論文の概要: Organised Firestorm as strategy for business cyber-attacks
- arxiv url: http://arxiv.org/abs/2301.01518v1
- Date: Wed, 4 Jan 2023 10:16:05 GMT
- ステータス: 処理完了
- システム内更新日: 2023-02-19 13:26:45.808658
- Title: Organised Firestorm as strategy for business cyber-attacks
- Title(参考訳): 企業サイバー攻撃戦略としての火の嵐
- Authors: Andrea Russo
- Abstract要約: 顧客へのコミュニケーションプロセス中の誤解、あるいは単に悪いコミュニケーション戦略は、会社全体の災難につながる可能性がある。
私は、組織に対する暴風雨攻撃のためのよく組織化された戦略を提案します。
また、敵が攻撃した企業の個人情報を入手する方法についても示します。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Having a good reputation is paramount for most organisations and companies.
In fact, having an optimal corporate image allows them to have better
transaction relationships with various customers and partners. However, such
reputation is hard to build and easy to destroy for all kind of business
commercial activities (B2C, B2B, B2B2C, B2G). A misunderstanding during the
communication process to the customers, or just a bad communication strategy,
can lead to a disaster for the entire company. This is emphasised by the
reaction of millions of people on social networks, which can be very
detrimental for the corporate image if they react negatively to a certain
event. This is called a firestorm.
In this paper, I propose a well-organised strategy for firestorm attacks on
organisations, also showing how an adversary can leverage them to obtain
private information on the attacked firm. Standard business security procedures
are not designed to operate against multi-domain attacks; therefore, I will
show how it is possible to bypass the classic and advised security procedures
by operating different kinds of attack. I also propose a different firestorm
attack, targeting a specific business company network in an efficient way.
Finally, I present defensive procedures to reduce the negative effect of
firestorms on a company.
- Abstract(参考訳): ほとんどの組織や企業にとって、高い評判を持つことが最優先です。
実際、最適な企業イメージを持つことで、さまざまな顧客やパートナーとの取引関係をより良くすることが可能になる。
しかし、このような評判は構築が難しく、あらゆる種類の商業活動(B2C、B2B、B2B2C、B2G)で破壊しやすい。
顧客へのコミュニケーションプロセス中の誤解、あるいは単に悪いコミュニケーション戦略は、会社全体の災害につながる可能性がある。
これは、ソーシャルネットワーク上の何百万人もの人々の反応によって強調され、ある出来事に対してネガティブに反応した場合、企業イメージにとって非常に有害である可能性がある。
これを暴風雨という。
本稿では,組織に対する防火攻撃の組織化戦略を提案するとともに,攻撃した企業の個人情報を敵がどのように活用できるかを示す。
標準のビジネスセキュリティ手順は、マルチドメイン攻撃に対応するようには設計されていないので、異なる種類の攻撃を実行することで、古典的かつ推奨されたセキュリティ手順をバイパスできる方法を示します。
また、特定のビジネス企業のネットワークを効果的にターゲットとする、別のファイアストーム攻撃も提案します。
最後に,企業に対する火災の悪影響を低減するための防御手順を提案する。
関連論文リスト
- How hard can it be? Quantifying MITRE attack campaigns with attack trees and cATM logic [5.272829103690804]
サイバーセキュリティの専門家は どのリスクが最も脅かされているかを評価するのに 適切なツールボックスを 装備しなければなりません
我々は、MITRE知識ベース上でのデータ駆動方式を用いて攻撃キャンペーンの可能性を定量化し、そのような枠組みを構築した。
本稿では,cATM形式論理に基づく比較を行うための計算フレームワークを提案し,これをオープンソースのPythonツールに実装する。
