論文の概要: An Interview Study on Third-Party Cyber Threat Hunting Processes in the
U.S. Department of Homeland Security
- arxiv url: http://arxiv.org/abs/2402.12252v1
- Date: Mon, 19 Feb 2024 16:08:36 GMT
- ステータス: 処理完了
- システム内更新日: 2024-02-20 16:02:17.073196
- Title: An Interview Study on Third-Party Cyber Threat Hunting Processes in the
U.S. Department of Homeland Security
- Title(参考訳): 米国国土安全保障省における第3のサイバー脅威追跡プロセスに関するインタビュー研究
- Authors: William P. Maxam III and James C. Davis
- Abstract要約: Cyber Threat Hunting (TH)は、他のサイバー・ディフェンスが見逃す可能性のある妥協を探っている。
脅威狩りは新しいサイバーセキュリティの分野であり、ほとんどのTHチームは定義されたプロセスなしで活動している。
本稿では,脅威ハント実践者を対象とした最初のインタビュー研究について述べる。
- 参考スコア(独自算出の注目度): 4.252148468613497
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cybersecurity is a major challenge for large organizations. Traditional
cybersecurity defense is reactive. Cybersecurity operations centers keep out
adversaries and incident response teams clean up after break-ins. Recently a
proactive stage has been introduced: Cyber Threat Hunting (TH) looks for
potential compromises missed by other cyber defenses. TH is mandated for
federal executive agencies and government contractors. As threat hunting is a
new cybersecurity discipline, most TH teams operate without a defined process.
The practices and challenges of TH have not yet been documented.
To address this gap, this paper describes the first interview study of threat
hunt practitioners. We obtained access and interviewed 11 threat hunters
associated with the U.S. government's Department of Homeland Security.
Hour-long interviews were conducted. We analyzed the transcripts with process
and thematic coding.We describe the diversity among their processes, show that
their processes differ from the TH processes reported in the literature, and
unify our subjects' descriptions into a single TH process.We enumerate common
TH challenges and solutions according to the subjects. The two most common
challenges were difficulty in assessing a Threat Hunter's expertise, and
developing and maintaining automation. We conclude with recommendations for TH
teams (improve planning, focus on automation, and apprentice new members) and
highlight directions for future work (finding a TH process that balances
flexibility and formalism, and identifying assessments for TH team
performance).
- Abstract(参考訳): サイバーセキュリティは大企業にとって大きな課題だ。
従来のサイバーセキュリティ防衛はリアクティブだ。
サイバーセキュリティオペレーションセンターは、侵入後に敵とインシデント対応チームがクリーンアップする。
サイバー脅威ハンティング(TH: Cyber Threat Hunting)は、他のサイバーディフェンスが見逃す可能性のある妥協を探している。
THは連邦政府の行政機関と政府請負業者に委任されている。
脅威狩りは新しいサイバーセキュリティ分野であり、ほとんどのthチームは特定のプロセスなしで活動する。
THの実践と課題はまだ文書化されていない。
このギャップに対処するため,本論文では脅威狩り実践者の初回インタビュー研究について述べる。
我々はアクセスを取得し、米国政府の国土安全保障省に関連する11の脅威ハンターにインタビューした。
インタビューは1時間行われた。
我々は,その過程の多様性を記述し,それらの過程が文献で報告されたthプロセスと異なることを示し,対象者の記述を一つのthプロセスに統合する。
最も一般的な2つの課題は、脅威ハンターの専門性を評価することの難しさと自動化の開発と維持であった。
我々は、THチームの推奨事項(計画の改善、自動化の重視、新しいメンバーの見習い)と将来の作業の方向性(柔軟性とフォーマリズムのバランスをとるTHプロセスの完成、THチームのパフォーマンス評価の特定)を結論付けます。
関連論文リスト
- Preventing Jailbreak Prompts as Malicious Tools for Cybercriminals: A Cyber Defense Perspective [1.083674643223243]
ジェイルブレイクのプロンプトは、大規模な言語モデルにおける倫理的保護を回避しようとしているため、AIとサイバーセキュリティに重大な脅威をもたらす。
本稿では、サイバー防衛の観点からジェイルブレイクプロンプトを分析し、プロンプトインジェクションやコンテキスト操作のような手法を探索する。
我々は,AIのレジリエンスを強化するために,高度なプロンプト解析,動的安全プロトコル,連続モデル微調整を含む戦略を提案する。
論文 参考訳(メタデータ) (2024-11-25T18:23:58Z) - An In Depth Analysis of a Cyber Attack: Case Study and Security Insights [0.0]
国家が支援するサイバー攻撃は、国家安全保障に重大な脅威をもたらす。
韓国の銀行部門とインフラに最も影響を及ぼすサイバー脅威の1つは、ダークソウルのサイバー攻撃だった。
北朝鮮が支援するハッカーによって組織されたと信じられているこの攻撃は、広範囲にわたる混乱を引き起こした。
論文 参考訳(メタデータ) (2024-09-28T00:47:38Z) - Fuzzy to Clear: Elucidating the Threat Hunter Cognitive Process and Cognitive Support Needs [37.19060415357195]
この研究は、脅威ハンターの生きた経験を理解するための人間中心のアプローチを強調した。
我々は、脅威ハンターが脅威ハンティングセッション中にどのようにメンタルモデルを構築し、洗練するかのモデルを導入する。
私たちは、それらをサポートするツールを強化するために、5つの実行可能な設計提案を提案します。
論文 参考訳(メタデータ) (2024-08-08T10:18:52Z) - Exploring Vulnerabilities and Protections in Large Language Models: A Survey [1.6179784294541053]
本稿では,Large Language Models (LLMs) のセキュリティ課題について検討する。
Prompt HackingとAdversarial Attacksの2つの主要分野に焦点を当てている。
これらのセキュリティ問題の詳細を明らかにすることで、この調査はレジリエントなAIシステム構築に関する広範な議論に貢献する。
論文 参考訳(メタデータ) (2024-06-01T00:11:09Z) - SEvenLLM: Benchmarking, Eliciting, and Enhancing Abilities of Large Language Models in Cyber Threat Intelligence [27.550484938124193]
本稿では,サイバーセキュリティのインシデント分析と応答能力をベンチマークし,評価し,改善するためのフレームワークを提案する。
サイバーセキュリティのWebサイトから、サイバーセキュリティの生テキストをクロールすることによって、高品質なバイリンガル命令コーパスを作成します。
命令データセットSEvenLLM-Instructは、マルチタスク学習目的のサイバーセキュリティLLMのトレーニングに使用される。
論文 参考訳(メタデータ) (2024-05-06T13:17:43Z) - Towards more Practical Threat Models in Artificial Intelligence Security [66.67624011455423]
最近の研究で、人工知能のセキュリティの研究と実践のギャップが特定されている。
我々は、AIセキュリティ研究で最も研究されている6つの攻撃の脅威モデルを再検討し、実際にAIの使用と一致させる。
論文 参考訳(メタデータ) (2023-11-16T16:09:44Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - Proceedings of the Artificial Intelligence for Cyber Security (AICS)
Workshop at AAAI 2022 [55.573187938617636]
ワークショップは、サイバーセキュリティの問題へのAIの適用に焦点を当てる。
サイバーシステムは大量のデータを生成し、これを効果的に活用することは人間の能力を超えます。
論文 参考訳(メタデータ) (2022-02-28T18:27:41Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。