Search

DE-102025141462-A1 - PRIORITÄTSBESTIMMUNGSSYSTEM UND PRIORITÄTSBESTIMMUNGSVERFAHREN

DE102025141462A1DE 102025141462 A1DE102025141462 A1DE 102025141462A1DE-102025141462-A1

Abstract

[Aufgabe] Ein Prioritätsbestimmungssystem bereitzustellen, das Beobachtungsinformationen eines Täuschungssystems erhalten kann, das einen Angriff beobachtet, der auf eine Schwachstelle eines Überwachungsziels abzielt, und die Priorität einer Reaktion auf die Schwachstelle des Überwachungsziels bestimmen kann. [Lösung der Aufgabe] Ein Prioritätsbestimmungssystem 10 umfasst: einen Erhalter 11, der Schwachstelleninformationen bezüglich einer Schwachstelle eines Überwachungsziels erhält; eine Abfragekomponente 13, die basierend auf den Schwachstelleninformationen Konfigurationsinformationen 21, die eine Konfiguration eines Täuschungssystems 20 angeben, und Beobachtungsinformationen 22 aus einer Beobachtung erhält, die durch das Täuschungssystem 20 durchgeführt wird; einen Analysebestimmer 14, der eine Priorität einer Reaktion auf die Schwachstelle durch Analysieren der Konfigurationsinformationen 21 und der Beobachtungsinformationen 22 bestimmt; und einen Ausgeber 15, der ein Ergebnis der Bestimmung ausgibt, die durch den Analysebestimmer 14 durchgeführt wird.

Inventors

  • Shoichiro SEKIYA
  • Yuishi Torisaki
  • Ryo Watanabe
  • Tomoyuki Haga

Assignees

  • PANASONIC AUTOMOTIVE SYSTEMS CO., LTD.

Dates

Publication Date
20260507
Application Date
20251010
Priority Date
20241101

Claims (10)

