生成処理は、(例えば、攻撃パス間の優先順位に従い)、上記のように既に指定したすべての資産ポイントを終点ポイントとする攻撃パスを生成するまで、資産ポイントごとに実行される。
【0084】
セキュリティ対策支援装置100は、上述のように生成した攻撃パスごとに、クリティカルな(効果的に攻撃パスをキルできる)候補ポイントをキルポイントすなわち要対策ポイントとして決定する。
【0085】
以下、要対策ポイントの決定アルゴリズムを、(アルゴリズム1)~(アルゴリズム4)として4つ例示する。
【0086】
(アルゴリズム1)として、セキュリティ対策支援装置100は、各攻撃パスの攻撃起点に最も近いポイント(始点ポイント)を、要対策ポイントとする。これにより、不正アクセスが水際対策により社内システムの入り口で適切に遮断されるので、社内システム内の広範囲をセキュアにできる。
【0087】
例えば、論理パス「OA-NW→セキュリティGW(6.44)→情報NW(情報NWスイッチ)→監視制
御サーバ(9.54)」については、セキュリティ対策支援装置100は、始点ポイントから順に、1位のセキュリティGW、2位の情報NW(情報NWスイッチ)、3位の監視制御サーバの順にポイント優先順位を設定する。そして、セキュリティ対策支援装置100は、ポイント優先順位が1位のセキュリティGWを、要対策ポイントとする。
【0088】
また、物理パス→論理パスを接続する論物パスについては、その論物パスに含まれる物理パスの保護レベルが高いほど、その後に続く論理パスがよりセキュアであるとする。よって、図4では、サーバラック342を開けずにその外側の監視端末からPLCへの論理パ
スを開始する第1の論物パスを、サーバラック342を開けて監視制御サーバに物理攻撃してからPLCへの論理パスを開始する第2の論物パスよりもパス優先順位を優先させる。
【0089】
その結果、セキュリティ対策支援装置100は、第1の論物パスの始点ポイント(監視
端末)を、第2の論物パスの始点ポイント(監視制御サーバ)よりもポイント優先順位を先の順位として要対策ポイントに選ばれやすくする。
【0090】
(アルゴリズム2)として、セキュリティ対策支援装置100は、複数の攻撃パスが集約するポイント(図4では監視端末[6.44]が該当する)を、要対策ポイントとする。また、集約するポイントが複数個所存在するときには、集約する攻撃パスの数が多いポイントほど優先的に要対策ポイントとする。これにより、複数の攻撃パスを一か所で一括して遮断してセキュアにできるので、費用対効果が高まる。
【0091】
例えば、図3Bでは、以下の3つの攻撃パスを示した。
【0092】
・攻撃パスAP21「OA-NW→セキュリティGW→情報NW→監視端末」
・攻撃パスAP22「OA-NW→セキュリティGW→情報NW→監視端末→監視制御サーバ」
・攻撃パスAP23「OA-NW→セキュリティGW→情報NW→監視端末→監視制御サーバ→制御NW→PLC」
この場合、ポイント優先順位は、以下の通りである。
【0093】
[第1位]セキュリティGW,監視端末(攻撃パスAP21,AP22,AP23が使用)
[第2位]監視制御サーバ(攻撃パスAP22,AP23が使用
【0094】
[第3位]PLC(攻撃パスAP23が使用)
(アルゴリズム3)として、セキュリティ対策支援装置100は、1つの攻撃パスを構成する候補ポイントの集合について、複数の候補ポイントに対して同じ種類の対策が可能な場合、それらの複数の候補ポイントを要対策ポイントとする。
【0095】
同じ種類の対策とは、例えば、同じ種類のネットワークOSが稼働している複数のルータに対して、同じセキュリティソフトをインストールする対策である。
【0096】
これにより、1つの攻撃パスに対して複数個所の要対策ポイントが設定されるので、1つの攻撃パスを重点的にセキュアにできる。また、同じ種類の対策を複数個所に適用しても、それらに要するコストは一か所の適用からさほど増えないので、費用対効果が高い対策を広範囲に実行できる。
【0097】
(アルゴリズム4)として、セキュリティ対策支援装置100は、対策有無確認票にチェック記入された現在の対策状況を考慮して、要対策ポイントを選定する。この対策有無確認票は、対象システム10におけるポイントごとに、そのポイントへの攻撃手順となる攻撃パターンと、その攻撃パターンに対する対策項目とを対応付けたもので、セキュリティ対策支援装置100が記憶装置101に保持している。また、対策有無確認票は、対策項目ごとに、管理者が現時点での対策の有無を入力するためのチェックボックスが、備えられている。
【0098】
セキュリティ対策支援装置100は、チェック前の対策有無確認票を出力装置106で管理者向けに提示し(画面出力し)、チェックボックスにクリック入力させることで入力を受け付けることとなる。
【0099】