論文 参考訳(メタデータ) (2024-10-09T08:52:58Z) - Adversarial Attacks on Multimodal Agents [73.97379283655127]
視覚対応言語モデル(VLM)は、現在、実環境でのアクションを可能にする自律的なマルチモーダルエージェントの構築に使用されている。
攻撃エージェントは、環境への限られたアクセスと知識により、以前の攻撃よりも困難であるにもかかわらず、マルチモーダルエージェントが新たな安全リスクを生じさせることを示す。
論文 参考訳(メタデータ) (2024-06-18T17:32:48Z) - Targeted Attacks: Redefining Spear Phishing and Business Email Compromise [0.17175834535889653]
スピアフィッシングやビジネスメールの妥協(Business Email Compromise)と呼ばれる、稀で深刻な被害を受けたメールの脅威が出現した。
詐欺師が使用する社会工学手法と同様に、標的攻撃検出技術について述べる。
テキストベースの攻撃 - 悪意のあるペイロードとしてテキストコンテンツを持つ - を提示し、非ターゲット型とターゲット型を比較します。
論文 参考訳(メタデータ) (2023-09-25T14:21:59Z) - It's more than just money: The real-world harms from ransomware attacks [1.5391321019692432]
本論では,サイバー攻撃によって引き起こされる様々な現実世界の害について,新たな調査を行う。
ランサムウェア攻撃後に出現する被害の種類を調べるため,ランサムウェア事件の事例データを公開している。
論文 参考訳(メタデータ) (2023-07-06T08:46:16Z) - Thinking Two Moves Ahead: Anticipating Other Users Improves Backdoor
Attacks in Federated Learning [102.05872020792603]
我々は,他のクライアントの行動を含む,連合学習パイプライン全体の予測と説明を行う攻撃を提案する。
この新たな攻撃は、ランダムにサンプリングされたラウンドのごく一部にアタッカーが貢献する現実的なシナリオにおいて有効であることを示す。
論文 参考訳(メタデータ) (2022-10-17T17:59:38Z) - Certifiably Robust Policy Learning against Adversarial Communication in
Multi-agent Systems [51.6210785955659]
多くのマルチエージェント強化学習(MARL)では,エージェントが情報を共有し,適切な判断を下す上でコミュニケーションが重要である。
しかし、ノイズや潜在的な攻撃者が存在する現実世界のアプリケーションに訓練された通信エージェントを配置すると、通信ベースのポリシーの安全性は過小評価されている深刻な問題となる。
本研究では,攻撃者が任意の$CfracN-12$エージェントから被害者エージェントへの通信を任意に変更できる,$N$エージェントを備えた環境を検討する。
論文 参考訳(メタデータ) (2022-06-21T07:32:18Z) - Restricted Black-box Adversarial Attack Against DeepFake Face Swapping [70.82017781235535]
本稿では,顔画像偽造モデルに対する問い合わせを一切必要としない現実的な敵攻撃を提案する。
本手法は,顔の再構成を行う代用モデルに基づいて構築され,置換モデルから非アクセス可能なブラックボックスDeepFakeモデルへの逆例を直接転送する。
論文 参考訳(メタデータ) (2022-04-26T14:36:06Z) - Zero-Query Transfer Attacks on Context-Aware Object Detectors [95.18656036716972]
敵は、ディープニューラルネットワークが誤った分類結果を生成するような摂動画像を攻撃する。
自然の多目的シーンに対する敵対的攻撃を防御するための有望なアプローチは、文脈整合性チェックを課すことである。
本稿では,コンテキスト整合性チェックを回避可能な,コンテキスト整合性攻撃を生成するための最初のアプローチを提案する。
論文 参考訳(メタデータ) (2022-03-29T04:33:06Z) - Learning to Attack with Fewer Pixels: A Probabilistic Post-hoc Framework
for Refining Arbitrary Dense Adversarial Attacks [21.349059923635515]
敵対的回避攻撃は ディープニューラルネットワーク画像分類器に 影響を受けやすいと報告されている
本稿では,乱れ画素数を著しく減少させることで,高密度攻撃を抑える確率的ポストホックフレームワークを提案する。
我々のフレームワークは、既存のスパース攻撃よりもはるかに高速に敵攻撃を行う。
論文 参考訳(メタデータ) (2020-10-13T02:51:10Z) - Adversarial Attacks on Linear Contextual Bandits [87.08004581867537]
悪意のあるエージェントは、望ましい行動を実行するためにバンディットアルゴリズムを攻撃するインセンティブを持つ可能性がある。
悪意のあるエージェントは、線形コンテキストのバンドイットアルゴリズムに任意のアーム$T - o(T)$倍を$T$ステップで引き出すように強制することができる。
また,悪意のあるエージェントが単一コンテキストにおける帯域幅アルゴリズムの動作に影響を与えることに関心がある場合についても検討する。
論文 参考訳(メタデータ) (2020-02-10T15:04:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。