論文の概要: Red Team Redemption: A Structured Comparison of Open-Source Tools for Adversary Emulation
- arxiv url: http://arxiv.org/abs/2408.15645v1
- Date: Wed, 28 Aug 2024 09:00:31 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-29 16:43:13.061271
- Title: Red Team Redemption: A Structured Comparison of Open-Source Tools for Adversary Emulation
- Title(参考訳): Red Team Redemption: オープンソースツールの構造的比較
- Authors: Max Landauer, Klaus Mayer, Florian Skopik, Markus Wurzenberger, Manuel Kern,
- Abstract要約: 赤チームは敵をシミュレートし、前もって使用した戦術について知らせることなく、防御者に対する洗練された攻撃を行う。
これらのインタラクティブなサイバー演習は、組織のセキュリティ姿勢を評価し改善し、脆弱性を検出し、従業員を訓練するのに非常に有益である。
敵のエミュレーションツールは、部分的に攻撃行為を自動化し、レッドチーム経験が不足している場合でも、高速で連続的で繰り返し可能なセキュリティテストを可能にする。
- 参考スコア(独自算出の注目度): 2.0404184397649225
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Red teams simulate adversaries and conduct sophisticated attacks against defenders without informing them about used tactics in advance. These interactive cyber exercises are highly beneficial to assess and improve the security posture of organizations, detect vulnerabilities, and train employees. Unfortunately, they are also time-consuming and expensive, which often limits their scale or prevents them entirely. To address this situation, adversary emulation tools partially automate attacker behavior and enable fast, continuous, and repeatable security testing even when involved personnel lacks red teaming experience. Currently, a wide range of tools designed for specific use-cases and requirements exist. To obtain an overview of these solutions, we conduct a review and structured comparison of nine open-source adversary emulation tools. To this end, we assemble a questionnaire with 80 questions addressing relevant aspects, including setup, support, documentation, usability, and technical features. In addition, we conduct a user study with domain experts to investigate the importance of these aspects for distinct user roles. Based on the evaluation and user feedback, we rank the tools and find MITRE Caldera, Metasploit, and Atomic Red Team on top.
- Abstract(参考訳): 赤チームは敵をシミュレートし、前もって使用した戦術について知らせることなく、防御者に対する洗練された攻撃を行う。
これらのインタラクティブなサイバー演習は、組織のセキュリティ姿勢を評価し改善し、脆弱性を検出し、従業員を訓練するのに非常に有益である。
残念なことに、それらは時間と費用もかかり、しばしば規模を制限したり、完全に妨げたりする。
この状況に対処するため、敵エミュレーションツールは部分的に攻撃者の動作を自動化し、レッドチーム経験の欠如を伴っても、高速で連続的で反復可能なセキュリティテストを可能にする。
現在、特定のユースケースと要求のために設計された幅広いツールが存在する。
そこで我々は,9つのオープンソース逆エミュレーションツールのレビューと構造比較を行った。
この目的のために,セットアップ,サポート,ドキュメンテーション,ユーザビリティ,技術的特徴など,関連する側面に関する80の質問をまとめたアンケートを作成した。
さらに、ドメインの専門家とユーザスタディを行い、異なるユーザの役割に対するこれらの側面の重要性について調査する。
評価とユーザからのフィードバックに基づいて、ツールをランク付けして、MITRE Caldera、Metasploit、Atomic Red Teamをトップに置いています。
関連論文リスト
- Automated Red Teaming with GOAT: the Generative Offensive Agent Tester [8.947465706080523]
