論文の概要: Winning the Ransomware Lottery: A Game-Theoretic Model for Mitigating
Ransomware Attacks
- arxiv url: http://arxiv.org/abs/2107.14578v2
- Date: Sun, 19 Sep 2021 17:18:34 GMT
- ステータス: 処理完了
- システム内更新日: 2023-03-20 09:07:25.698100
- Title: Winning the Ransomware Lottery: A Game-Theoretic Model for Mitigating
Ransomware Attacks
- Title(参考訳): Ransomware Lottery:ランサムウェア攻撃のゲーム理論モデル
- Authors: Erick Galinkin
- Abstract要約: 我々は,実際のランサムウェア攻撃のデータに基づいて,期待値モデルを構築した。
ランサムウェア運用者に対して敵対的な環境を奨励するための緩和策を提案する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Ransomware is a growing threat to individuals and enterprises alike,
constituting a major factor in cyber insurance and in the security planning of
every organization. Although the game theoretic lens often frames the game as a
competition between equals -- a profit maximizing attacker and a loss
minimizing defender -- the reality of many situations is that ransomware
organizations are not playing a non-cooperative game, they are playing a
lottery. The wanton behavior of attackers creates a situation where many
victims are hit more than once by ransomware operators, sometimes even by the
same group. If defenders wish to combat malware, they must then seek to remove
the incentives of it.
In this work, we construct an expected value model based on data from actual
ransomware attacks and identify three variables: the value of payments, the
cost of an attack, and the probability of payment. Using this model, we
consider the potential to manipulate these variables to reduce the profit
motive associated with ransomware attack. Based on the model, we present
mitigations to encourage an environment that is hostile to ransomware
operators. In particular, we find that off-site backups and government
incentives for their adoption are the most fruitful avenue for combating
ransomware.
- Abstract(参考訳): ランサムウェアは個人や企業に対する脅威が高まっており、サイバー保険や組織のセキュリティ計画において重要な要素となっている。
ゲーム理論レンズは、利益を最大化する攻撃者と損失を最小化する防御者との間の競争としてゲームをフレーム化することが多いが、多くの状況においてランサムウェア組織は非協力的なゲームをしていないが、宝くじをしている。
攻撃者の欲望行動は、ランサムウェアオペレータによって、時には同じグループによっても、多くの犠牲者が1回以上ヒットする状況を生み出します。
ディフェンダーがマルウェアと戦うためには、そのインセンティブを取り除かなければならない。
本研究では,実際のランサムウェア攻撃データに基づく期待値モデルを構築し,支払い価値,攻撃コスト,支払確率の3つの変数を同定する。
このモデルを用いて,ランサムウェア攻撃に伴う利益モチベーションを低減するために,これらの変数を操作する可能性を検討する。
本モデルに基づいて,ランサムウェア操作者に対して敵対的な環境を実現するための緩和策を提案する。
特に、オフサイトバックアップや政府のインセンティブが、ランサムウェアと戦う上で最も実りある方法であることが分かりました。
関連論文リスト
- WannaLaugh: A Configurable Ransomware Emulator -- Learning to Mimic
Malicious Storage Traces [1.7612984122847617]
ランサムウェアは恐ろしく、急速に進化するサイバーセキュリティの脅威だ。
静的シグネチャとアプリケーション動作パターンに依存した従来の検出方法は、これらの脅威の動的性質によって問題視される。
本稿では,この課題に対処するための主な貢献を3つ紹介する。
まず、ランサムウェアエミュレータを導入する。本ツールは、実際の被害やマルウェアの拡散を発生させることなく、ランサムウェア攻撃を安全に模倣するように設計されている。
次に、このエミュレータを使ってストレージI/Oトレースを作成する方法を示す。これらのトレースは機械学習モデルのトレーニングに使用される。
第3に,我々のエミュレータが既存のランサムウェアのI/O動作を模倣して安全を実現する方法を示す。
論文 参考訳(メタデータ) (2024-03-12T11:26:58Z) - Ransomware Detection and Classification using Machine Learning [7.573297026523597]
本研究ではXGBoostとRandom Forest(RF)アルゴリズムを用いてランサムウェア攻撃を検出し分類する。
モデルはランサムウェア攻撃のデータセットに基づいて評価され、ランサムウェアの正確な検出と分類の有効性を示す。
論文 参考訳(メタデータ) (2023-11-05T18:16:53Z) - The Best Defense is a Good Offense: Adversarial Augmentation against
Adversarial Attacks [91.56314751983133]
A5$は、手元の入力に対する攻撃が失敗することを保証するために防御的摂動を構築するためのフレームワークである。
我々は,地上の真理ラベルを無視するロバスト化ネットワークを用いて,実機での防御強化を効果的に示す。
また、A5$を適用して、確実に堅牢な物理オブジェクトを作成する方法も示します。
論文 参考訳(メタデータ) (2023-05-23T16:07:58Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Malware and Ransomware Detection Models [0.0]
本稿では,2つの最適化モデルを組み合わせた,新しいフレキシブルランサムウェア検出モデルを提案する。
限られたデータセットにおける検出結果から,精度とF1スコアが得られた。
論文 参考訳(メタデータ) (2022-07-05T15:22:13Z) - Evaluating Attacker Risk Behavior in an Internet of Things Ecosystem [2.958532752589616]
サイバーセキュリティでは、攻撃者は真面目で、無知なスクリプト・キッズからステルス、忍耐強い脅威まで様々だ。
本研究は、攻撃者のリスク探索やリスク回避が、検出最適化ディフェンダーに対する操作にどのように影響するかを考察する。
論文 参考訳(メタデータ) (2021-09-23T18:53:41Z) - Check Your Other Door! Establishing Backdoor Attacks in the Frequency
Domain [80.24811082454367]
検出不能で強力なバックドア攻撃を確立するために周波数領域を利用する利点を示す。
また、周波数ベースのバックドア攻撃を成功させる2つの防御方法と、攻撃者がそれらを回避できる可能性を示す。
論文 参考訳(メタデータ) (2021-09-12T12:44:52Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - Deflecting Adversarial Attacks [94.85315681223702]
我々は、攻撃者が攻撃対象クラスに似た入力を生成することによって、敵攻撃を「防御」するこのサイクルを終わらせる新しいアプローチを提案する。
本稿ではまず,3つの検出機構を組み合わせたカプセルネットワークに基づくより強力な防御手法を提案する。
論文 参考訳(メタデータ) (2020-02-18T06:59:13Z) - Adversarial Attacks on Linear Contextual Bandits [87.08004581867537]
悪意のあるエージェントは、望ましい行動を実行するためにバンディットアルゴリズムを攻撃するインセンティブを持つ可能性がある。
悪意のあるエージェントは、線形コンテキストのバンドイットアルゴリズムに任意のアーム$T - o(T)$倍を$T$ステップで引き出すように強制することができる。
また,悪意のあるエージェントが単一コンテキストにおける帯域幅アルゴリズムの動作に影響を与えることに関心がある場合についても検討する。
論文 参考訳(メタデータ) (2020-02-10T15:04:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。