  1. Prioritätsbestimmungssystem, umfassend: einen Schwachstelleninformationserhalter, der Schwachstelleninformationen über eine Schwachstelle eines Überwachungsziels erhält; einen Täuschungssysteminformationserhalter, der basierend auf den Schwachstelleninformationen Konfigurationsinformationen, die eine Konfiguration eines Täuschungssystems angeben, und Beobachtungsinformationen erhält, die aus einer Beobachtung erhalten werden, die durch das Täuschungssystem durchgeführt wird; einen Analysebestimmer, der eine Priorität einer Reaktion auf die Schwachstelle durch Analysieren der Konfigurationsinformationen und der Beobachtungsinformationen bestimmt; und einen Ausgeber, der ein Ergebnis der Bestimmung ausgibt, die durch den Analysebestimmer durchgeführt wird.
  2. Prioritätsbestimmungssystem nach Anspruch 1 , wobei der Täuschungssysteminformationserhalter basierend auf den Schwachstelleninformationen bestimmt, ob die Beobachtungsinformationen erhältlich sind, und die Konfigurationsinformationen und die Beobachtungsinformationen erhält, wenn bestimmt wird, dass die Beobachtungsinformationen erhältlich sind.
  3. Prioritätsbestimmungssystem nach Anspruch 2 , ferner umfassend: einen Analysator, der die Schwachstelleninformationen analysiert, wobei der Analysator Identifikationsinformationen zum Identifizieren des Täuschungssystems in Bezug auf die Schwachstelle aus den Schwachstelleninformationen extrahiert, und wenn die Identifikationsinformationen extrahiert werden, der Täuschungssysteminformationserhalter bestimmt, dass die Beobachtungsinformationen erhältlich sind.
  4. Prioritätsbestimmungssystem nach Anspruch 3 , wobei die Konfigurationsinformationen in dem Täuschungssystem gespeichert sind, und der Täuschungssysteminformationserhalter die Konfigurationsinformationen von dem Täuschungssystem erhält, das basierend auf den Identifikationsinformationen identifiziert wird.
  5. Prioritätsbestimmungssystem nach Anspruch 3 , wobei der Täuschungssysteminformationserhalter von einer Verwaltungsvorrichtung, die das Täuschungssystem verwaltet, die Konfigurationsinformationen des Täuschungssystems erhält, das basierend auf den Identifikationsinformationen identifiziert wird.
  6. Prioritätsbestimmungssystem nach Anspruch 3 , wobei die Konfigurationsinformationen in einem Speicher gespeichert sind, der in dem Prioritätsbestimmungssystem enthalten ist, und der Täuschungssysteminformationserhalter von dem Speicher die Konfigurationsinformationen erhält, die die Identifikationsinformationen enthalten.
  7. Prioritätsbestimmungssystem nach einem der Ansprüche 1 bis 6 , wobei die Konfigurationsinformationen einen Namen von Software, die in dem Täuschungssystem enthalten ist, eine Portnummer, die von der Software verwendet wird, einen Namen eines Dienstes, der auf dem Täuschungssystem betrieben wird, geografische Informationen des Täuschungssystems oder ein Attribut des Täuschungssystems enthalten.
  8. Prioritätsbestimmungssystem nach einem der Ansprüche 1 bis 7 , wobei der Analysebestimmer bestimmt, dass eine Reaktionspriorität auf die Schwachstelle hoch ist, wenn bestimmt wird, dass Kommunikationsverkehr in den Beobachtungsinformationen zunimmt, wobei der Kommunikationsverkehr durch einen Angriff erzeugt wird, von dem angenommen wird, dass er auf die Schwachstelle zurückzuführen ist.
  9. Prioritätsbestimmungssystem nach einem der Ansprüche 1 bis 8 , wobei der Täuschungssysteminformationserhalter ferner ein Analyseergebnis aus einer Analyse erhält, die an der Schwachstelle durch ein Sicherheitsüberwachungs- und Analysesystem durchgeführt wird, und der Analysebestimmer die Konfigurationsinformationen, die Beobachtungsinformationen und das Analyseergebnis analysiert und die Priorität einer Reaktion auf die Schwachstelle bestimmt.
  10. Prioritätsbestimmungsverfahren, umfassend: Erhalten von Schwachstelleninformationen über eine Schwachstelle eines Überwachungsziels; Erhalten, basierend auf den Schwachstelleninformationen, von Konfigurationsinformationen, die eine Konfiguration eines Täuschungssystems angeben, und von Beobachtungsinformationen, die aus einer Beobachtung erhalten werden, die durch das Täuschungssystem durchgeführt wird; Bestimmen einer Priorität einer Reaktion auf die Schwachstelle durch Analysieren der Konfigurationsinformationen und der Beobachtungsinformationen; und Ausgeben eines Ergebnisses der Bestimmung, die bei dem Bestimmen durchgeführt wird.

