論文の概要: Nip in the Bud: Forecasting and Interpreting Post-exploitation Attacks in Real-time through Cyber Threat Intelligence Reports
- arxiv url: http://arxiv.org/abs/2405.02826v1
- Date: Sun, 5 May 2024 06:25:52 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-07 18:10:30.084361
- Title: Nip in the Bud: Forecasting and Interpreting Post-exploitation Attacks in Real-time through Cyber Threat Intelligence Reports
- Title(参考訳): Nip in the Bud:サイバー脅威情報レポートによる爆発後攻撃の予測と解釈
- Authors: Tiantian Zhu, Jie Ying, Tieming Chen, Chunlin Xiong, Wenrui Cheng, Qixuan Yuan, Aohan Zheng, Mingqi Lv, Yan Chen,
- Abstract要約: Advanced Persistent Threat (APT) 攻撃は世界中で大きな被害をもたらした。
企業によって潜在的な脅威に対抗するために様々な検知・応答システム(EDR)が展開されている。
アナリストは、対策を講じる前に、検出結果を調査し、フィルタリングする必要がある。
本稿では,リアルタイム攻撃予測・解釈システムである予測・解釈システム(EFI)を提案する。
- 参考スコア(独自算出の注目度): 6.954623537148434
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Advanced Persistent Threat (APT) attacks have caused significant damage worldwide. Various Endpoint Detection and Response (EDR) systems are deployed by enterprises to fight against potential threats. However, EDR suffers from high false positives. In order not to affect normal operations, analysts need to investigate and filter detection results before taking countermeasures, in which heavy manual labor and alarm fatigue cause analysts miss optimal response time, thereby leading to information leakage and destruction. Therefore, we propose Endpoint Forecasting and Interpreting (EFI), a real-time attack forecast and interpretation system, which can automatically predict next move during post-exploitation and explain it in technique-level, then dispatch strategies to EDR for advance reinforcement. First, we use Cyber Threat Intelligence (CTI) reports to extract the attack scene graph (ASG) that can be mapped to low-level system logs to strengthen attack samples. Second, we build a serialized graph forecast model, which is combined with the attack provenance graph (APG) provided by EDR to generate an attack forecast graph (AFG) to predict the next move. Finally, we utilize the attack template graph (ATG) and graph alignment plus algorithm for technique-level interpretation to automatically dispatch strategies for EDR to reinforce system in advance. EFI can avoid the impact of existing EDR false positives, and can reduce the attack surface of system without affecting the normal operations. We collect a total of 3,484 CTI reports, generate 1,429 ASGs, label 8,000 sentences, tag 10,451 entities, and construct 256 ATGs. Experimental results on both DARPA Engagement and large scale CTI dataset show that the alignment score between the AFG predicted by EFI and the real attack graph is able to exceed 0.8, the forecast and interpretation precision of EFI can reach 91.8%.
- Abstract(参考訳): Advanced Persistent Threat (APT) 攻撃は世界中で大きな被害をもたらした。
様々なエンドポイント検出および応答(EDR)システムは、潜在的な脅威に対抗するために企業によって展開される。
しかし、EDRは偽陽性に悩まされる。
正常な操作に影響を与えないように、アナリストは対策を講じる前に検出結果を調査・フィルタリングする必要がある。
そこで我々は,リアルタイム攻撃予測・解釈システムであるEndpoint Forecasting and Interpreting (EFI)を提案する。
まず、サイバー脅威インテリジェンス(CTI)レポートを使用して攻撃シーングラフ(ASG)を抽出し、低レベルのシステムログにマッピングして攻撃サンプルを強化する。
次に,EDRが提供する攻撃予測グラフ(APG)と組み合わせて,攻撃予測グラフ(AFG)を生成し,次の動きを予測する。