Red Teamingは、安全トレーニング中に設定された規範やポリシー、ルールに違反したコンテンツを、大規模な言語モデルがいかに生成できるかを評価する。
文献における既存の自動化手法のほとんどは、人間がAIモデルと対話する傾向を示すものではない。
本稿では,非言語的会話をシミュレートする自動エージェントレッド・チーム・システムであるジェネレーティブ・オッサンティブ・エージェント・テスタ(GOAT)を紹介する。
論文 参考訳(メタデータ) (2024-10-02T14:47:05Z) - Understanding Hackers' Work: An Empirical Study of Offensive Security
Practitioners [0.0]
攻撃的なセキュリティテストは、潜在的な脆弱性を積極的に発見する一般的な方法である。
ホワイトハットハッカーの慢性的な欠如は、ソフトウェアの十分なセキュリティテストカバレッジを妨げている。
自動化の研究は、セキュリティテストの効率を改善することによって、この問題を緩和しようとする。
論文 参考訳(メタデータ) (2023-08-14T10:35:26Z) - FLIRT: Feedback Loop In-context Red Teaming [79.63896510559357]
ブラックボックスモデルを評価し,その脆弱性を明らかにする自動レッドチーム化フレームワークを提案する。
私たちのフレームワークは、レッドチームモデルに対するフィードバックループでコンテキスト内学習を使用し、それらを安全でないコンテンツ生成にトリガーします。
論文 参考訳(メタデータ) (2023-08-08T14:03:08Z) - Among Us: Adversarially Robust Collaborative Perception by Consensus [50.73128191202585]
複数のロボットは、シーン(例えば物体)を個人よりも協調的に知覚することができる。
本稿では,未知の攻撃者に対して一般化可能な新しいサンプリングベース防衛戦略であるROBOSACを提案する。
自律運転シナリオにおける協調3次元物体検出の課題に対して,本手法の有効性を検証した。
論文 参考訳(メタデータ) (2023-03-16T17:15:25Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - Attack Techniques and Threat Identification for Vulnerabilities [1.1689657956099035]
優先順位付けと集中は、最高のリスク脆弱性に限られた時間を費やすことが重要になります。
この研究では、機械学習と自然言語処理技術、およびいくつかの公開データセットを使用します。
まず、脆弱性を一般的な弱点の標準セットにマッピングし、次に一般的な弱点を攻撃テクニックにマップします。
このアプローチは平均相反ランク(MRR)が0.95であり、最先端システムで報告されているものと同等の精度である。
論文 参考訳(メタデータ) (2022-06-22T15:27:49Z) - Realistic simulation of users for IT systems in cyber ranges [63.20765930558542]
ユーザアクティビティを生成するために,外部エージェントを用いて各マシンを計測する。
このエージェントは、決定論的および深層学習に基づく手法を組み合わせて、異なる環境に適応する。
また,会話や文書の作成を容易にする条件付きテキスト生成モデルを提案する。
論文 参考訳(メタデータ) (2021-11-23T10:53:29Z) - Automating Privilege Escalation with Deep Reinforcement Learning [71.87228372303453]
本研究では,エージェントの訓練に深層強化学習を用いることで,悪意あるアクターの潜在的な脅威を実証する。
本稿では,最先端の強化学習アルゴリズムを用いて,局所的な特権エスカレーションを行うエージェントを提案する。
我々のエージェントは、実際の攻撃センサーデータを生成し、侵入検知システムの訓練と評価に利用できる。
論文 参考訳(メタデータ) (2021-10-04T12:20:46Z) - Towards Causal Models for Adversary Distractions [0.0]
デコイ生成が自動エージェントの決定プロセスを遅らせることを示しています。
これは、迅速な移動と自動敵に対するデコイ生成と配置戦略を明示的に評価する必要があることを示している。
論文 参考訳(メタデータ) (2021-04-21T15:02:00Z) - An Assessment of the Usability of Machine Learning Based Tools for the
Security Operations Center [1.5391321019692434]
2024年までに、セキュリティオペレーションセンター(SOC)の80%は、機械学習(ML)ベースのソリューションを使用してオペレーションを強化します。
本研究は,mlベースのツールを用いた最初の実地ユーザビリティアセスメントの結果を示す。
論文 参考訳(メタデータ) (2020-12-16T15:17:18Z) - Testing Robustness Against Unforeseen Adversaries [54.75108356391557]
対向ロバストネスの研究は主にL_p摂動に焦点を当てている。
現実世界のアプリケーションでは、開発者はシステムが直面するあらゆる攻撃や汚職にアクセスできる可能性は低い。
我々は、予期せぬ敵に対して、モデルロバスト性を評価するためのフレームワークであるImageNet-UAを紹介する。
論文 参考訳(メタデータ) (2019-08-21T17:36:48Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。