論文の概要: Mining Temporal Attack Patterns from Cyberthreat Intelligence Reports
- arxiv url: http://arxiv.org/abs/2401.01883v1
- Date: Wed, 3 Jan 2024 18:53:22 GMT
- ステータス: 処理完了
- システム内更新日: 2024-01-04 13:25:14.062582
- Title: Mining Temporal Attack Patterns from Cyberthreat Intelligence Reports
- Title(参考訳): サイバースリート・インテリジェンスによる時間的攻撃パターンのマイニング
- Authors: Md Rayhanur Rahman, Brandon Wroblewski, Quinn Matthews, Brantley
Morgan, Tim Menzies, Laurie Williams
- Abstract要約: サイバー攻撃から守るには、高いレベルの敵行動を実行する必要がある。
我々はChronoCTIを提案する。ChronoCTIはサイバー脅威インテリジェンス(CTI)レポートから時間的攻撃パターンをマイニングするためのパイプラインである。
- 参考スコア(独自算出の注目度): 9.589390721223147
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Defending from cyberattacks requires practitioners to operate on high-level
adversary behavior. Cyberthreat intelligence (CTI) reports on past cyberattack
incidents describe the chain of malicious actions with respect to time. To
avoid repeating cyberattack incidents, practitioners must proactively identify
and defend against recurring chain of actions - which we refer to as temporal
attack patterns. Automatically mining the patterns among actions provides
structured and actionable information on the adversary behavior of past
cyberattacks. The goal of this paper is to aid security practitioners in
prioritizing and proactive defense against cyberattacks by mining temporal
attack patterns from cyberthreat intelligence reports. To this end, we propose
ChronoCTI, an automated pipeline for mining temporal attack patterns from
cyberthreat intelligence (CTI) reports of past cyberattacks. To construct
ChronoCTI, we build the ground truth dataset of temporal attack patterns and
apply state-of-the-art large language models, natural language processing, and
machine learning techniques. We apply ChronoCTI on a set of 713 CTI reports,
where we identify 124 temporal attack patterns - which we categorize into nine
pattern categories. We identify that the most prevalent pattern category is to
trick victim users into executing malicious code to initiate the attack,
followed by bypassing the anti-malware system in the victim network. Based on
the observed patterns, we advocate organizations to train users about
cybersecurity best practices, introduce immutable operating systems with
limited functionalities, and enforce multi-user authentications. Moreover, we
advocate practitioners to leverage the automated mining capability of ChronoCTI
and design countermeasures against the recurring attack patterns.
- Abstract(参考訳): サイバー攻撃から守るには、実践者は高いレベルの敵対行動を行う必要がある。
サイバーテロ情報(cyberthreat intelligence, cti) 過去のサイバー攻撃事件に関する報告は、時間に関する悪意ある行動の連鎖を記述している。
サイバー攻撃の繰り返しを避けるために、実践者は積極的に繰り返し起こる行動の連鎖を識別し、防御しなければならない。
アクション間のパターンの自動マイニングは、過去のサイバー攻撃の敵対的行動に関する構造化および実行可能な情報を提供する。
