論文の概要: Ransomware IR Model: Proactive Threat Intelligence-Based Incident Response Strategy
- arxiv url: http://arxiv.org/abs/2502.01221v1
- Date: Mon, 03 Feb 2025 10:25:26 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-05 14:52:01.284402
- Title: Ransomware IR Model: Proactive Threat Intelligence-Based Incident Response Strategy
- Title(参考訳): ランサムウェアIRモデル:積極的な脅威情報に基づくインシデント対応戦略
- Authors: Anthony Cheuk Tung Lai, Ping Fan Ke, Alan Ho,
- Abstract要約: ランサムウェア攻撃下で異なるビジネスの優先順位と目的を詳細に満たす、明確で実証されたインシデント対応戦略はありません。
本稿では,企業Xにおける代表的なランサムウェアインシデント対応事例の1つを引用する。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: Ransomware impact different organizations for years, it causes huge monetary, reputation loss and operation impact. Other than typical data encryption by ransomware, attackers can request ransom from the victim organizations via data extortion, otherwise, attackers will publish stolen data publicly in their ransomware dashboard forum and data-sharing platforms. However, there is no clear and proven published incident response strategy to satisfy different business priorities and objectives under ransomware attack in detail. In this paper, we quote one of our representative front-line ransomware incident response experiences for Company X. Organization and incident responder can reference our established model strategy and implement proactive threat intelligence-based incident response architecture if one is under ransomware attack, which helps to respond the incident more effectively and speedy.
- Abstract(参考訳): ランサムウェアは何年もの間異なる組織に影響を及ぼし、巨額の金融、評判の損失、運用への影響を引き起こす。
ランサムウェアによる一般的なデータ暗号化以外に、攻撃者はデータゆがみを通じて被害者組織からランサムを要求できる。
しかし、ランサムウェア攻撃下で異なるビジネスの優先順位と目的を満たすための明確な、証明されたインシデント対応戦略は存在しない。
本稿では,企業Xに対して,当社の代表的ランサムウェアインシデント対応経験の一つを引用する。組織とインシデント対応者は,既存のモデル戦略を参照し,ランサムウェア攻撃を受けた場合,積極的に脅威情報ベースのインシデント対応アーキテクチャを実装することで,インシデント対応をより効果的かつ迅速に行うことができる。
関連論文リスト
- Showing the Receipts: Understanding the Modern Ransomware Ecosystem [4.058903075267789]
偽陽性の少ないランサムウェア支払いを識別する新しい手法を提案する。
ランサムウェア支払いで9億ドルを超える最大の公開データセットを公開しています。
次に、この拡張データセットを活用して、ランサムウェアグループの活動の時間的理解に焦点を当てた分析を行う。
論文 参考訳(メタデータ) (2024-08-27T21:51:52Z) - EGAN: Evolutional GAN for Ransomware Evasion [0.0]
敵の訓練は、敵のマルウェアに対する防御戦略として証明されている。
この研究は、この制限に対処する攻撃フレームワークEGANを提案する。
論文 参考訳(メタデータ) (2024-05-20T17:52:40Z) - Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - Privacy Backdoors: Enhancing Membership Inference through Poisoning Pre-trained Models [112.48136829374741]
本稿では、プライバシーバックドア攻撃という新たな脆弱性を明らかにします。
被害者がバックドアモデルに微調整を行った場合、トレーニングデータは通常のモデルに微調整された場合よりも大幅に高い速度でリークされる。
我々の発見は、機械学習コミュニティにおける重要なプライバシー上の懸念を浮き彫りにし、オープンソースの事前訓練モデルの使用における安全性プロトコルの再評価を求めている。
論文 参考訳(メタデータ) (2024-04-01T16:50:54Z) - Ransomware Detection and Classification using Machine Learning [7.573297026523597]
本研究ではXGBoostとRandom Forest(RF)アルゴリズムを用いてランサムウェア攻撃を検出し分類する。
モデルはランサムウェア攻撃のデータセットに基づいて評価され、ランサムウェアの正確な検出と分類の有効性を示す。
論文 参考訳(メタデータ) (2023-11-05T18:16:53Z) - It's more than just money: The real-world harms from ransomware attacks [1.5391321019692432]
本論では,サイバー攻撃によって引き起こされる様々な現実世界の害について,新たな調査を行う。
ランサムウェア攻撃後に出現する被害の種類を調べるため,ランサムウェア事件の事例データを公開している。
論文 参考訳(メタデータ) (2023-07-06T08:46:16Z) - Untargeted Backdoor Attack against Object Detection [69.63097724439886]
我々は,タスク特性に基づいて,無目標で毒のみのバックドア攻撃を設計する。
攻撃によって、バックドアがターゲットモデルに埋め込まれると、トリガーパターンでスタンプされたオブジェクトの検出を失う可能性があることを示す。
論文 参考訳(メタデータ) (2022-11-02T17:05:45Z) - On the Effectiveness of Adversarial Training against Backdoor Attacks [111.8963365326168]
バックドアモデルは、事前に定義されたトリガーパターンが存在する場合、常にターゲットクラスを予測する。
一般的には、敵の訓練はバックドア攻撃に対する防御であると信じられている。
本稿では,様々なバックドア攻撃に対して良好な堅牢性を提供するハイブリッド戦略を提案する。
論文 参考訳(メタデータ) (2022-02-22T02:24:46Z) - Winning the Ransomware Lottery: A Game-Theoretic Model for Mitigating
Ransomware Attacks [0.0]
我々は,実際のランサムウェア攻撃のデータに基づいて,期待値モデルを構築した。
ランサムウェア運用者に対して敵対的な環境を奨励するための緩和策を提案する。
論文 参考訳(メタデータ) (2021-07-30T12:29:34Z) - Preventing Unauthorized Use of Proprietary Data: Poisoning for Secure
Dataset Release [52.504589728136615]
公開したデータを最小限に修正して、他人がトレーニングモデルに乗らないようにするデータ中毒法を開発しています。
我々は,imagenet分類と顔認識によるアプローチの成功を実証する。
論文 参考訳(メタデータ) (2021-02-16T19:12:34Z) - Backdoor Attack against Speaker Verification [86.43395230456339]
学習データを汚染することにより,話者検証モデルに隠れたバックドアを注入できることを示す。
また,既存のバックドア攻撃が話者認証攻撃に直接適用できないことも実証した。
論文 参考訳(メタデータ) (2020-10-22T11:10:08Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。