論文の概要: Analysing the cultural dimensions of cybercriminal groups -- A case study on the Conti ransomware group
- arxiv url: http://arxiv.org/abs/2411.02548v1
- Date: Mon, 04 Nov 2024 19:31:15 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-06 14:54:58.027578
- Title: Analysing the cultural dimensions of cybercriminal groups -- A case study on the Conti ransomware group
- Title(参考訳): サイバー犯罪集団の文化的側面の分析-Contiランサムウェア集団を事例として
- Authors: Konstantinos Mersinas, Aimee Liu, Niki Panteli,
- Abstract要約: 本研究では,人間の行動や相互作用の文化的側面を分析することによって,脅威俳優グループをプロファイリングするための新たな要素を提案する。
本研究では,ハフステデ文化分類の6次元と,ランサムウェアグループContiの漏洩内部通信におけるMeyer分類の8次元をテーマ分析した。
このようなアプリケーションからの洞察は、第一に、サイバー犯罪と戦うのを補助し、第二に、ニュアンスによるサイバー攻撃の帰属プロセスに対する信頼のレベルを提供することができる。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: Cybercriminal profiling and cyber-attack attribution have been elusive goals world-wide, due to their effects on societal and geopolitical balance and stability. Attributing actions to a group or state is a complex endeavour, with traditional established approaches including cyber threat intelligence and analysis of technical means such as malware analysis, network forensics and geopolitical intelligence. However, we propose an additional component for profiling threat actor groups through analysing cultural aspects of human behaviours and interactions. We utilise a set of variables which determine characteristics of national and organisational culture to create a cultural "footprint" of cybercriminal groups. As a case study, we conduct thematic analysis across the six dimensions of the Hofstede national culture classification and the eight dimensions of the Meyer classification on leaked internal communications of the ransomware group Conti. We propose that a systematic analysis of similar communications can serve as a practical tool for a) understanding the modus operandi of cybercrime and cyberwarfare-related groups, and b) profiling cybercriminal groups and/or nation-state actors. Insights from such applications can, first, assist in combating cybercrime and, second, if combined with additional cyber threat intelligence, can provide a level of confidence in nuanced cyber-attack attribution processes.
- Abstract(参考訳): サイバー犯罪のプロファイリングとサイバー攻撃の帰属は、社会と地政学のバランスと安定性に影響を及ぼすため、世界中で大きな目標となっている。
集団や国家に行動をもたらすことは複雑な取り組みであり、サイバー脅威のインテリジェンスや、マルウェア分析、ネットワーク法医学、地政学的インテリジェンスといった技術的手段の分析など、従来から確立されていたアプローチである。
しかし,人間の行動や相互作用の文化的側面を分析し,脅威アクターグループをプロファイリングするための追加要素を提案する。
我々は、国家的・組織的文化の特徴を決定する変数の集合を利用して、サイバー犯罪グループの文化的「フットプリント」を作成する。
本研究では,ハフステデ文化分類の6次元と,ランサムウェアグループContiの内部コミュニケーションにおけるMeyer分類の8次元のセマンティック解析を行った。
類似したコミュニケーションの体系的分析が実用的なツールとして役立つことを提案する。
イ サイバー犯罪及びサイバー戦争関連グループの態様を理解すること。