例えば、セキュリティ対策支援装置100は、上述の対策有無確認票にチェック記入された要対策ポイントの対策状況から攻撃パスごとの保護レベルを求め、保護レベルが低い攻撃パスの候補ポイントから順に、要対策ポイントとして選択する。
【0100】
これにより、複数の攻撃パスに対してまんべんなく対策することで、費用対効果を向上
させる。
【0101】
上述のように要対策ポイントを抽出した具体的な例を、図9図10に示す。図9で例示する要対策ポイントは、抽出した攻撃パスにおける各ポイントでの攻撃パターンを定義したシナリオ1~シナリオ3において、その重要度等に応じて抽出したポイントをグレーで強調表示している。
【0102】
また、図10では、そうした要対策ポイントの一覧を示している。この一覧の各レコードすなわち要対策ポイントの情報としては、要対策ポイントの名称(例:ユーザ端末、情報LAN)、攻撃パターン名、及び重大度、を規定している。
<フロー例>
以下、本実施形態におけるセキュリティ対策支援方法の実際手順について図に基づき説明する。以下で説明するセキュリティ対策支援方法に対応する各種動作は、セキュリティ対策支援装置100がメモリ等に読み出して実行するプログラムによって実現される。そして、このプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。
【0103】
図10は、本実施形態におけるセキュリティ対策支援方法のフロー例を示す図である。この場合、セキュリティ対策支援装置100は、上記した要対策ポイントの一覧(対策すべき資産と判定されたポイントとそこへの攻撃パターンに関する情報)を、対策候補DB126の各レコードに照合し、ポイント種類および攻撃パターンが一致する対策候補を、要対策ポイントごとに特定する(s10)。
【0104】
こうして特定した対策候補の一覧を図12にて例示する。この一覧では、ポイント及び攻撃パターンの組合せごとに、セキュリティ対策候補が紐付けされた具体例を示している。
【0105】
続いて、セキュリティ対策支援装置100は、s10で特定したセキュリティ対策候補それぞれに関し、各攻撃への対処範囲と実施コストを、当該セキュリティ対策候補に関する候補情報に基づき算定する(s11)。
【0106】
上述の対処範囲の算定は、当該セキュリティ対策候補が効果を発揮する要対策ポイントの数をカウントする処理となる。例えば、対策候補(1)“ユーザ端末ユーザの教育・訓練”の場合、効果がある要対策ポイントは#1の1つのみであるから、対処範囲も「1」となる。一方、対策候補(2)“ユーザ端末へのマルウェア対策機能の導入・有効化”の場合、効果がある要対策ポイントは#1、#2、#5、の3つであるから、対処範囲も「3」となる。
【0107】
また、実施コストの算定は、セキュリティ対策候補のコスト情報を、対策候補DB126の該当レコード中から抽出する処理となる。例えば、対策候補(1)“ユーザ端末ユーザの教育・訓練”の場合、対策候補DB126における該当レコードによれば、その実施コストは、「¥50k」となる。一方、対策候補(2)“ユーザ端末へのマルウェア対策機能の導入・有効化”の場合、その実施コストは、「¥500k」となる。
【0108】
こうして得た実施コストは、こうした実数値で管理、使用する形態と、一定基準額との比較で、大、中、小、とレベル値で管理、使用する形態のいずれも採用できる。
【0109】
また、セキュリティ対策支援装置100は、セキュリティ対策候補それぞれに関して、当該セキュリティ対策候補の適用条件を、候補情報に基づき算定する(s12)。
【0110】
上述の適用条件の算定は、当該セキュリティ対策候補の適用条件を、対策候補DB126の該当レコード中から抽出する処理となる。
【0111】
例えば、対策候補(1)“ユーザ端末ユーザの教育・訓練”の場合、適用条件は「なし」となる。一方、対策候補(2)“ユーザ端末へのマルウェア対策機能の導入・有効化”の場合、適用条件は、「point = “ユーザ端末、OS = “Enterprise OS”、HW = “Host Device”」となる。
【0112】
また、セキュリティ対策支援装置100は、s11、s12における算定の結果である、対処範囲が大きくかつ実施コスト及び適用条件の数が小さいことに基づき、セキュリティ対策候補間の優先順位を判定する(s13)。勿論、この場合に、対策ポイントの重大度も加味してよい。
【0113】
ただし、対処範囲の大きさ、実施コストの小ささ、及び適用条件の数の少なさ、のいずれの要素を重要視するかは、予め定めたユーザの設定によるものとする。
【0114】
例えば、実施コストの小ささを第一義にセキュリティ対策候補をソートした上で、次なる優先要素である対処範囲が一定基準を越えて大きいもの、更に次なる優先要素である適用条件の数が小さいもの、最後の優先要素である重大度が大きいもの、から順に、優先順位を高位とする、といった運用が想定できる。勿論、こうした運用は一例に過ぎず、どの要素を優先事象とするか、また、そうした優先の程度に応じた運用の仕方について限定しない。