Description

[Technisches Gebiet] Die vorliegende Offenbarung betrifft ein Prioritätsbestimmungssystem und ein Prioritätsbestimmungsverfahren zum Bestimmen der Priorität einer Reaktion auf eine Schwachstelle eines Überwachungsziels. [Stand der Technik] Patentliteratur (PTL) 1 offenbart eine Technik zum Bestimmen der Priorität einer Reaktion auf einen Cyberangriff unter Verwendung von Täuschungssystem-Beobachtungsinformationen. [Zitationsliste] [Patentliteratur] [PTL 1] Japanisches Patent Nr. 7311354 [Zusammenfassung der Erfindung] [Technische Aufgabe] Es gibt jedoch Täuschungssysteme, die verschiedenen Diensten entsprechen, und bei der in PTL 1 offenbarten Technik ist es schwierig, ein Täuschungssystem zu identifizieren, das einen Angriff beobachtet, der auf eine Schwachstelle eines Überwachungsziels abzielt, und Beobachtungsinformationen eines solchen Täuschungssystems zu erhalten. Aus diesem Grund gibt es einen Fall, in dem ein Angriff, der auf eine Schwachstelle eines Überwachungsziels abzielt, nicht analysiert werden kann, was es schwierig macht, die Priorität einer Reaktion auf die Schwachstelle des Überwachungsziels zu bestimmen. Daher stellt die vorliegende Offenbarung ein Prioritätsbestimmungssystem und dergleichen bereit, das Beobachtungsinformationen eines Täuschungssystems erhalten kann, das einen Angriff beobachtet, der auf eine Schwachstelle eines Überwachungsziels abzielt, und die Priorität einer Reaktion auf die Schwachstelle des Überwachungsziels bestimmen kann. [Lösung der Aufgabe] Ein Prioritätsbestimmungssystem gemäß der vorliegenden Offenbarung umfasst: einen Schwachstelleninformationserhalter, der Schwachstelleninformationen bezüglich einer Schwachstelle eines Überwachungsziels erhält; einen Täuschungssysteminformationserhalter, der basierend auf den Schwachstelleninformationen Konfigurationsinformationen, die eine Konfiguration eines Täuschungssystems angeben, und Beobachtungsinformationen erhält, die aus einer Beobachtung erhalten werden, die durch das Täuschungssystem durchgeführt wird; einen Analysebestimmer, der eine Priorität einer Reaktion auf die Schwachstelle durch Analysieren der Konfigurationsinformationen und der Beobachtungsinformationen bestimmt; und einen Ausgeber, der ein Ergebnis der Bestimmung ausgibt, die durch den Analysebestimmer durchgeführt wird. Ein Prioritätsbestimmungsverfahren gemäß der vorliegenden Offenbarung umfasst: Erhalten von Schwachstelleninformationen bezüglich einer Schwachstelle eines Überwachungsziels; Erhalten, basierend auf den Schwachstelleninformationen, von Konfigurationsinformationen, die eine Konfiguration eines Täuschungssystems angeben, und Beobachtungsinformationen, die aus einer Beobachtung erhalten werden, die durch das Täuschungssystem durchgeführt wird; Bestimmen einer Priorität einer Reaktion auf die Schwachstelle durch Analysieren der Konfigurationsinformationen und der Beobachtungsinformationen; und Ausgeben eines Ergebnisses der Bestimmung, die bei dem Bestimmen durchgeführt wird. Es ist zu beachten, dass diese umfassenden oder spezifischen Aspekte durch ein System, ein Verfahren, eine integrierte Schaltung, ein Computerprogramm oder ein Aufzeichnungsmedium, wie etwa einen computerlesbaren CD-ROM (Compact Disc Read-Only Memory), oder durch eine beliebige Kombination des Systems, des Verfahrens, der integrierten Schaltung, des Computerprogramms und des Aufzeichnungsmediums implementiert werden können. [Vorteilhafte Effekte der Erfindung] Gemäß dem Prioritätsbestimmungssystem und dergleichen in einem Aspekt der vorliegenden Offenbarung ist es möglich, Beobachtungsinformationen eines Täuschungssystems zu erhalten, das einen Angriff beobachtet, der auf eine Schwachstelle eines Überwachungsziels abzielt, und die Priorität einer Reaktion auf die Schwachstelle des Überwachungsziels zu bestimmen. [Kurzbeschreibung der Zeichnungen] [1] 1 ist ein Blockdiagramm, das ein Beispiel eines Prioritätsbestimmungssystems gemäß einer Ausführungsform darstellt.[2] 2 ist ein Flussdiagramm, das ein Beispiel des Betriebs des Prioritätsbestimmungssystems gemäß der Ausführungsform darstellt.[3] 3 ist ein Diagramm, das ein Beispiel eines Analyseverfahrens für einen Trend von Angriffen darstellt, die auf eine Schwachstelle eines Überwachungsziels abzielen.[4] 4 ist ein Diagramm, das ein weiteres Beispiel des Analyseverfahrens für einen Trend von Angriffen darstellt, die auf eine Schwachstelle eines Überwachungsziels abzielen. [Beschreibung von Ausführungsformen] Ausführungsformen werden im Folgenden unter Bezugnahme auf die Zeichnungen spezifisch beschrieben. Es ist zu beachten, dass die im Folgenden beschriebenen Ausführungsformen umfassende oder spezifische Beispiele zeigen. Die numerischen Werte, Formen, Materialien, Komponenten, Anordnungspositionen und Verbindungsformen von Komponenten, Schritte, Reihenfolge von Schritten und dergleichen, die in den folgenden Ausführungsformen gezeigt werden, sind Beispiele und sollen die vorliegende Offenbarung nicht einschränken.