論文の概要: From Sands to Mansions: Enabling Automatic Full-Life-Cycle Cyberattack Construction with LLM
- arxiv url: http://arxiv.org/abs/2407.16928v1
- Date: Wed, 24 Jul 2024 01:33:57 GMT
- ステータス: 処理完了
- システム内更新日: 2024-07-25 15:12:43.197201
- Title: From Sands to Mansions: Enabling Automatic Full-Life-Cycle Cyberattack Construction with LLM
- Title(参考訳): 砂からマンション:LLMによるフルライフサイクルサイバー攻撃の自動化
- Authors: Lingzhi Wang, Jiahui Wang, Kyle Jung, Kedar Thiagarajan, Emily Wei, Xiangmin Shen, Yan Chen, Zhenyuan Li,
- Abstract要約: 既存のサイバー攻撃シミュレーションフレームワークは、限られた技術的カバレッジ、フルライフサイクルの攻撃を行うことができないこと、手動のインフラ構築の必要性といった課題に直面している。
我々は,自動エンドツーエンドサイバー攻撃構築・エミュレーションフレームワークであるAURORAを提案する。
AURORAは、サイバー脅威インテリジェンス(CTI)レポートに基づいて、自律的に多段階のサイバー攻撃計画を構築でき、エミュレーションインフラを構築し、攻撃手順を実行することができる。
- 参考スコア(独自算出の注目度): 6.534605400247412
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The escalating battles between attackers and defenders in cybersecurity make it imperative to test and evaluate defense capabilities from the attackers' perspective. However, constructing full-life-cycle cyberattacks and performing red team emulations requires significant time and domain knowledge from security experts. Existing cyberattack simulation frameworks face challenges such as limited technical coverage, inability to conduct full-life-cycle attacks, and the need for manual infrastructure building. These limitations hinder the quality and diversity of the constructed attacks. In this paper, we leveraged the capabilities of Large Language Models (LLMs) in summarizing knowledge from existing attack intelligence and generating executable machine code based on human knowledge. we proposed AURORA, an automatic end-to-end cyberattack construction and emulation framework. AURORA can autonomously build multi-stage cyberattack plans based on Cyber Threat Intelligence (CTI) reports, construct the emulation infrastructures, and execute the attack procedures. We also developed an attack procedure knowledge graph to integrate knowledge about attack techniques throughout the full life cycle of advanced cyberattacks from various sources. We constructed and evaluated more than 20 full-life-cycle cyberattacks based on existing CTI reports. Compared to previous attack simulation frameworks, AURORA can construct multi-step attacks and the infrastructures in several minutes without human intervention. Furthermore, AURORA incorporates a wider range (40% more) of attack techniques into the constructed attacks in a more efficient way than the professional red teams. To benefit further research, we open-sourced the dataset containing the execution files and infrastructures of 20 emulated cyberattacks.
- Abstract(参考訳): サイバーセキュリティにおける攻撃者と防衛者の間の戦闘の激化は、攻撃者の視点からの防衛能力のテストと評価を義務付ける。
