論文の概要: Winning the Ransomware Lottery: A Game-Theoretic Model for Mitigating
Ransomware Attacks
- arxiv url: http://arxiv.org/abs/2107.14578v2
- Date: Sun, 19 Sep 2021 17:18:34 GMT
- ステータス: 処理完了
- システム内更新日: 2023-03-20 09:07:25.698100
- Title: Winning the Ransomware Lottery: A Game-Theoretic Model for Mitigating
Ransomware Attacks
- Title(参考訳): Ransomware Lottery:ランサムウェア攻撃のゲーム理論モデル
- Authors: Erick Galinkin
- Abstract要約: 我々は,実際のランサムウェア攻撃のデータに基づいて,期待値モデルを構築した。
ランサムウェア運用者に対して敵対的な環境を奨励するための緩和策を提案する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Ransomware is a growing threat to individuals and enterprises alike,
constituting a major factor in cyber insurance and in the security planning of
every organization. Although the game theoretic lens often frames the game as a
competition between equals -- a profit maximizing attacker and a loss
minimizing defender -- the reality of many situations is that ransomware
organizations are not playing a non-cooperative game, they are playing a
lottery. The wanton behavior of attackers creates a situation where many
victims are hit more than once by ransomware operators, sometimes even by the
same group. If defenders wish to combat malware, they must then seek to remove
the incentives of it.
In this work, we construct an expected value model based on data from actual
ransomware attacks and identify three variables: the value of payments, the
cost of an attack, and the probability of payment. Using this model, we
consider the potential to manipulate these variables to reduce the profit
motive associated with ransomware attack. Based on the model, we present
mitigations to encourage an environment that is hostile to ransomware
operators. In particular, we find that off-site backups and government
incentives for their adoption are the most fruitful avenue for combating
ransomware.
- Abstract(参考訳): ランサムウェアは個人や企業に対する脅威が高まっており、サイバー保険や組織のセキュリティ計画において重要な要素となっている。
ゲーム理論レンズは、利益を最大化する攻撃者と損失を最小化する防御者との間の競争としてゲームをフレーム化することが多いが、多くの状況においてランサムウェア組織は非協力的なゲームをしていないが、宝くじをしている。
攻撃者の欲望行動は、ランサムウェアオペレータによって、時には同じグループによっても、多くの犠牲者が1回以上ヒットする状況を生み出します。
ディフェンダーがマルウェアと戦うためには、そのインセンティブを取り除かなければならない。
本研究では,実際のランサムウェア攻撃データに基づく期待値モデルを構築し,支払い価値,攻撃コスト,支払確率の3つの変数を同定する。
このモデルを用いて,ランサムウェア攻撃に伴う利益モチベーションを低減するために,これらの変数を操作する可能性を検討する。
本モデルに基づいて,ランサムウェア操作者に対して敵対的な環境を実現するための緩和策を提案する。
特に、オフサイトバックアップや政府のインセンティブが、ランサムウェアと戦う上で最も実りある方法であることが分かりました。
関連論文リスト
- Showing the Receipts: Understanding the Modern Ransomware Ecosystem [4.058903075267789]
偽陽性の少ないランサムウェア支払いを識別する新しい手法を提案する。
ランサムウェア支払いで9億ドルを超える最大の公開データセットを公開しています。
次に、この拡張データセットを活用して、ランサムウェアグループの活動の時間的理解に焦点を当てた分析を行う。
論文 参考訳(メタデータ) (2024-08-27T21:51:52Z) - Obfuscated Memory Malware Detection [2.0618817976970103]
我々は、人工知能と機械学習が、特定の難読化マルウェアのマルウェアによって引き起こされるサイバー攻撃を検知し、軽減するためにどのように使用できるかを示す。
従来のランダムフォレストアルゴリズムを用いて,89.07%の精度で3種類の難読化マルウェアを検出するマルチクラス分類モデルを提案する。
論文 参考訳(メタデータ) (2024-08-23T06:39:15Z) - EGAN: Evolutional GAN for Ransomware Evasion [0.0]
敵の訓練は、敵のマルウェアに対する防御戦略として証明されている。
この研究は、この制限に対処する攻撃フレームワークEGANを提案する。
論文 参考訳(メタデータ) (2024-05-20T17:52:40Z) - Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - Ransomware Detection and Classification using Machine Learning [7.573297026523597]
本研究ではXGBoostとRandom Forest(RF)アルゴリズムを用いてランサムウェア攻撃を検出し分類する。
モデルはランサムウェア攻撃のデータセットに基づいて評価され、ランサムウェアの正確な検出と分類の有効性を示す。
論文 参考訳(メタデータ) (2023-11-05T18:16:53Z) - The Best Defense is a Good Offense: Adversarial Augmentation against
Adversarial Attacks [91.56314751983133]
A5$は、手元の入力に対する攻撃が失敗することを保証するために防御的摂動を構築するためのフレームワークである。
我々は,地上の真理ラベルを無視するロバスト化ネットワークを用いて,実機での防御強化を効果的に示す。
また、A5$を適用して、確実に堅牢な物理オブジェクトを作成する方法も示します。
論文 参考訳(メタデータ) (2023-05-23T16:07:58Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Evaluating Attacker Risk Behavior in an Internet of Things Ecosystem [2.958532752589616]
サイバーセキュリティでは、攻撃者は真面目で、無知なスクリプト・キッズからステルス、忍耐強い脅威まで様々だ。
本研究は、攻撃者のリスク探索やリスク回避が、検出最適化ディフェンダーに対する操作にどのように影響するかを考察する。
論文 参考訳(メタデータ) (2021-09-23T18:53:41Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - Deflecting Adversarial Attacks [94.85315681223702]
我々は、攻撃者が攻撃対象クラスに似た入力を生成することによって、敵攻撃を「防御」するこのサイクルを終わらせる新しいアプローチを提案する。
本稿ではまず,3つの検出機構を組み合わせたカプセルネットワークに基づくより強力な防御手法を提案する。
論文 参考訳(メタデータ) (2020-02-18T06:59:13Z) - Adversarial Attacks on Linear Contextual Bandits [87.08004581867537]
悪意のあるエージェントは、望ましい行動を実行するためにバンディットアルゴリズムを攻撃するインセンティブを持つ可能性がある。
悪意のあるエージェントは、線形コンテキストのバンドイットアルゴリズムに任意のアーム$T - o(T)$倍を$T$ステップで引き出すように強制することができる。
また,悪意のあるエージェントが単一コンテキストにおける帯域幅アルゴリズムの動作に影響を与えることに関心がある場合についても検討する。
論文 参考訳(メタデータ) (2020-02-10T15:04:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。