論文の概要: Consistent and Compatible Modelling of Cyber Intrusions and Incident Response Demonstrated in the Context of Malware Attacks on Critical Infrastructure
- arxiv url: http://arxiv.org/abs/2505.16398v1
- Date: Thu, 22 May 2025 08:49:35 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-23 17:12:48.160301
- Title: Consistent and Compatible Modelling of Cyber Intrusions and Incident Response Demonstrated in the Context of Malware Attacks on Critical Infrastructure
- Title(参考訳): 臨界インフラにおけるマルウェア攻撃の文脈におけるサイバー侵入とインシデント応答の一貫性と対応性
- Authors: Peter Maynard, Yulia Cherdantseva, Avi Shaked, Pete Burnap, Arif Mehmood,
- Abstract要約: サイバーセキュリティインシデント対応(IR)プレイブックは、サイバー侵入から回復するのに必要なステップをキャプチャするために使用される。
我々は9つの重要な国家インフラ侵入モデルを採用し、それらをIRプレイブックと同じフォーマットのモデルに変換する。
これにより、侵入モデルが改善され、IRプレイブックと脅威モデリングの密結合が強化される。
- 参考スコア(独自算出の注目度): 3.4682832343026826
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cyber Security Incident Response (IR) Playbooks are used to capture the steps required to recover from a cyber intrusion. Individual IR playbooks should focus on a specific type of incident and be aligned with the architecture of a system under attack. Intrusion modelling focuses on a specific potential cyber intrusion and is used to identify where and what countermeasures are needed, and the resulting intrusion models are expected to be used in effective IR, ideally by feeding IR Playbooks designs. IR playbooks and intrusion models, however, are created in isolation and at varying stages of the system's lifecycle. We take nine critical national infrastructure intrusion models - expressed using Sequential AND Attack Trees - and transform them into models of the same format as IR playbooks. We use Security Modelling Framework for modelling attacks and playbooks, and for demonstrating the feasibility of the better integration between risk assessment and IR at the modelling level. This results in improved intrusion models and tighter coupling between IR playbooks and threat modelling which - as we demonstrate - yields novel insights into the analysis of attacks and response actions. The main contributions of this paper are (a) a novel way of representing attack trees using the Security Modelling Framework,(b) a new tool for converting Sequential AND attack trees into models compatible with playbooks, and (c) the examples of nine intrusion models represented using the Security Modelling Framework.
- Abstract(参考訳): サイバーセキュリティインシデント対応(IR)プレイブックは、サイバー侵入から回復するのに必要なステップをキャプチャするために使用される。
個々のIRプレイブックは、特定のタイプのインシデントに集中し、攻撃中のシステムのアーキテクチャと整合するべきである。
侵入モデリングは、特定のサイバー侵入の可能性に焦点を当て、どの対策が必要かを特定するために使用され、その結果の侵入モデルは、理想的にはIRプレイブックの設計をフィードすることで、効果的なIRに使用されることが期待されている。
しかし、IRプレイブックと侵入モデルは、システムライフサイクルの様々な段階において分離して作成される。
我々は9つの重要な国家インフラ侵入モデル(シークエンシャル・アンド・アタック・ツリーを使って表現)を取り、それらをIRプレイブックと同じフォーマットのモデルに変換する。
私たちはSecurity Modelling Frameworkを使って攻撃とプレイブックをモデル化し、リスクアセスメントとIRのモデリングレベルでのより良い統合の実現可能性を示す。
これにより、侵入モデルが改善され、IRプレイブックと脅威モデリングの密結合が強化され、攻撃と反応のアクションの分析に関する新たな洞察が得られます。
本論文の主な貢献は
(a)Security Modelling Frameworkを使って攻撃木を表現する新しい方法。
b)シークエンシャル・アンド・アタックツリーをプレイブックと互換性のあるモデルに変換するための新しいツール
(c)Security Modelling Frameworkを使って表現された9つの侵入モデルの例。
関連論文リスト
- Towards Scalable and Robust Model Versioning [30.249607205048125]
ディープラーニングモデルへのアクセスを目的とした悪意ある侵入が増えている。
異なる攻撃特性を持つモデルの複数バージョンを生成する方法を示す。
モデル学習データにパラメータ化された隠れ分布を組み込むことでこれを実現できることを示す。
論文 参考訳(メタデータ) (2024-01-17T19:55:49Z) - JAB: Joint Adversarial Prompting and Belief Augmentation [81.39548637776365]
我々は,ブラックボックスターゲットモデルの強靭性を,敵対的プロンプトと信念の増大を通じて探索し,改善する共同枠組みを導入する。
このフレームワークは、自動的なレッド・チームリング手法を用いてターゲットモデルを探索し、信念強化器を用いて目標モデルの命令を生成し、敵のプローブに対するロバスト性を向上させる。
論文 参考訳(メタデータ) (2023-11-16T00:35:54Z) - SecurityNet: Assessing Machine Learning Vulnerabilities on Public Models [74.58014281829946]
本研究では, モデル盗難攻撃, メンバーシップ推論攻撃, パブリックモデルにおけるバックドア検出など, いくつかの代表的な攻撃・防御の有効性を解析する。
実験により,これらの攻撃・防御性能は,自己学習モデルと比較して,公共モデルによって大きく異なることが示された。
論文 参考訳(メタデータ) (2023-10-19T11:49:22Z) - FLIRT: Feedback Loop In-context Red Teaming [79.63896510559357]
ブラックボックスモデルを評価し,その脆弱性を明らかにする自動レッドチーム化フレームワークを提案する。
私たちのフレームワークは、レッドチームモデルに対するフィードバックループでコンテキスト内学習を使用し、それらを安全でないコンテンツ生成にトリガーします。
論文 参考訳(メタデータ) (2023-08-08T14:03:08Z) - AUTOLYCUS: Exploiting Explainable AI (XAI) for Model Extraction Attacks against Interpretable Models [1.8752655643513647]
XAIツールは、モデル抽出攻撃の脆弱性を増大させる可能性がある。
そこで本研究では,ブラックボックス設定下での解釈可能なモデルに対して,新たなリトレーニング(学習)に基づくモデル抽出攻撃フレームワークを提案する。
AUTOLYCUSは非常に効果的で、最先端の攻撃に比べてクエリが大幅に少ないことが示される。
論文 参考訳(メタデータ) (2023-02-04T13:23:39Z) - ML-Doctor: Holistic Risk Assessment of Inference Attacks Against Machine
Learning Models [64.03398193325572]
機械学習(ML)モデルに対する推論攻撃により、敵はトレーニングデータやモデルパラメータなどを学ぶことができる。
私たちは、メンバシップ推論、モデル反転、属性推論、モデル盗難の4つの攻撃に集中しています。
私たちの分析では、MLモデルオーナがモデルをデプロイするリスクを評価することができる、モジュール化された再使用可能なソフトウェアであるML-Doctorに依存しています。
論文 参考訳(メタデータ) (2021-02-04T11:35:13Z) - An Automated, End-to-End Framework for Modeling Attacks From
Vulnerability Descriptions [46.40410084504383]
関連するアタックグラフを導出するためには、既知のアタック技術に関する最新情報をインタラクションルールとして表現する必要がある。
本稿では,セキュリティ脆弱性のテキスト記述から新たな攻撃テクニックをモデル化するための,エンドツーエンドで自動化された新しいフレームワークを提案する。
論文 参考訳(メタデータ) (2020-08-10T19:27:34Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。