しかしながら、フルライフサイクルのサイバー攻撃の構築とレッドチームエミュレーションの実行には、セキュリティ専門家によるかなりの時間とドメイン知識が必要である。
既存のサイバー攻撃シミュレーションフレームワークは、限られた技術的カバレッジ、フルライフサイクルの攻撃を行うことができないこと、手動のインフラ構築の必要性といった課題に直面している。
これらの制限は、構築された攻撃の品質と多様性を妨げる。
本稿では,Large Language Models(LLM)の機能を活用し,既存の攻撃情報から知識を要約し,人間の知識に基づいて実行可能なマシンコードを生成する。
我々は,自動エンドツーエンドサイバー攻撃構築とエミュレーションの枠組みであるAURORAを提案した。
AURORAは、サイバー脅威インテリジェンス(CTI)レポートに基づいて、自律的に多段階のサイバー攻撃計画を構築でき、エミュレーションインフラを構築し、攻撃手順を実行することができる。
また,攻撃手法に関する知識を,各種情報源からの高度なサイバー攻撃のライフサイクル全体を通して統合する攻撃手順知識グラフも開発した。
我々は,既存のCTIレポートに基づいて,20以上のフルライフサイクルサイバー攻撃を構築し,評価した。
従来の攻撃シミュレーションフレームワークと比較して、AURORAは人間の介入なしに数分で多段階攻撃とインフラを構築することができる。
さらにAURORAは、プロのレッドチームよりも効率的な方法で、より広い範囲(40%以上)の攻撃テクニックを構築された攻撃に組み込んでいる。
さらなる研究の恩恵を得るために、20のエミュレートされたサイバー攻撃による実行ファイルとインフラを含むデータセットをオープンソース化した。
関連論文リスト
- Towards in-situ Psychological Profiling of Cybercriminals Using Dynamically Generated Deception Environments [0.0]
サイバー犯罪は年間10兆ドル近くを世界経済に費やしていると見積もられている。
サイバー犯罪の脅威と戦うには、サイバー防衛に対する従来の周辺セキュリティアプローチが不十分であることが証明されている。
詐欺的手法は、攻撃者を誤解させ、重要な資産から切り離し、同時に脅威俳優にサイバー脅威情報を収集することを目的としている。
本稿では,サイバー攻撃のシミュレーション中に,攻撃者の身元をリアルタイムで把握するために開発された概念実証システムについて述べる。
論文 参考訳(メタデータ) (2024-05-19T09:48:59Z) - SEvenLLM: Benchmarking, Eliciting, and Enhancing Abilities of Large Language Models in Cyber Threat Intelligence [27.550484938124193]
本稿では,サイバーセキュリティのインシデント分析と応答能力をベンチマークし,評価し,改善するためのフレームワークを提案する。
サイバーセキュリティのWebサイトから、サイバーセキュリティの生テキストをクロールすることによって、高品質なバイリンガル命令コーパスを作成します。
命令データセットSEvenLLM-Instructは、マルチタスク学習目的のサイバーセキュリティLLMのトレーニングに使用される。
論文 参考訳(メタデータ) (2024-05-06T13:17:43Z) - Use of Graph Neural Networks in Aiding Defensive Cyber Operations [2.1874189959020427]
グラフニューラルネットワークは、防御対策の有効性を高めるための有望なアプローチとして登場した。
我々は、最も有名な攻撃ライフサイクルの1つ、ロッキード・マーティン・サイバーキル・チェーンのそれぞれのステージを壊すのに役立つGNNの応用について検討する。
論文 参考訳(メタデータ) (2024-01-11T05:56:29Z) - Attack Prompt Generation for Red Teaming and Defending Large Language
Models [70.157691818224]
大規模言語モデル (LLM) は、有害なコンテンツを生成するためにLSMを誘導するレッド・チーム・アタックの影響を受けやすい。
本稿では、手動と自動の手法を組み合わせて、高品質な攻撃プロンプトを経済的に生成する統合的アプローチを提案する。
論文 参考訳(メタデータ) (2023-10-19T06:15:05Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Automating Privilege Escalation with Deep Reinforcement Learning [71.87228372303453]
本研究では,エージェントの訓練に深層強化学習を用いることで,悪意あるアクターの潜在的な脅威を実証する。
本稿では,最先端の強化学習アルゴリズムを用いて,局所的な特権エスカレーションを行うエージェントを提案する。
我々のエージェントは、実際の攻撃センサーデータを生成し、侵入検知システムの訓練と評価に利用できる。
論文 参考訳(メタデータ) (2021-10-04T12:20:46Z) - Reinforcement Learning for Feedback-Enabled Cyber Resilience [24.92055101652206]
サイバーレジリエンスは、不適切な保護とレジリエンスメカニズムを補完する新しいセキュリティパラダイムを提供する。
CRM(Cyber-Resilient Mechanism)は、既知の、あるいはゼロデイの脅威や、リアルタイムでの不確実性に適応するメカニズムである。
サイバーレジリエンスに関するRLに関する文献をレビューし、3つの主要な脆弱性に対するサイバーレジリエンスの防御について論じる。
論文 参考訳(メタデータ) (2021-07-02T01:08:45Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。