【0115】
図13で示すセキュリティ対策コストの判定例において、例えば、実施コストの小ささを第一義にセキュリティ対策候補をソートした上で、上位のもので対処範囲が一定基準を越えて大きいものから順に、優先順位を高位とした場合、実施コストが「小」のものである、(1)、(3)、(6)、(7)を特定し、この中で、「効果がある要対策ポイント」の数が多いもので、しかも重大度が高く、かつ適用条件の数が少ないものから選定すると、セキュリティ対策候補の間の、最終的な優先順位は、高いものから順に(3)、(1)、(6)、(7)となる。
【0116】
また、セキュリティ対策支援装置100は、s13で判定した、前記セキュリティ対策候補の優先順位に関する情報(図14参照)を、出力装置106またはユーザ端末200に出力し(s14)、処理を終了する。
【0117】
以上、本発明を実施するための最良の形態などについて具体的に説明したが、本発明はこれに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
【0118】
こうした本実施形態によれば、対象システム全体に関して、少ない作業工数で費用対効果の高いセキュリティ対策の効率的な選定支援が可能となる。
【0119】
本明細書の記載により、少なくとも次のことが明らかにされる。すなわち、本実施形態のセキュリティ対策支援装置において、前記演算装置は、前記セキュリティ対策候補それぞれに関して、当該セキュリティ対策候補の適用条件を前記候補情報に基づきさらに算定し、前記優先順位の判定に際し、前記算定の結果である前記対処範囲が大きくかつ前記実施コスト及び前記適用条件の数が小さいことに基づき、前記セキュリティ対策候補の優先順位を判定するものである、としてもよい。
【0120】
これによれば、セキュリティ対策におけるカバー範囲(すなわち、対策しうる要対策ポイントの種類数)の広さ、及び実施コストの低さに加えて、導入の容易さに関しても考慮
した優先順位を提案可能となる。ひいては、対象システム全体に関して、少ない作業工数で費用対効果の高いセキュリティ対策の、より効率的な選定支援が可能となる。
【0121】
また、本実施形態のセキュリティ対策支援装置において、前記演算装置は、前記判定した、前記セキュリティ対策候補の優先順位に関する情報を、所定の装置に出力する処理をさらに実行するものである、としてもよい。
【0122】
これによれば、セキュリティ対策候補に関する優先順位の情報を、所定ネットワーク経由にて外部のクライアント等に適宜に出力、表示させることが可能となる。ひいては、対象システム全体に関して、少ない作業工数で費用対効果の高いセキュリティ対策の、より効率的な選定支援が可能となる。
【0123】
また、本実施形態のセキュリティ対策支援装置において、前記演算装置は、前記プロファイル情報に基づき、前記対象システムにおける保護対象の資産ポイントを終点ポイントとし、前記攻撃のポイントである始点ポイントから前記終点ポイントまでの攻撃パスを前記攻撃のパターンとして特定するものである、としてもよい。
【0124】
これによれば、プロファイル情報に基づく各攻撃の発生ポイント及びパターンを効率良く特定し、これに基づきセキュリティ対策候補を適宜に特定可能となる。ひいては、対象システム全体に関して、少ない作業工数で費用対効果の高いセキュリティ対策の、より効率的な選定支援が可能となる。
【0125】
また、本実施形態のセキュリティ対策支援方法において、前記情報処理装置が、前記セキュリティ対策候補それぞれに関して、当該セキュリティ対策候補の適用条件を前記候補情報に基づきさらに算定し、前記優先順位の判定に際し、前記算定の結果である前記対処範囲が大きくかつ前記実施コスト及び前記適用条件の数が小さいことに基づき、前記セキュリティ対策候補の優先順位を判定する、としてもよい。
【0126】
また、本実施形態のセキュリティ対策支援方法において、前記情報処理装置が、前記判定した、前記セキュリティ対策候補の優先順位に関する情報を、所定の装置に出力する処理をさらに実行する、としてもよい。
【0127】
また、本実施形態のセキュリティ対策支援方法において、前記情報処理装置が、前記プロファイル情報に基づき、前記対象システムにおける保護対象の資産ポイントを終点ポイントとし、前記攻撃のポイントである始点ポイントから前記終点ポイントまでの攻撃パスを前記攻撃のパターンとして特定する、としてもよい。
【符号の説明】
【0128】
1 ネットワーク
10 対象システム
100 セキュリティ対策支援装置
101 記憶装置
102 プログラム
103 メモリ
104 演算装置
105 入力装置
106 出力装置
107 通信装置
125 システムプロファイル
126 対策候補DB
200 ユーザ端末
図1
図2
図3A
図3B
図4
図5A
図5B
図6A
図6B
図6C
図7
図8
図9
図10
図11
図12
図13
図14