b) サイバー犯罪集団及び/又は国家的アクターのプロファイリング
このようなアプリケーションからの洞察は、第一にサイバー犯罪と戦うのを補助し、第二に、追加のサイバー脅威インテリジェンスと組み合わせることで、ニュアンスによるサイバー攻撃の帰属プロセスに対する信頼度を高めることができる。
関連論文リスト
- Countering Autonomous Cyber Threats [40.00865970939829]
ファンデーションモデルは、サイバードメイン内で広く、特に二元的関心事を提示します。
近年の研究では、これらの先進的なモデルが攻撃的なサイバースペース操作を通知または独立に実行する可能性を示している。
この研究は、孤立したネットワークでマシンを妥協する能力について、最先端のいくつかのFMを評価し、そのようなAIによる攻撃を倒す防御メカニズムを調査する。
論文 参考訳(メタデータ) (2024-10-23T22:46:44Z) - A Smart City Infrastructure Ontology for Threats, Cybercrime, and Digital Forensic Investigation [2.2530496464901106]
デジタル法科学調査員 (DFI) と法執行機関 (LEA) の捜査活動を支援する努力がなされている。
統一サイバーオントロジー(UCO)やサイバー調査標準表現(CASE)のような法医学ツールの革新と開発は、DFIとLEAを支援するために提案されている。
双方の弱点を緩和し、より安全なサイバー物理環境を確保するために、スマートシティオントロジー表現(SCOPE)を提案する。
論文 参考訳(メタデータ) (2024-08-04T13:20:01Z) - Psychological Profiling in Cybersecurity: A Look at LLMs and Psycholinguistic Features [0.741787275567662]
心理学的プロファイリング手法の可能性を探り、特に大規模言語モデル(LLM)と心理言語学的特徴の利用に焦点を当てる。
我々の研究は、サイバーセキュリティの実践に心理学的視点を統合することが、進化する脅威に対する防御メカニズムを強化することの重要性を強調している。
論文 参考訳(メタデータ) (2024-06-26T23:04:52Z) - Inference Attacks: A Taxonomy, Survey, and Promising Directions [44.290208239143126]
この調査は、ML-as-a-serviceにおける攻撃の詳細な包括的推測とそれに対応する対策を提供する。
まず,コミュニティ研究状況に基づく3MP分類法を提案する。
また、各種類の推論攻撃の長所と短所、ワークフロー、対策、およびそれらが他の攻撃とどのように相互作用するかを分析する。
論文 参考訳(メタデータ) (2024-06-04T07:06:06Z) - Towards in-situ Psychological Profiling of Cybercriminals Using Dynamically Generated Deception Environments [0.0]
サイバー犯罪は年間10兆ドル近くを世界経済に費やしていると見積もられている。
サイバー犯罪の脅威と戦うには、サイバー防衛に対する従来の周辺セキュリティアプローチが不十分であることが証明されている。
詐欺的手法は、攻撃者を誤解させ、重要な資産から切り離し、同時に脅威俳優にサイバー脅威情報を収集することを目的としている。
本稿では,サイバー攻撃のシミュレーション中に,攻撃者の身元をリアルタイムで把握するために開発された概念実証システムについて述べる。
論文 参考訳(メタデータ) (2024-05-19T09:48:59Z) - Human Factors in the LastPass Breach [0.0]
この論文は、サイバーセキュリティ対策への人間中心の考察の統合を論じている。
目標指向行動、認知的過負荷、人間の偏見(例えば、楽観主義、アンカーリング)、リスク行動などの要因を緩和することに焦点を当てている。
論文 参考訳(メタデータ) (2024-05-03T00:41:29Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Generating Cyber Threat Intelligence to Discover Potential Security
Threats Using Classification and Topic Modeling [6.0897744845912865]
サイバー脅威インテリジェンス(CTI)は、能動的かつ堅牢なメカニズムの1つとして表現されている。
我々のゴールは、異なる教師なしおよび教師なしの学習技術を用いて、ハッカーフォーラムから関連するCTIを特定し、探索することである。
論文 参考訳(メタデータ) (2021-08-16T02:30:29Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - An interdisciplinary conceptual study of Artificial Intelligence (AI)
for helping benefit-risk assessment practices: Towards a comprehensive
qualification matrix of AI programs and devices (pre-print 2020) [55.41644538483948]
本稿では,インテリジェンスの概念に対処するさまざまな分野の既存の概念を包括的に分析する。
目的は、AIシステムを評価するための共有概念や相違点を特定することである。
論文 参考訳(メタデータ) (2021-05-07T12:01:31Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。