本研究の目的は,サイバー脅威情報報告からの時間的攻撃パターンをマイニングすることで,サイバー攻撃に対するセキュリティ実践者の優先順位付けと積極的な防御を支援することである。
そこで本研究では,過去のサイバー攻撃に関するcyberthreat intelligence (cti) レポートから時間的攻撃パターンをマイニングする自動パイプラインchronoctiを提案する。
chronoctiを構築するために、時間攻撃パターンの基底真理データセットを構築し、最先端の大規模言語モデル、自然言語処理、機械学習技術を適用する。
我々はChronoCTIを713のCTIレポートに適用し、124の時間的攻撃パターンを特定し、9つのパターンカテゴリに分類した。
最も一般的なパターンカテゴリは、攻撃を開始するために悪意のあるコードを実行し、その後、被害者ネットワークのマルウェア対策システムをバイパスすることである。
監視パターンに基づいて,サイバーセキュリティのベストプラクティスについてユーザを訓練し,機能に制限のある不変なオペレーティングシステムを導入し,マルチユーザ認証を実施することを推奨する。
さらに,ChronoCTIの自動採鉱機能を活用することや,繰り返し発生する攻撃パターンに対する設計対策を推奨する。
関連論文リスト
- Towards in-situ Psychological Profiling of Cybercriminals Using Dynamically Generated Deception Environments [0.0]
サイバー犯罪は年間10兆ドル近くを世界経済に費やしていると見積もられている。
サイバー犯罪の脅威と戦うには、サイバー防衛に対する従来の周辺セキュリティアプローチが不十分であることが証明されている。
詐欺的手法は、攻撃者を誤解させ、重要な資産から切り離し、同時に脅威俳優にサイバー脅威情報を収集することを目的としている。
本稿では,サイバー攻撃のシミュレーション中に,攻撃者の身元をリアルタイムで把握するために開発された概念実証システムについて述べる。
論文 参考訳(メタデータ) (2024-05-19T09:48:59Z) - Use of Graph Neural Networks in Aiding Defensive Cyber Operations [2.1874189959020427]
グラフニューラルネットワークは、防御対策の有効性を高めるための有望なアプローチとして登場した。
我々は、最も有名な攻撃ライフサイクルの1つ、ロッキード・マーティン・サイバーキル・チェーンのそれぞれのステージを壊すのに役立つGNNの応用について検討する。
論文 参考訳(メタデータ) (2024-01-11T05:56:29Z) - BadCLIP: Dual-Embedding Guided Backdoor Attack on Multimodal Contrastive
Learning [85.2564206440109]
本報告では,防衛後においてもバックドア攻撃が有効であり続けるという現実的なシナリオにおける脅威を明らかにする。
バックドア検出や細調整防御のモデル化に抵抗性のあるemphtoolnsアタックを導入する。
論文 参考訳(メタデータ) (2023-11-20T02:21:49Z) - Attention-Enhancing Backdoor Attacks Against BERT-based Models [54.070555070629105]
バックドア攻撃の戦略を調べることは、モデルの脆弱性を理解するのに役立つだろう。
本稿では,注意パターンを直接操作することでトロイの木馬行動を向上させる新しいトロイの木馬注意損失(TAL)を提案する。
論文 参考訳(メタデータ) (2023-10-23T01:24:56Z) - Looking Beyond IoCs: Automatically Extracting Attack Patterns from
External CTI [3.871148938060281]
LADDERは、大規模にサイバー脅威情報レポートからテキストベースの攻撃パターンを抽出できるフレームワークである。
実世界のシナリオにおけるLADDERの適用を実証するためのユースケースをいくつか提示する。
論文 参考訳(メタデータ) (2022-11-01T12:16:30Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Reinforcement Learning for Feedback-Enabled Cyber Resilience [24.92055101652206]
サイバーレジリエンスは、不適切な保護とレジリエンスメカニズムを補完する新しいセキュリティパラダイムを提供する。
CRM(Cyber-Resilient Mechanism)は、既知の、あるいはゼロデイの脅威や、リアルタイムでの不確実性に適応するメカニズムである。
サイバーレジリエンスに関するRLに関する文献をレビューし、3つの主要な脆弱性に対するサイバーレジリエンスの防御について論じる。
論文 参考訳(メタデータ) (2021-07-02T01:08:45Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - NAttack! Adversarial Attacks to bypass a GAN based classifier trained to
detect Network intrusion [0.3007949058551534]
機械学習の台頭以前、攻撃を示唆するネットワーク異常は、巧妙なルールを用いて検出された。
ネットワーク異常に対する機械学習の進歩により、人間がサイバー防御システムをバイパスする方法を理解することは容易ではない。
本稿では, 分類器を構築し, ネットワークデータの逆例で訓練しても, 敵攻撃を利用でき, システムを破壊することができることを示す。
論文 参考訳(メタデータ) (2020-02-20T01:54:45Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。