最後に,アタックテンプレートグラフ(ATG)とグラフアライメントアルゴリズムを用いて,EDRの戦略を自動ディスパッチしてシステム強化を行う手法を提案する。
EFIは、既存のEDR偽陽性の影響を避けることができ、通常の操作に影響を与えることなく、システムの攻撃面を低減することができる。
合計3,484件のCTIレポートを収集し,1,429件のASG,8000文のラベル,10,451件のタグ,256件のATGを作成した。
DARPA Engagementと大規模CTIデータセットによる実験結果から、EFIによって予測されるAFGと実際の攻撃グラフとのアライメントスコアは0.8を超え、EFIの予測と解釈精度は91.8%に達する。
関連論文リスト
- CRUcialG: Reconstruct Integrated Attack Scenario Graphs by Cyber Threat Intelligence Reports [9.466898583539214]
CTIレポートによる攻撃シナリオグラフ(ASG)の自動再構築システムCRUcialGを提案する。
まず、NLPモデルを用いて、CTIレポートから系統的な攻撃知識を抽出し、予備的なASGを形成する。
そこで本研究では,攻撃手順を用いた戦術的段階からの4段階攻撃検証フレームワークを提案し,ASGの理性を評価する。
論文 参考訳(メタデータ) (2024-10-15T02:50:59Z) - Forecasting Attacker Actions using Alert-driven Attack Graphs [1.3812010983144802]
本稿では、次の攻撃行為を予測するための警告駆動型AGフレームワーク上に、アクション予測機能を構築する。
また、新しいアラートがトリガーされるので、フレームワークをリアルタイムでAGを構築するように変更します。
このようにして、私たちは警告駆動のAGを早期警告システムに変換し、アナリストが進行中の攻撃を回避し、サイバー殺人連鎖を破ることができるようにします。
論文 参考訳(メタデータ) (2024-08-19T11:04:47Z) - Using Retriever Augmented Large Language Models for Attack Graph Generation [0.7619404259039284]
本稿では,大規模言語モデル(LLM)を利用したアタックグラフの自動生成手法について検討する。
これは、Common Vulnerabilities and Exposures(CommonLLMs)を使用して、脅威レポートからアタックグラフを作成する方法を示している。
論文 参考訳(メタデータ) (2024-08-11T19:59:08Z) - Relaxing Graph Transformers for Adversarial Attacks [49.450581960551276]
グラフトランスフォーマー(GT)は、いくつかのベンチマークでMessage-Passing GNNを上回り、その逆の堅牢性は明らかにされていない。
本研究では,(1)ランダムウォークPE,(2)ペアワイドショートパス,(3)スペクトル摂動に基づく3つの代表的なアーキテクチャを対象とすることで,これらの課題を克服する。
評価の結果, 破滅的に脆弱であり, 作業の重要性と適応攻撃の必要性を浮き彫りにする可能性が示唆された。
論文 参考訳(メタデータ) (2024-07-16T14:24:58Z) - Rethinking Targeted Adversarial Attacks For Neural Machine Translation [56.10484905098989]
本報告では,NMTが標的とする敵攻撃に対して,信頼性の高い攻撃結果をもたらす可能性のある新たな設定を提案する。
新しい設定では、敵の例を作成するためのTWGA(Targeted Word Gradient Adversarial Attack)手法を提案する。
実験の結果,提案手法はNMTシステムに対する敵攻撃に対して忠実な攻撃効果をもたらす可能性が示唆された。
論文 参考訳(メタデータ) (2024-07-07T10:16:06Z) - FaultGuard: A Generative Approach to Resilient Fault Prediction in Smart Electrical Grids [53.2306792009435]
FaultGuardは、障害タイプとゾーン分類のための最初のフレームワークであり、敵攻撃に耐性がある。
本稿では,ロバスト性を高めるために,低複雑性故障予測モデルとオンライン逆行訓練手法を提案する。
本モデルでは,耐故障予測ベンチマークの最先端を最大0.958の精度で上回っている。
論文 参考訳(メタデータ) (2024-03-26T08:51:23Z) - Everything Perturbed All at Once: Enabling Differentiable Graph Attacks [61.61327182050706]
グラフニューラルネットワーク(GNN)は敵の攻撃に弱いことが示されている。
本稿では,DGA(Dariable Graph Attack)と呼ばれる新しい攻撃手法を提案し,効果的な攻撃を効率的に生成する。
最先端と比較して、DGAは6倍のトレーニング時間と11倍のGPUメモリフットプリントでほぼ同等の攻撃性能を達成する。
論文 参考訳(メタデータ) (2023-08-29T20:14:42Z) - AdvDO: Realistic Adversarial Attacks for Trajectory Prediction [87.96767885419423]
軌道予測は、自動運転車が正しく安全な運転行動を計画するために不可欠である。
我々は,現実的な対向軌道を生成するために,最適化に基づく対向攻撃フレームワークを考案する。
私たちの攻撃は、AVが道路を走り去るか、シミュレーション中に他の車両に衝突する可能性がある。
論文 参考訳(メタデータ) (2022-09-19T03:34:59Z) - GraphAttacker: A General Multi-Task GraphAttack Framework [4.218118583619758]
グラフニューラルネットワーク(GNN)は多くの実世界のアプリケーションでグラフ解析タスクにうまく活用されている。
攻撃者が生成した敵のサンプルは ほとんど知覚不能な摂動で 優れた攻撃性能を達成しました
本稿では,グラフ解析タスクに応じて構造と攻撃戦略を柔軟に調整可能な,新しい汎用グラフ攻撃フレームワークであるgraphattackerを提案する。
論文 参考訳(メタデータ) (2021-01-18T03:06:41Z) - Graph Backdoor [53.70971502299977]
GTAはグラフニューラルネットワーク(GNN)に対する最初のバックドア攻撃である。
GTAは、トポロジカル構造と記述的特徴の両方を含む特定の部分グラフとしてトリガーを定義する。
トランスダクティブ(ノード分類など)とインダクティブ(グラフ分類など)の両方のタスクに対してインスタンス化することができる。
論文 参考訳(メタデータ) (2020-06-21T19:45:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。