論文の概要: Mind The Gap: Can Air-Gaps Keep Your Private Data Secure?
- arxiv url: http://arxiv.org/abs/2409.04190v1
- Date: Fri, 6 Sep 2024 11:08:05 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-09 16:05:19.639581
- Title: Mind The Gap: Can Air-Gaps Keep Your Private Data Secure?
- Title(参考訳): Air-Gapsはあなたのプライベートなデータを安全に維持できるのか?
- Authors: Mordechai Guri,
- Abstract要約: インターネットから完全に隔離されたネットワークにおけるセンシティブなデータを維持する「エアギャップ」対策。
エアギャップネットワークは、今日では政府組織、医療産業、金融セクター、知的財産および法律事務所に関係している。
モチベーション付きかつ有能な敵は、高度な攻撃ベクトルを使用して、空襲されたネットワークを侵入し、機密データを外部にリークすることができる。
- 参考スコア(独自算出の注目度): 1.74048653626208
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Personal data has become one of the most valuable assets and lucrative targets for attackers in the modern digital world. This includes personal identification information (PII), medical records, legal information, biometric data, and private communications. To protect it from hackers, 'air-gap' measures might be employed. This protective strategy keeps sensitive data in networks entirely isolated (physically and logically) from the Internet. Creating a physical 'air gap' between internal networks and the outside world safeguards sensitive data from theft and online threats. Air-gap networks are relevant today to governmental organizations, healthcare industries, finance sectors, intellectual property and legal firms, and others. In this paper, we dive deep into air-gap security in light of modern cyberattacks and data privacy. Despite this level of protection, publicized incidents from the last decade show that even air-gap networks are not immune to breaches. Motivated and capable adversaries can use sophisticated attack vectors to penetrate the air-gapped networks, leaking sensitive data outward. We focus on different aspects of air gap security. First, we overview cyber incidents that target air-gap networks, including infamous ones such Agent.btz. Second, we introduce the adversarial attack model and different attack vectors attackers may use to compromise air-gap networks. Third, we present the techniques attackers can apply to leak data out of air-gap networks and introduce more innovative ones based on our recent research. Finally, we propose the necessary countermeasures to protect the data, both defensive and preventive.
- Abstract(参考訳): 個人情報は、現代のデジタル世界における攻撃者にとって最も価値ある資産であり、利益をもたらす標的の1つになっている。
これには、個人識別情報(PII)、医療記録、法情報、生体情報、プライベート通信が含まれる。
ハッカーから保護するためには、"エアギャップ"対策が用いられる可能性がある。
この保護戦略は、インターネットから完全に(物理的、論理的に)隔離されたネットワーク内の機密データを保護している。
内部ネットワークと外界の間の物理的な「空気ギャップ」を作ることは、盗難やオンラインの脅威から機密データを保護します。
エアギャップネットワークは、今日では政府組織、医療産業、金融セクター、知的財産および法律事務所等に関係している。
本稿では,現代のサイバー攻撃とデータプライバシの観点から,エアギャップのセキュリティを深く掘り下げる。
このレベルの保護にもかかわらず、過去10年で公表された事件は、エアギャップネットワークでさえ侵害に免疫がないことを示している。
モチベーション付きかつ有能な敵は、高度な攻撃ベクトルを使用して、空襲されたネットワークを侵入し、機密データを外部にリークすることができる。
エアギャップセキュリティのさまざまな側面に注目します。
まず、Agent.btzのような悪名高いネットワークを含むエアギャップネットワークをターゲットにしたサイバーインシデントについて概説する。
