論文の概要: Characterizing Cyber Attacks against Space Systems with Missing Data: Framework and Case Study
- arxiv url: http://arxiv.org/abs/2309.04878v1
- Date: Sat, 9 Sep 2023 21:40:00 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 14:25:04.025632
- Title: Characterizing Cyber Attacks against Space Systems with Missing Data: Framework and Case Study
- Title(参考訳): 欠落データによる宇宙システムに対するサイバー攻撃の特徴:枠組みと事例研究
- Authors: Ekzhin Ear, Jose L. C. Remy, Antonia Feffer, Shouhuai Xu,
- Abstract要約: 過去に起きた宇宙システムに対するサイバー攻撃を文書化するデータセットは1つもない。
本稿では,データ不足問題にも対処しながら,メトリクスを含むフレームワークを提案する。
我々は、この“低品質”データセットを外挿して4,076の攻撃テクニックをキルチェーンから導き出す方法を示す。
- 参考スコア(独自算出の注目度): 5.715413347864052
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Cybersecurity of space systems is an emerging topic, but there is no single dataset that documents cyber attacks against space systems that have occurred in the past. These incidents are often scattered in media reports while missing many details, which we dub the missing-data problem. Nevertheless, even "low-quality" datasets containing such reports would be extremely valuable because of the dearth of space cybersecurity data and the sensitivity of space systems which are often restricted from disclosure by governments. This prompts a research question: How can we characterize real-world cyber attacks against space systems? In this paper, we address the problem by proposing a framework, including metrics, while also addressing the missing-data problem, by "extrapolating" the missing data in a principled fashion. To show the usefulness of the framework, we extract data for 72 cyber attacks against space systems and show how to extrapolate this "low-quality" dataset to derive 4,076 attack technique kill chains. Our findings include: cyber attacks against space systems are getting increasingly sophisticated; and, successful protection against on-path and social engineering attacks could have prevented 80% of the attacks.
- Abstract(参考訳): 宇宙システムのサイバーセキュリティが話題になっているが、過去に起きた宇宙システムに対するサイバー攻撃を文書化するデータセットは1つもない。
これらのインシデントは、多くの詳細を欠いたまま、メディアレポートに散在することが多い。
それでも、そのような報告を含む「低品質」データセットでさえ、宇宙のサイバーセキュリティデータの破壊と、しばしば政府による開示から制限される宇宙システムの感度のために、非常に価値があるだろう。
宇宙システムに対する現実のサイバー攻撃をどうやって特徴付けるのか?
本稿では,メトリクスを含むフレームワークを提案するとともに,欠落したデータを原則的に「抽出」することで,欠落したデータ問題にも対処する。
このフレームワークの有用性を示すため、72件の宇宙システムに対するサイバー攻撃のデータを取り出し、この「低品質」データセットを外挿して4,076件の攻撃テクニックキルチェーンを導出する方法を示す。
宇宙システムに対するサイバー攻撃はますます高度化しており、オンパス攻撃やソーシャルエンジニアリング攻撃に対する防御が成功すれば、攻撃の80%を防げる可能性がある。
関連論文リスト
- Mind The Gap: Can Air-Gaps Keep Your Private Data Secure? [1.74048653626208]
インターネットから完全に隔離されたネットワークにおけるセンシティブなデータを維持する「エアギャップ」対策。
エアギャップネットワークは、今日では政府組織、医療産業、金融セクター、知的財産および法律事務所に関係している。
モチベーション付きかつ有能な敵は、高度な攻撃ベクトルを使用して、空襲されたネットワークを侵入し、機密データを外部にリークすることができる。
論文 参考訳(メタデータ) (2024-09-06T11:08:05Z) - Outer Space Cyberattacks: Generating Novel Scenarios to Avoid Surprise [0.48929202770344377]
Reportは400万以上のシナリオプロンプトを生成するシナリオプロンプトジェネレータを提供する。
斬新なシナリオを想像できないことは、驚きと重傷を負う大きなリスクである。
外空間はサイバーセキュリティの次のフロンティアだ。
論文 参考訳(メタデータ) (2024-06-17T19:20:17Z) - Evaluating the Security of Satellite Systems [24.312198733476063]
本稿では,衛星を対象とする敵戦術,技術,手順を包括的に分類する。
地上、空間、コミュニケーション、およびユーザセグメントを含む宇宙のエコシステムを調べ、そのアーキテクチャ、機能、脆弱性を強調します。
そこで本稿では,MITRE ATT&CKフレームワークの新たな拡張として,敵のライフサイクル全体にわたる衛星攻撃手法を,偵察から影響まで分類する手法を提案する。
論文 参考訳(メタデータ) (2023-12-03T09:38:28Z) - Critical Infrastructure Security Goes to Space: Leveraging Lessons Learned on the Ground [2.1180074160333815]
宇宙システムは、様々な領域に対して重要な通信、ナビゲーション、イメージング、センシングを可能にする。
宇宙環境は、サイバーセキュリティのリスク管理に固有の制約をもたらすが、他の重要なインフラストラクチャ領域におけるリスクと効果的な防御に関する教訓は、宇宙システムの効果的な防御を設計するのに役立ちます。
本稿では、ICSと宇宙システムの共通点の概要、宇宙システムに適用可能なICSのサイバーセキュリティに関する教訓、ますます重要な宇宙システムを確保するための今後の研究・開発への提言について述べる。
論文 参考訳(メタデータ) (2023-09-26T19:53:40Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Dataset Security for Machine Learning: Data Poisoning, Backdoor Attacks,
and Defenses [150.64470864162556]
この作業は体系的に分類され、幅広いデータセット脆弱性とエクスプロイトを議論する。
様々な毒とバックドアの脅威モデルとそれらの関係を記述することに加えて,それらの統一分類法を展開する。
論文 参考訳(メタデータ) (2020-12-18T22:38:47Z) - A Targeted Attack on Black-Box Neural Machine Translation with Parallel
Data Poisoning [60.826628282900955]
ブラックボックスNMTシステムに対する標的攻撃は、並列トレーニングデータのごく一部を毒殺することで実現可能であることを示す。
この攻撃は、システムのトレーニングデータを形成するために、クローリングされたWebドキュメントのターゲットの破損によって現実的に実現可能であることを示す。
大量の並列データで訓練された最先端のシステムでさえ、この攻撃は驚くほど低予算で(50%以上の成功率で)成功している。
論文 参考訳(メタデータ) (2020-11-02T01:52:46Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z) - Data Mining with Big Data in Intrusion Detection Systems: A Systematic
Literature Review [68.15472610671748]
クラウドコンピューティングは、複雑で高性能でスケーラブルな計算のために、強力で必要不可欠な技術になっている。
データ生成の迅速化とボリュームは、データ管理とセキュリティに重大な課題をもたらし始めている。
ビッグデータ設定における侵入検知システム(IDS)の設計と展開が重要視されている。
論文 参考訳(メタデータ) (2020-05-23T20:57:12Z) - On Adversarial Examples and Stealth Attacks in Artificial Intelligence
Systems [62.997667081978825]
本稿では,汎用人工知能(AI)システムに対する2種類の多元性行動の評価と分析を行うための公式な枠組みを提案する。
最初のクラスは、逆例を含み、誤分類を引き起こす入力データの小さな摂動の導入を懸念する。
第2のクラスは、ここで初めて導入され、ステルス攻撃と名付けられたもので、AIシステム自体に対する小さな摂動を伴う。
論文 参考訳(メタデータ) (2020-04-09T10:56:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。