SCAN DISPATCH :ソフトウェア生命体「サイボット」による、分散型インテリジェントIDS | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.11.20(月)

SCAN DISPATCH :ソフトウェア生命体「サイボット」による、分散型インテリジェントIDS

国際 海外情報

 SCAN DISPATCH は、アメリカのセキュリティ業界及ハッカーコミュニティから届いたニュースを、狭く絞り込み、深く掘り下げて掲載します。

──

 アメリカ合衆国エネルギー省が運営するオークリッジ国立研究所内のコンピューテイショナル・サイエンス&エンジニアリング部が、「映画スタートレックのボーグ(全メンバーの意識を常時共有している機械生命体の集合体)のよう」と説明する、革新的なIDSフレームワークのプロトタイプのデプロイメントを行い、これを発表している。

 これはSilent Stormと言う名前がついており、Ubiquitous Network Transient Autonomous Mission Entities(Untame:アンテーム)という、自己再生や自己修復ができる自立したシステムをデプロイメントできるフレームワークをベースにしている。Untameは同部のサイバー・セキュリティ&インフォーメション・インテリジェンス・リサーチ・グループが10年ほど前から開発しているもので、複雑で大規模な環境に適している。

 Silent Stormは既存のセキュリティ製品やデバイスと共存しながら、リアルタイムでネットワークを監視する。が、違いはその形態にある。既存のIDSの場合はちょうどボットネットのように、デバイスがセンターコンソールと連絡をとりながら与えられたタスクをこなしていくが、Silent Stormの場合、ワームあるいは「スタートレックのボーグのような」サイバーロボット・ソフトウエアの軍団が、お互いに連絡を取り合いながら共同してタクスをこなす。このサイバーロボット「サイボット」は、「エージェント」と違い、それぞれが他のサイボットの状態とタスクの状況を理解していること、そして、チームリーダーのジョー・トリエン氏が「エージェントを失くした場合はそれでお終いだが、サイボットの場合は自己再生したり、他のサイボットのタスクを引き継ぐこともできる」とGovernment Computer Newsの記事で説明しているように、自律的であることだ。

 既存のIntrusion Detection/Protection Systems(IDPS)は、ホスト・ベースかネットワーク・ベースで、シグネチャ解析かヒューリスティック解析を行って異常な行動パターンを検知する。この方法の限界としては、新手の攻撃を検知できないことや検知率が低いこと、誤検出の確率が高いこと、人間のオペレーターが解析しなければならないデータの量が多すぎ、それもそれほど重要でない警告に時間を潰されることなどが挙げられる。

 Silent Stormは、ネットワークのワークステーション、ファイアーウォール、データベース・サーバなどのノードに、そのサイボットのマルチ・ノード・デプロイメントが行われ、それぞれのサイボットがセキュア・コミュニケーションを行いながら、ホスト・ベース、ネットワーク・ベースの検知を行う。一つのサイボットが異常を発見した場合は、即座に他のサイボットにこれを連絡するため、例えば、ネットワークの一部でのかく乱攻撃を行いながら別の場所からの侵入のような攻撃手法がとられた場合でも、かく乱攻撃を受けている部分のサイボットと侵入を受けているサイボットが連絡を取るため、かく乱攻撃に惑わされることがなく、また、必要に応じてネットワーク全体のシャットダウンを行うこともできる。Silent Stormの設定はプラグイン・アーキテクチャのため、構造自体の変更を行わずに新たな機能を簡単に追加できる。

 Silent Stormの異常警告の能力は…

【執筆:米国 笠原利香】

【関連リンク】
SILENT STORM - Distributer Active Response System for Cyber Defense
http://www.ioc.ornl.gov/documents/factsheets/SILENT%20STORM%20FactSheet.pdf
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

国際 カテゴリの人気記事 MONTHLY ランキング

  1. WPA2の新たな脆弱性への攻撃KRACK、暗号化技術の根底にある欠陥(The Register)

    WPA2の新たな脆弱性への攻撃KRACK、暗号化技術の根底にある欠陥(The Register)

  2. スバルのキー・フォブに脆弱性あり、オランダ人技術者語る(The Register)

    スバルのキー・フォブに脆弱性あり、オランダ人技術者語る(The Register)

  3. インドのレジストリで情報漏えい、インドのネットを壊滅させるデータのビットコイン価格とは(The Register)

    インドのレジストリで情報漏えい、インドのネットを壊滅させるデータのビットコイン価格とは(The Register)

  4. 「Tor 禁止令」を解く Facebook、暗号化の onion アクセスポイントを宣伝~これからは暗号化通信も完全に OK(The Register)

  5. 死亡した男性のメールアカウントを巡るヤフーと裁判所の争い(The Register)

  6. セキュリティ人材の慢性不足、海外の取り組みは(The Register)

  7. SMSによる二要素認証が招くSOS(The Register)

  8. iCloudからの女優のプライベート画像流出事件、容疑者がフィッシングの罪を大筋で認める

  9. AWS 設定ミスでウォールストリートジャーナル購読者情報他 220 万件流出(The Register)

  10. Mac OS X のシングルユーザモードの root アクセス(2)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×