第2に、敵攻撃モデルと、攻撃者がエアギャップネットワークを危険にさらすために使用する異なる攻撃ベクトルを導入する。
第3に,攻撃者がエアギャップネットワークからデータを漏洩させる手法を提案する。
最後に,防衛と予防の両面からデータを保護するために必要な対策を提案する。
関連論文リスト
- RAMBO: Leaking Secrets from Air-Gap Computers by Spelling Covert Radio Signals from Computer RAM [1.74048653626208]
我々は、敵が空襲されたコンピュータから情報を漏らすことができる攻撃を提示する。
漏洩したコンピュータ上のマルウェアは、メモリバス(RAM)から無線信号を生成することができることを示す。
ソフトウェア定義無線(SDR)ハードウェアと単純なオフ・ザ・シェルフアンテナにより、攻撃者は遠くから送信された生の無線信号を傍受することができる。
論文 参考訳(メタデータ) (2024-09-03T21:06:04Z) - Differentiated Security Architecture for Secure and Efficient Infotainment Data Communication in IoV Networks [55.340315838742015]
IoVネットワークにおけるインフォテインメントデータ通信の安全性の欠如は、社会的エンジニアリング攻撃の容易なアクセスポイントを意図せずに開放することができる。
特に、まずIoVネットワークでデータ通信を分類し、各データ通信のセキュリティ焦点を調べ、その後、ファイル間通信でセキュリティ保護を提供するための異なるセキュリティアーキテクチャを開発する。
論文 参考訳(メタデータ) (2024-03-29T12:01:31Z) - Use of Graph Neural Networks in Aiding Defensive Cyber Operations [2.1874189959020427]
グラフニューラルネットワークは、防御対策の有効性を高めるための有望なアプローチとして登場した。
我々は、最も有名な攻撃ライフサイクルの1つ、ロッキード・マーティン・サイバーキル・チェーンのそれぞれのステージを壊すのに役立つGNNの応用について検討する。
論文 参考訳(メタデータ) (2024-01-11T05:56:29Z) - Characterizing Cyber Attacks against Space Systems with Missing Data: Framework and Case Study [5.715413347864052]
過去に起きた宇宙システムに対するサイバー攻撃を文書化するデータセットは1つもない。
本稿では,データ不足問題にも対処しながら,メトリクスを含むフレームワークを提案する。
我々は、この“低品質”データセットを外挿して4,076の攻撃テクニックをキルチェーンから導き出す方法を示す。
論文 参考訳(メタデータ) (2023-09-09T21:40:00Z) - Avoid Adversarial Adaption in Federated Learning by Multi-Metric
Investigations [55.2480439325792]
Federated Learning(FL)は、分散機械学習モデルのトレーニング、データのプライバシの保護、通信コストの低減、多様化したデータソースによるモデルパフォーマンスの向上を支援する。
FLは、中毒攻撃、標的外のパフォーマンス劣化とターゲットのバックドア攻撃の両方でモデルの整合性を損なうような脆弱性に直面している。
我々は、複数の目的に同時に適応できる、強い適応的敵の概念を新たに定義する。
MESASは、実際のデータシナリオで有効であり、平均オーバーヘッドは24.37秒である。
論文 参考訳(メタデータ) (2023-06-06T11:44:42Z) - SPIN: Simulated Poisoning and Inversion Network for Federated
Learning-Based 6G Vehicular Networks [9.494669823390648]
車両ネットワークは常にデータプライバシー保護の懸念に直面してきた。
この手法は、モデル逆転とモデル中毒攻撃に対して非常に脆弱である。
本研究では,データ再構成に最適化手法を応用したシミュレート中毒・逆変換ネットワーク(SPIN)を提案する。
論文 参考訳(メタデータ) (2022-11-21T10:07:13Z) - On the Effectiveness of Adversarial Training against Backdoor Attacks [111.8963365326168]
バックドアモデルは、事前に定義されたトリガーパターンが存在する場合、常にターゲットクラスを予測する。
一般的には、敵の訓練はバックドア攻撃に対する防御であると信じられている。
本稿では,様々なバックドア攻撃に対して良好な堅牢性を提供するハイブリッド戦略を提案する。
論文 参考訳(メタデータ) (2022-02-22T02:24:46Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Privacy and Robustness in Federated Learning: Attacks and Defenses [74.62641494122988]
このトピックに関する最初の包括的な調査を実施します。
FLの概念の簡潔な紹介と、1脅威モデル、2堅牢性に対する中毒攻撃と防御、3プライバシーに対する推論攻撃と防御、というユニークな分類学を通じて、私たちはこの重要なトピックのアクセス可能なレビューを提供します。
論文 参考訳(メタデータ) (2020-12-07T12:11:45Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z) - Challenges in Forecasting Malicious Events from Incomplete Data [6.656003516101928]
研究者たちは、外部データと機械学習アルゴリズムを組み合わせて、差し迫ったサイバー攻撃の指標を学習しようと試みている。
しかし、サイバー攻撃が成功したことは、攻撃未遂のごくわずかだ。
本稿では,サイバー攻撃の予測可能性を低減するため,フィルタリングのプロセスについて述べる。
論文 参考訳(メタデータ) (2020-04-06T22:57:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。