論文の概要: Using Honeybuckets to Characterize Cloud Storage Scanning in the Wild
- arxiv url: http://arxiv.org/abs/2312.00580v1
- Date: Fri, 1 Dec 2023 13:41:41 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 13:25:19.070640
- Title: Using Honeybuckets to Characterize Cloud Storage Scanning in the Wild
- Title(参考訳): Honeybucketsを使って野生のクラウドストレージスキャンを特徴付ける
- Authors: Katherine Izhikevich, Geoff Voelker, Stefan Savage, Liz Izhikevich,
- Abstract要約: 本研究では,アクターが攻撃対象とするクラウドストレージバケットの安全性の低さを解析する。
私たちは、異なる名前とコンテンツを持つ何百ものAWS S3ハニーバケットをデプロイして、異なるスキャン戦略を誘惑し、測定しました。
- 参考スコア(独自算出の注目度): 3.105093346087614
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: In this work, we analyze to what extent actors target poorly-secured cloud storage buckets for attack. We deployed hundreds of AWS S3 honeybuckets with different names and content to lure and measure different scanning strategies. Actors exhibited clear preferences for scanning buckets that appeared to belong to organizations, especially commercial entities in the technology sector with a vulnerability disclosure program. Actors continuously engaged with the content of buckets by downloading, uploading, and deleting files. Most alarmingly, we recorded multiple instances in which malicious actors downloaded, read, and understood a document from our honeybucket, leading them to attempt to gain unauthorized server access.
- Abstract(参考訳): 本研究では,アクターが攻撃対象とするクラウドストレージバケットの安全性の低さを解析する。
私たちは、異なる名前とコンテンツを持つ何百ものAWS S3ハニーバケットをデプロイして、異なるスキャン戦略を誘惑し、測定しました。
アクターは、組織、特に脆弱性開示プログラムを持つ技術セクターの商業組織に属するように見えるバケツをスキャンすることを明らかに好んだ。
アクターはファイルをダウンロード、アップロード、削除することでバケットの内容に継続的に関与する。
最も心配なのは、悪意のあるアクターが私たちのハニーバケットからドキュメントをダウンロードし、読み、理解した複数の事例を記録し、彼らは無許可のサーバーアクセスを得ようとしました。
関連論文リスト
- Leveraging AI Planning For Detecting Cloud Security Vulnerabilities [15.503757553097387]
クラウドコンピューティングサービスは、データストレージ、処理、コラボレーションのためのスケーラブルで費用対効果の高いソリューションを提供する。
アクセス制御のミスコンフィグレーションが、クラウドアタックの主要な要因であることが多い。
本研究では,セキュリティ脆弱性を検出するPDDLモデルを開発し,ランサムウェアなどの広範囲な攻撃につながる可能性がある。
論文 参考訳(メタデータ) (2024-02-16T03:28:02Z) - Bucks for Buckets (B4B): Active Defenses Against Stealing Encoders [16.612182439762737]
バックス・フォー・バケット (Bucks for Buckets, B4B) は、攻撃中の盗難を防ぐ最初のアクティブ・ディフェンスである。
我々の弁護は、エンコーダの機能を盗もうとする敵に表現が返ってくるという観察に依存している。
論文 参考訳(メタデータ) (2023-10-12T17:56:53Z) - Stratosphere: Finding Vulnerable Cloud Storage Buckets [3.591117014415182]
設定ミスのクラウドストレージバケットは、数億の医療、投票者、顧客記録をリークした。
これらの違反の原因は、簡単に管理可能なバケット名とエラーが発生しやすいセキュリティ設定の組み合わせにある。
脆弱なバケットの名前を効率的に推測するために,バケットが実際にどのように命名されているかを学習するシステムであるStratosphereを紹介した。
論文 参考訳(メタデータ) (2023-09-23T23:27:19Z) - Exploring Security Practices in Infrastructure as Code: An Empirical
Study [54.669404064111795]
クラウドコンピューティングは、Infrastructure as Code (IaC)ツールが広く使われていることで人気を博している。
スクリプティングプロセスは、実践者が自動的に設定ミスや脆弱性、プライバシリスクを導入するのを防ぐものではない。
セキュリティの確保は、実践者が明確な方針、ガイドライン、ベストプラクティスを理解し、採用することに依存する。
論文 参考訳(メタデータ) (2023-08-07T23:43:32Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Adversarial Attacks against a Satellite-borne Multispectral Cloud
Detector [33.11869627537352]
本稿では,ディープラーニングによる攻撃に対するクラウド検出の脆弱性を明らかにする。
敵のパターンを最適化し、それを雲のないシーンに重ね合わせることで、ニューラルネットワークを偏り、シーン内の雲を検出する。
これは多目的攻撃の可能性、特に雲に敏感なバンドにおける敵バイアスと可視光バンドにおける視覚的カモフラージュの可能性を開放する。
論文 参考訳(メタデータ) (2021-12-03T05:27:50Z) - Simple Transparent Adversarial Examples [65.65977217108659]
本研究は,ロバスト性を評価するための簡易な方法として,秘密の埋め込みと透明な敵の例を紹介した。
その結果、ハイリスクなアプリケーションにAPIが使用されるという深刻な脅威が生じる。
論文 参考訳(メタデータ) (2021-05-20T11:54:26Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Detecting malicious PDF using CNN [46.86114958340962]
悪意のあるPDFファイルは、コンピュータセキュリティに対する最大の脅威の1つだ。
本稿では,ファイルのバイトレベルにおける畳み込みニューラルネットワーク(CNN)のアンサンブルを用いた新しいアルゴリズムを提案する。
オンラインでダウンロード可能な90000ファイルのデータセットを用いて,本手法はPDFマルウェアの高検出率(94%)を維持していることを示す。
論文 参考訳(メタデータ) (2020-07-24T18:27:45Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。