論文の概要: An Interview Study on Third-Party Cyber Threat Hunting Processes in the
U.S. Department of Homeland Security
- arxiv url: http://arxiv.org/abs/2402.12252v1
- Date: Mon, 19 Feb 2024 16:08:36 GMT
- ステータス: 処理完了
- システム内更新日: 2024-02-20 16:02:17.073196
- Title: An Interview Study on Third-Party Cyber Threat Hunting Processes in the
U.S. Department of Homeland Security
- Title(参考訳): 米国国土安全保障省における第3のサイバー脅威追跡プロセスに関するインタビュー研究
- Authors: William P. Maxam III and James C. Davis
- Abstract要約: Cyber Threat Hunting (TH)は、他のサイバー・ディフェンスが見逃す可能性のある妥協を探っている。
脅威狩りは新しいサイバーセキュリティの分野であり、ほとんどのTHチームは定義されたプロセスなしで活動している。
本稿では,脅威ハント実践者を対象とした最初のインタビュー研究について述べる。
- 参考スコア(独自算出の注目度): 4.252148468613497
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cybersecurity is a major challenge for large organizations. Traditional
cybersecurity defense is reactive. Cybersecurity operations centers keep out
adversaries and incident response teams clean up after break-ins. Recently a
proactive stage has been introduced: Cyber Threat Hunting (TH) looks for
potential compromises missed by other cyber defenses. TH is mandated for
federal executive agencies and government contractors. As threat hunting is a
new cybersecurity discipline, most TH teams operate without a defined process.
The practices and challenges of TH have not yet been documented.
To address this gap, this paper describes the first interview study of threat
hunt practitioners. We obtained access and interviewed 11 threat hunters
associated with the U.S. government's Department of Homeland Security.
Hour-long interviews were conducted. We analyzed the transcripts with process
and thematic coding.We describe the diversity among their processes, show that
their processes differ from the TH processes reported in the literature, and
unify our subjects' descriptions into a single TH process.We enumerate common
TH challenges and solutions according to the subjects. The two most common
challenges were difficulty in assessing a Threat Hunter's expertise, and
developing and maintaining automation. We conclude with recommendations for TH
teams (improve planning, focus on automation, and apprentice new members) and
highlight directions for future work (finding a TH process that balances
flexibility and formalism, and identifying assessments for TH team
performance).
- Abstract(参考訳): サイバーセキュリティは大企業にとって大きな課題だ。
従来のサイバーセキュリティ防衛はリアクティブだ。
サイバーセキュリティオペレーションセンターは、侵入後に敵とインシデント対応チームがクリーンアップする。
サイバー脅威ハンティング(TH: Cyber Threat Hunting)は、他のサイバーディフェンスが見逃す可能性のある妥協を探している。
THは連邦政府の行政機関と政府請負業者に委任されている。
脅威狩りは新しいサイバーセキュリティ分野であり、ほとんどのthチームは特定のプロセスなしで活動する。
THの実践と課題はまだ文書化されていない。
このギャップに対処するため,本論文では脅威狩り実践者の初回インタビュー研究について述べる。
我々はアクセスを取得し、米国政府の国土安全保障省に関連する11の脅威ハンターにインタビューした。
インタビューは1時間行われた。
我々は,その過程の多様性を記述し,それらの過程が文献で報告されたthプロセスと異なることを示し,対象者の記述を一つのthプロセスに統合する。
最も一般的な2つの課題は、脅威ハンターの専門性を評価することの難しさと自動化の開発と維持であった。
我々は、THチームの推奨事項(計画の改善、自動化の重視、新しいメンバーの見習い)と将来の作業の方向性(柔軟性とフォーマリズムのバランスをとるTHプロセスの完成、THチームのパフォーマンス評価の特定)を結論付けます。
関連論文リスト
- SEvenLLM: Benchmarking, Eliciting, and Enhancing Abilities of Large Language Models in Cyber Threat Intelligence [27.550484938124193]
本稿では,サイバーセキュリティのインシデント分析と応答能力をベンチマークし,評価し,改善するためのフレームワークを提案する。
サイバーセキュリティのWebサイトから、サイバーセキュリティの生テキストをクロールすることによって、高品質なバイリンガル命令コーパスを作成します。
命令データセットSEvenLLM-Instructは、マルチタスク学習目的のサイバーセキュリティLLMのトレーニングに使用される。
論文 参考訳(メタデータ) (2024-05-06T13:17:43Z) - Tackling Cyberattacks through AI-based Reactive Systems: A Holistic
Review and Future Vision [0.0]
この調査は、AIをサイバー防衛に統合する複雑さと機会を明らかにすることを目的としている。
今後の様々な研究課題が提示される。
これらの課題は、AI統合リアクティブ戦略の分野における研究者や実践者のロードマップとして役立ちます。
論文 参考訳(メタデータ) (2023-12-11T09:17:01Z) - Towards more Practical Threat Models in Artificial Intelligence Security [66.67624011455423]
最近の研究で、人工知能のセキュリティの研究と実践のギャップが特定されている。
我々は、AIセキュリティ研究で最も研究されている6つの攻撃の脅威モデルを再検討し、実際にAIの使用と一致させる。
論文 参考訳(メタデータ) (2023-11-16T16:09:44Z) - Cyber Sentinel: Exploring Conversational Agents in Streamlining Security Tasks with GPT-4 [0.08192907805418582]
本稿では,タスク指向型サイバーセキュリティ対話システムであるCyber Sentinelを紹介する。
人工知能、サイバーセキュリティ分野の専門知識、リアルタイムデータ分析の融合を具体化し、サイバー敵による多面的課題に対処する。
我々の研究はタスク指向対話システムに対する新しいアプローチであり、即時工学と組み合わせたGPT-4モデルの連鎖の力を活用している。
論文 参考訳(メタデータ) (2023-09-28T13:18:33Z) - Artificial Intelligence for Cybersecurity: Threats, Attacks and
Mitigation [1.80476943513092]
サイバー攻撃の激化は、最近の人工知能の進歩から反響を呼んだ。
AIの介入は特定のタスクを自動化するだけでなく、多くの折り畳みによって効率を向上させる。
本稿では,サイバー攻撃に対する従来的およびインテリジェントな防御方法とともに,サイバーセキュリティとサイバー脅威について論じる。
論文 参考訳(メタデータ) (2022-09-27T15:20:23Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - Proceedings of the Artificial Intelligence for Cyber Security (AICS)
Workshop at AAAI 2022 [55.573187938617636]
ワークショップは、サイバーセキュリティの問題へのAIの適用に焦点を当てる。
サイバーシステムは大量のデータを生成し、これを効果的に活用することは人間の能力を超えます。
論文 参考訳(メタデータ) (2022-02-28T18:27:41Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z) - Agile Approach for IT Forensics Management [0.0]
本稿では,アジャイル手法を用いた新しいフラワーモデルと,新たな法医学的管理手法を提案する。
このような攻撃の法医学的な調査では、分析が必要なデータ量のために、ビッグデータの問題は解決されなければならない。
論文 参考訳(メタデータ) (2020-07-08T13:48:50Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。