論文の概要: Towards in-situ Psychological Profiling of Cybercriminals Using Dynamically Generated Deception Environments
- arxiv url: http://arxiv.org/abs/2405.11497v1
- Date: Sun, 19 May 2024 09:48:59 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-21 17:18:28.086612
- Title: Towards in-situ Psychological Profiling of Cybercriminals Using Dynamically Generated Deception Environments
- Title(参考訳): 動的に生成された偽装環境を利用したサイバー犯罪者のその場心理学的プロファイリング
- Authors: Jacob Quibell,
- Abstract要約: サイバー犯罪は年間10兆ドル近くを世界経済に費やしていると見積もられている。
サイバー犯罪の脅威と戦うには、サイバー防衛に対する従来の周辺セキュリティアプローチが不十分であることが証明されている。
詐欺的手法は、攻撃者を誤解させ、重要な資産から切り離し、同時に脅威俳優にサイバー脅威情報を収集することを目的としている。
本稿では,サイバー攻撃のシミュレーション中に,攻撃者の身元をリアルタイムで把握するために開発された概念実証システムについて述べる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: Cybercrime is estimated to cost the global economy almost \$10 trillion annually and with businesses and governments reporting an ever-increasing number of successful cyber-attacks there is a growing demand to rethink the strategy towards cyber security. The traditional, perimeter security approach to cyber defence has so far proved inadequate to combat the growing threat of cybercrime. Cyber deception offers a promising alternative by creating a dynamic defence environment. Deceptive techniques aim to mislead attackers, diverting them from critical assets whilst simultaneously gathering cyber threat intelligence on the threat actor. This article presents a proof-of-concept (POC) cyber deception system that has been developed to capture the profile of an attacker in-situ, during a simulated cyber-attack in real time. By dynamically and autonomously generating deception material based on the observed attacker behaviour and analysing how the attacker interacts with the deception material, the system outputs a prediction on the attacker's motive. The article also explores how this POC can be expanded to infer other features of the attacker's profile such as psychological characteristics. By dynamically and autonomously generating deception material based on observed attacker behaviour and analysing how the attacker interacts with the deception material, the system outputs a prediciton on the attacker's motive. The article also explores how this POC can be expanded to infer other features of the attacker's profile such as psychological characteristics.
- Abstract(参考訳): サイバー犯罪の規模は年間10兆ドル近くと見積もられ、企業や政府はサイバー攻撃の成功の度重なる増加を報告し、サイバーセキュリティ戦略の再考を求める声が高まっている。
サイバー犯罪の脅威と戦うには、これまでのところ、サイバー防衛に対する従来型のセキュリティアプローチが不十分であることが証明されている。
サイバー詐欺は、動的な防衛環境を作ることによって、有望な代替手段を提供する。
詐欺的手法は、攻撃者を誤解させ、重要な資産から切り離し、同時に脅威俳優にサイバー脅威情報を収集することを目的としている。
本稿では,サイバー攻撃のシミュレーションにおいて,攻撃者の身元をリアルタイムで把握するために開発された概念実証(POC)サイバー詐欺システムについて述べる。
観察された攻撃行動に基づいて、動的かつ自律的に偽装材料を生成し、攻撃者が偽装材料とどのように相互作用するかを分析することにより、システムは攻撃者の動機に関する予測を出力する。
この記事はまた、このPOCをどのように拡張して、心理的特徴などの攻撃者のプロファイルの他の特徴を推測するかについても検討している。
観察された攻撃行動に基づいて、動的かつ自律的に偽装材料を生成し、攻撃者が偽装材料とどのように相互作用するかを分析することにより、システムは攻撃者の動機に関する述語を出力する。
この記事はまた、このPOCをどのように拡張して、心理的特徴などの攻撃者のプロファイルの他の特徴を推測するかについても検討している。
関連論文リスト
- Siren -- Advancing Cybersecurity through Deception and Adaptive Analysis [0.0]
このプロジェクトは、制御された環境に潜在的な脅威を引き出すための洗練された手法を採用している。
アーキテクチャフレームワークには、リンク監視プロキシ、動的リンク分析のための機械学習モデルが含まれている。
シミュレーションされたユーザアクティビティの組み入れは、潜在的攻撃者からの攻撃を捕捉し、学習するシステムの能力を拡張する。
論文 参考訳(メタデータ) (2024-06-10T12:47:49Z) - Human Factors in the LastPass Breach [0.0]
この論文は、サイバーセキュリティ対策への人間中心の考察の統合を論じている。
目標指向行動、認知的過負荷、人間の偏見(例えば、楽観主義、アンカーリング)、リスク行動などの要因を緩和することに焦点を当てている。
論文 参考訳(メタデータ) (2024-05-03T00:41:29Z) - Use of Graph Neural Networks in Aiding Defensive Cyber Operations [2.1874189959020427]
グラフニューラルネットワークは、防御対策の有効性を高めるための有望なアプローチとして登場した。
我々は、最も有名な攻撃ライフサイクルの1つ、ロッキード・マーティン・サイバーキル・チェーンのそれぞれのステージを壊すのに役立つGNNの応用について検討する。
論文 参考訳(メタデータ) (2024-01-11T05:56:29Z) - Intell-dragonfly: A Cybersecurity Attack Surface Generation Engine Based On Artificial Intelligence-generated Content Technology [8.246783059859887]
本研究では,人工知能を用いたサイバーセキュリティ攻撃サーフェス生成エンジンであるIntell-dragonflyを提案する。
本稿では,ChatGPT技術に基づいて,多種多様かつパーソナライズされた攻撃シナリオを生成する自動攻撃面生成プロセスを設計する。
実験の結果,ChatGPT法は攻撃面生成の精度,多様性,操作性において大きな利点があることがわかった。
論文 参考訳(メタデータ) (2023-11-01T02:46:02Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Reinforcement Learning for Feedback-Enabled Cyber Resilience [24.92055101652206]
サイバーレジリエンスは、不適切な保護とレジリエンスメカニズムを補完する新しいセキュリティパラダイムを提供する。
CRM(Cyber-Resilient Mechanism)は、既知の、あるいはゼロデイの脅威や、リアルタイムでの不確実性に適応するメカニズムである。
サイバーレジリエンスに関するRLに関する文献をレビューし、3つの主要な脆弱性に対するサイバーレジリエンスの防御について論じる。
論文 参考訳(メタデータ) (2021-07-02T01:08:45Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Deflecting Adversarial Attacks [94.85315681223702]
我々は、攻撃者が攻撃対象クラスに似た入力を生成することによって、敵攻撃を「防御」するこのサイクルを終わらせる新しいアプローチを提案する。
本稿ではまず,3つの検出機構を組み合わせたカプセルネットワークに基づくより強力な防御手法を提案する。
論文 参考訳(メタデータ) (2020-02-18T06:59:13Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。