論文の概要: Organised Firestorm as strategy for business cyber-attacks
- arxiv url: http://arxiv.org/abs/2301.01518v1
- Date: Wed, 4 Jan 2023 10:16:05 GMT
- ステータス: 処理完了
- システム内更新日: 2023-02-19 13:26:45.808658
- Title: Organised Firestorm as strategy for business cyber-attacks
- Title(参考訳): 企業サイバー攻撃戦略としての火の嵐
- Authors: Andrea Russo
- Abstract要約: 顧客へのコミュニケーションプロセス中の誤解、あるいは単に悪いコミュニケーション戦略は、会社全体の災難につながる可能性がある。
私は、組織に対する暴風雨攻撃のためのよく組織化された戦略を提案します。
また、敵が攻撃した企業の個人情報を入手する方法についても示します。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Having a good reputation is paramount for most organisations and companies.
In fact, having an optimal corporate image allows them to have better
transaction relationships with various customers and partners. However, such
reputation is hard to build and easy to destroy for all kind of business
commercial activities (B2C, B2B, B2B2C, B2G). A misunderstanding during the
communication process to the customers, or just a bad communication strategy,
can lead to a disaster for the entire company. This is emphasised by the
reaction of millions of people on social networks, which can be very
detrimental for the corporate image if they react negatively to a certain
event. This is called a firestorm.
In this paper, I propose a well-organised strategy for firestorm attacks on
organisations, also showing how an adversary can leverage them to obtain
private information on the attacked firm. Standard business security procedures
are not designed to operate against multi-domain attacks; therefore, I will
show how it is possible to bypass the classic and advised security procedures
by operating different kinds of attack. I also propose a different firestorm
attack, targeting a specific business company network in an efficient way.
Finally, I present defensive procedures to reduce the negative effect of
firestorms on a company.
- Abstract(参考訳): ほとんどの組織や企業にとって、高い評判を持つことが最優先です。
実際、最適な企業イメージを持つことで、さまざまな顧客やパートナーとの取引関係をより良くすることが可能になる。
しかし、このような評判は構築が難しく、あらゆる種類の商業活動(B2C、B2B、B2B2C、B2G)で破壊しやすい。
顧客へのコミュニケーションプロセス中の誤解、あるいは単に悪いコミュニケーション戦略は、会社全体の災害につながる可能性がある。
これは、ソーシャルネットワーク上の何百万人もの人々の反応によって強調され、ある出来事に対してネガティブに反応した場合、企業イメージにとって非常に有害である可能性がある。
これを暴風雨という。
本稿では,組織に対する防火攻撃の組織化戦略を提案するとともに,攻撃した企業の個人情報を敵がどのように活用できるかを示す。
標準のビジネスセキュリティ手順は、マルチドメイン攻撃に対応するようには設計されていないので、異なる種類の攻撃を実行することで、古典的かつ推奨されたセキュリティ手順をバイパスできる方法を示します。
また、特定のビジネス企業のネットワークを効果的にターゲットとする、別のファイアストーム攻撃も提案します。
最後に,企業に対する火災の悪影響を低減するための防御手順を提案する。
関連論文リスト
- PPR: Enhancing Dodging Attacks while Maintaining Impersonation Attacks
on Face Recognition Systems [7.098244290305711]
顔認識に対する敵対的攻撃(FR)は、偽装攻撃と回避攻撃の2つのタイプを含む。
PPR(Pre-training Pruning Restoration Attack)と呼ばれる新たな攻撃方法を提案する。
我々は,偽装攻撃の悪化を回避しつつ,ドッジ攻撃の性能を高めることを目的としている。
