論文の概要: Weaponizing Disinformation Against Critical Infrastructures
- arxiv url: http://arxiv.org/abs/2406.08963v1
- Date: Thu, 13 Jun 2024 09:51:46 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-14 18:34:37.182570
- Title: Weaponizing Disinformation Against Critical Infrastructures
- Title(参考訳): 危機的インフラに対する偽情報をウェポンする
- Authors: Lorenzo Alvisi, John Bianchi, Sara Tibidò, Maria Vittoria Zucca,
- Abstract要約: 偽情報(disinformation)は、社会的な議論を支配しており、その有害な影響はより明確になっている。1月6日の米国議会議事堂攻撃やロヒンギャ虐殺のようなエピソードは、この現象がいかに武器化されたかを実証している。
本稿では,送電網を含む仮説シナリオ,交通管理への攻撃,XZ Utilsバックドアの3つのケーススタディを提示することにより,このギャップに対処する。
- 参考スコア(独自算出の注目度): 0.18749305679160366
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: For nearly a decade, disinformation has dominated social debates, with its harmful impacts growing more evident. Episodes like the January 6 United States Capitol attack and the Rohingya genocide exemplify how this phenomenon has been weaponized. While considerable attention has been paid to its impact on societal discourse and minority persecution, there remains a gap in analyzing its role as a malicious hybrid tool targeting critical infrastructures. This article addresses this gap by presenting three case studies: a hypothetical scenario involving the electric grid, an attack on traffic management, and XZ Utils backdoor. Additionally, the study undertakes a criminological analysis to comprehend the criminal profiles driving such attacks, while also assessing their implications from a human rights perspective. The research findings highlight the necessity for comprehensive mitigation strategies encompassing technical solutions and crime prevention measures in order to safeguard critical infrastructures against these emerging threats.
- Abstract(参考訳): ほぼ10年間、偽情報が社会的な議論を支配しており、その有害な影響はより明確になっている。
1月6日の米国議会議事堂攻撃やRohingya genocideのようなエピソードは、この現象がいかに武器化されたかを示している。
社会的な言論や少数派の迫害に対する影響にかなりの注意が払われているが、重要なインフラをターゲットとする悪意のあるハイブリッドツールとしての役割の分析には相変わらず差がある。
本稿では,送電網を含む仮説シナリオ,交通管理への攻撃,XZ Utilsバックドアの3つのケーススタディを提示することにより,このギャップに対処する。
さらに、このような攻撃を誘発する犯罪のプロファイルを理解するために犯罪学的分析を行い、人権の観点からその影響を評価する。
本研究は、これらの新興脅威に対して重要なインフラを保護するため、技術的解決と防犯対策を包含する包括的緩和戦略の必要性を強調した。
関連論文リスト
- Model Inversion Attacks: A Survey of Approaches and Countermeasures [59.986922963781]
近年、新しいタイプのプライバシ攻撃であるモデル反転攻撃(MIA)は、トレーニングのためのプライベートデータの機密性を抽出することを目的としている。
この重要性にもかかわらず、総合的な概要とMIAに関する深い洞察を提供する体系的な研究が欠如している。
本調査は、攻撃と防御の両方において、最新のMIA手法を要約することを目的としている。
論文 参考訳(メタデータ) (2024-11-15T08:09:28Z) - An In-depth Analysis of a Nation-Sponsored Attack: Case Study and Cybersecurity Insights [0.0]
国家が支援するサイバー攻撃は、国家安全保障に重大な脅威をもたらす。
韓国の銀行部門とインフラに最も影響を及ぼすサイバー脅威の1つは、ダークソウルのサイバー攻撃だった。
北朝鮮が支援するハッカーによって組織されたと信じられているこの攻撃は、広範囲にわたる混乱を引き起こした。
論文 参考訳(メタデータ) (2024-09-28T00:47:38Z) - Critical Analysis and Countermeasures Tactics, Techniques and Procedures (TTPs) that targeting civilians: A case study On Pegasus [0.0]
本稿では,ペガサスウイルスによるジャーナリストや活動家の標的について検討する。
サイバーセキュリティポリシーに対するこれらの攻撃による遠い影響を検査する。
企業がサイバー攻撃の危険性を減らすために使う、最も重要な戦術をいくつか説明します。
論文 参考訳(メタデータ) (2023-10-01T19:28:03Z) - Investigating Human-Identifiable Features Hidden in Adversarial
Perturbations [54.39726653562144]
我々の研究では、最大5つの攻撃アルゴリズムを3つのデータセットにわたって探索する。
対人摂動における人間の識別可能な特徴を同定する。
画素レベルのアノテーションを用いて、そのような特徴を抽出し、ターゲットモデルに妥協する能力を実証する。
論文 参考訳(メタデータ) (2023-09-28T22:31:29Z) - A New Task and Dataset on Detecting Attacks on Human Rights Defenders [68.45906430323156]
我々は,500のオンラインニュース記事にクラウドソーシングされたアノテーションからなる人権擁護者に対する攻撃(HRDsAttack)を検出するための新しいデータセットを提案する。
アノテーションには、攻撃のタイプと場所に関する詳細な情報と、被害者に関する情報が含まれている。
いくつかのサブタスク上でベースラインモデルをトレーニングし,評価し,注釈付き特性を予測することで,データセットの有用性を実証する。
論文 参考訳(メタデータ) (2023-06-30T14:20:06Z) - A Diamond Model Analysis on Twitter's Biggest Hack [0.7252027234425332]
本稿では,ダイアモンドモデルを用いて,サイバー攻撃をハイジャックする2020年のTwitterアカウントの侵入分析ケーススタディを行う。
我々は、この標準化されたインシデント対応モデルに従い、敵、能力、インフラ、犠牲者をマッピングし、攻撃の包括的分析を行い、サイバーセキュリティ政策の観点からの攻撃による影響について分析する。
論文 参考訳(メタデータ) (2023-06-28T02:22:57Z) - On the Security Risks of Knowledge Graph Reasoning [71.64027889145261]
我々は、敵の目標、知識、攻撃ベクトルに応じて、KGRに対するセキュリティ脅威を体系化する。
我々は、このような脅威をインスタンス化する新しいタイプの攻撃であるROARを提示する。
ROARに対する潜在的な対策として,潜在的に有毒な知識のフィルタリングや,対向的な拡張クエリによるトレーニングについて検討する。
論文 参考訳(メタデータ) (2023-05-03T18:47:42Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Impact of State and State Sponsored Actors on the Cyber Environment and
the Future of Critical Infrastructure [0.0]
本研究の目的は、国家と国家が支援するアクターがサイバー環境に与える影響を批判的に調査することである。
サイバー環境に対する攻撃の大半は、重要なインフラの脆弱性に焦点を当てている。
本稿では,国家が支援する攻撃がサイバー環境や重要なインフラに与える影響について検討する。
論文 参考訳(メタデータ) (2022-12-13T12:30:35Z) - Physical Adversarial Attack meets Computer Vision: A Decade Survey [55.38113802311365]
本稿では,身体的敵意攻撃の概要を概観する。
本研究は,身体的敵意攻撃の性能を体系的に評価する第一歩を踏み出した。
提案する評価基準であるhiPAAは6つの視点から構成される。
論文 参考訳(メタデータ) (2022-09-30T01:59:53Z) - Machine Learning Based Cyber Attacks Targeting on Controlled
Information: A Survey [21.83335578561706]
近年、情報漏洩事件の増加とともに、制御された情報に対する盗聴攻撃がサイバーセキュリティの脅威として浮上している。
高度な分析ソリューションの開発と展開が急増しているため、新しい盗用攻撃は機械学習(ML)アルゴリズムを使用して高い成功率を達成し、多くの損傷を引き起こします。
近年の出版物は、包括的な攻撃方法論を一般化し、MLベースの盗難攻撃の限界と今後の方向性を導き出すために要約されている。
論文 参考訳(メタデータ) (2021-02-16T05:46:10Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。