論文 参考訳(メタデータ) (2024-01-17T01:10:17Z) - It's more than just money: The real-world harms from ransomware attacks [1.5391321019692432]
本論では,サイバー攻撃によって引き起こされる様々な現実世界の害について,新たな調査を行う。
ランサムウェア攻撃後に出現する被害の種類を調べるため,ランサムウェア事件の事例データを公開している。
論文 参考訳(メタデータ) (2023-07-06T08:46:16Z) - Thinking Two Moves Ahead: Anticipating Other Users Improves Backdoor
Attacks in Federated Learning [102.05872020792603]
我々は,他のクライアントの行動を含む,連合学習パイプライン全体の予測と説明を行う攻撃を提案する。
この新たな攻撃は、ランダムにサンプリングされたラウンドのごく一部にアタッカーが貢献する現実的なシナリオにおいて有効であることを示す。
論文 参考訳(メタデータ) (2022-10-17T17:59:38Z) - Certifiably Robust Policy Learning against Adversarial Communication in
Multi-agent Systems [51.6210785955659]
多くのマルチエージェント強化学習(MARL)では,エージェントが情報を共有し,適切な判断を下す上でコミュニケーションが重要である。
しかし、ノイズや潜在的な攻撃者が存在する現実世界のアプリケーションに訓練された通信エージェントを配置すると、通信ベースのポリシーの安全性は過小評価されている深刻な問題となる。
本研究では,攻撃者が任意の$CfracN-12$エージェントから被害者エージェントへの通信を任意に変更できる,$N$エージェントを備えた環境を検討する。
論文 参考訳(メタデータ) (2022-06-21T07:32:18Z) - Restricted Black-box Adversarial Attack Against DeepFake Face Swapping [70.82017781235535]
本稿では,顔画像偽造モデルに対する問い合わせを一切必要としない現実的な敵攻撃を提案する。
本手法は,顔の再構成を行う代用モデルに基づいて構築され,置換モデルから非アクセス可能なブラックボックスDeepFakeモデルへの逆例を直接転送する。
論文 参考訳(メタデータ) (2022-04-26T14:36:06Z) - Zero-Query Transfer Attacks on Context-Aware Object Detectors [95.18656036716972]
敵は、ディープニューラルネットワークが誤った分類結果を生成するような摂動画像を攻撃する。
自然の多目的シーンに対する敵対的攻撃を防御するための有望なアプローチは、文脈整合性チェックを課すことである。
本稿では,コンテキスト整合性チェックを回避可能な,コンテキスト整合性攻撃を生成するための最初のアプローチを提案する。
論文 参考訳(メタデータ) (2022-03-29T04:33:06Z) - Local Black-box Adversarial Attacks: A Query Efficient Approach [64.98246858117476]
アドリアックは、セキュリティに敏感なシナリオにおけるディープニューラルネットワークの適用を脅かしている。
ブラックボックス攻撃における限られたクエリ内でのみクリーンな例の識別領域を摂動させる新しいフレームワークを提案する。
攻撃成功率の高いブラックボックス摂動時のクエリ効率を大幅に改善できることを示すため,広範な実験を行った。
論文 参考訳(メタデータ) (2021-01-04T15:32:16Z) - Learning to Attack with Fewer Pixels: A Probabilistic Post-hoc Framework
for Refining Arbitrary Dense Adversarial Attacks [21.349059923635515]
敵対的回避攻撃は ディープニューラルネットワーク画像分類器に 影響を受けやすいと報告されている
本稿では,乱れ画素数を著しく減少させることで,高密度攻撃を抑える確率的ポストホックフレームワークを提案する。
我々のフレームワークは、既存のスパース攻撃よりもはるかに高速に敵攻撃を行う。
論文 参考訳(メタデータ) (2020-10-13T02:51:10Z) - Adversarial Item Promotion: Vulnerabilities at the Core of Top-N
Recommenders that Use Images to Address Cold Start [3.640517671681518]
商品を人工的に宣伝し、ランキングを改善するために、不気味な商人がいかにアイテムイメージを作成できるかを示す。
我々は、Top-Nレコメンデータのコアに直接攻撃する新たなタイプの攻撃、Adversarial Item promotion (AIP)について述べる。
コールドスタートに対処するために画像を使用することは、明確な実用的意味を持つ潜在的な脅威に対する推奨システムを開くことを示します。
論文 参考訳(メタデータ) (2020-06-02T19:12:13Z) - Adversarial Attacks on Linear Contextual Bandits [87.08004581867537]
悪意のあるエージェントは、望ましい行動を実行するためにバンディットアルゴリズムを攻撃するインセンティブを持つ可能性がある。
悪意のあるエージェントは、線形コンテキストのバンドイットアルゴリズムに任意のアーム$T - o(T)$倍を$T$ステップで引き出すように強制することができる。
また,悪意のあるエージェントが単一コンテキストにおける帯域幅アルゴリズムの動作に影響を与えることに関心がある場合についても検討する。
論文 参考訳(メタデータ) (2020-02-10T15:04:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。