論文の概要: From Protest to Power Plant: Interpreting the Role of Escalatory Hacktivism in Cyber Conflict
- arxiv url: http://arxiv.org/abs/2509.05104v2
- Date: Mon, 06 Oct 2025 15:49:14 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-07 14:28:10.657632
- Title: From Protest to Power Plant: Interpreting the Role of Escalatory Hacktivism in Cyber Conflict
- Title(参考訳): 抗議から発電所へ:サイバー・コンフリクトにおけるエスカレーション・ハクティビズムの役割の解釈
- Authors: Richard Derbyshire, Diana Selck-Paulsson, Charl van der Walt, Joe Burton,
- Abstract要約: ハクティビストグループは、分散型サービス拒否攻撃から運用技術(OT)のターゲットへと拡大し、彼らの戦術をエスカレートした。
2024年までに、重要な国家インフラ(CNI)のOTに対する攻撃は、進行中の地政学的紛争におけるパルチザンのハクティビストの努力と関係していた。
本稿では、アクティビズム、サイバー犯罪、および国家が支援する活動の境界線を曖昧にする紛争において、国家がハクティビズムグループをプロキシとして許容し、奨励し、活用する方法について検討する。
- 参考スコア(独自算出の注目度): 0.06999740786886534
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Since 2022, hacktivist groups have escalated their tactics, expanding from distributed denial-of-service attacks and document leaks to include targeting operational technology (OT). By 2024, attacks on the OT of critical national infrastructure (CNI) had been linked to partisan hacktivist efforts in ongoing geopolitical conflicts, demonstrating a shift from protest to something more resembling cyber warfare. This escalation raises critical questions about the classification of these groups and the appropriate state response to their growing role in destabilizing international security. This paper examines the strategic motivations behind escalatory hacktivism, highlighting how states may tolerate, encourage, or leverage hacktivist groups as proxies in conflicts that blur the lines between activism, cybercrime, and state-sponsored operations. We introduce a novel method for interpreting hacktivists based on the impact of their actions, alignment to state ideology, and host state involvement, offering a structured approach to understanding the phenomenon. Finally, we assess policy and security implications, particularly for host and victim states, and propose strategies to address this evolving threat. By doing so, this paper contributes to international discussions on cyber security policy, governance, and the increasing intersection between non-state cyber actors and state interests.
- Abstract(参考訳): 2022年以降、Hacktivistグループは彼らの戦略をエスカレートし、分散サービス拒否攻撃やドキュメントリークからターゲット運用技術(OT)を含むように拡張した。
2024年までに、重要な国家インフラ(CNI)のOTに対する攻撃は、進行中の地政学的紛争におけるパルチザンのハックティビストの努力と結びつき、抗議活動からサイバー戦争に近いものへと変化した。
このエスカレーションは、これらのグループの分類と、国際安全保障の不安定化における彼らの役割に対する適切な国家の対応について、批判的な疑問を提起する。
本稿は,エスカレーティブ・ハクティビズムの背景にある戦略的モチベーションを考察し,アクティビズム,サイバー犯罪,国家が支援する活動の境界線を曖昧にする紛争において,国家がハクティビズムグループをプロキシとして許容し,奨励し,活用する方法について述べる。
本稿では,その行動の影響,状態イデオロギーへの適応,ホスト状態の関与などに基づいて,ハクティビストを解釈する新しい手法を提案し,その現象を理解するための構造化されたアプローチを提案する。
最後に、特にホスト州と被害者州に対する政策とセキュリティへの影響を評価し、この進化する脅威に対処するための戦略を提案する。
そこで本稿は,サイバーセキュリティ政策,ガバナンス,非国家サイバーアクターと国家利害の交わりの増大に関する国際的議論に貢献する。
関連論文リスト
- Techniques of Modern Attacks [51.56484100374058]
Advanced Persistent Threats (APT) は特定の標的を狙った複雑な攻撃方法である。
本稿では,近年の学術研究で提案されている攻撃ライフサイクルと最先端の検知・防衛戦略について検討する。
それぞれのアプローチの長所と短所を強調し、より適応的なAPT緩和戦略を提案する。
論文 参考訳(メタデータ) (2026-01-19T22:15:25Z) - Analysing Multidisciplinary Approaches to Fight Large-Scale Digital Influence Operations [5.775409982627445]
サービスとしての犯罪は、孤立した犯罪事件から幅広い違法行為へと発展してきた。
本稿では、脅威アクターが大規模意見操作を組織化するための特別なインフラをどのように利用するかを分析する。
並行して、そのようなキャンペーンを検出し、貢献し、緩和するための重要な戦略を検討する。
論文 参考訳(メタデータ) (2025-12-17T19:31:24Z) - An Unsupervised Learning Approach For A Reliable Profiling Of Cyber Threat Actors Reported Globally Based On Complete Contextual Information Of Cyber Attacks [0.0]
サイバー攻撃を迅速に認識し、それらに対する強力な防御機構を確立することが重要である。
サイバーアタックアクターの特徴や行動パターンに基づいて、サイバーアタックアクターのプロファイルを作成することは、サイバーアタックに対する効果的な防御を前もって作成するのに役立ちます。
本稿では,サイバー犯罪集団をプロファイリングするための非教師なし効率的な階層クラスタリング手法を提案する。
論文 参考訳(メタデータ) (2025-09-15T08:32:59Z) - CyFence: Securing Cyber-Physical Controllers via Trusted Execution Environment [45.86654759872101]
サイバー物理システム(CPS)は、サイバー攻撃により多くの負荷を掛けて、技術進化と接続性の向上を経験してきた。
セマンティックチェックを追加することで,サイバー攻撃に対する閉ループ制御システムのレジリエンスを向上させる新しいアーキテクチャであるCyFenceを提案する。
我々はCyFenceをアクティブブレーキデジタルコントローラからなる実世界のアプリケーションとして評価し、異なるタイプの攻撃を無視可能なオーバーヘッドで軽減できることを実証した。
論文 参考訳(メタデータ) (2025-06-12T12:22:45Z) - AI threats to national security can be countered through an incident regime [55.2480439325792]
我々は、AIシステムからの潜在的な国家安全保障脅威に対抗することを目的とした、法的に義務付けられたポストデプロイAIインシデントシステムを提案する。
提案したAIインシデント体制は,3段階に分けられる。第1フェーズは,‘AIインシデント’とみなすような,新たな運用方法を中心に展開される。
第2フェーズと第3フェーズでは、AIプロバイダが政府機関にインシデントを通知し、政府機関がAIプロバイダのセキュリティおよび安全手順の修正に関与するべきだ、と説明されている。
論文 参考訳(メタデータ) (2025-03-25T17:51:50Z) - Cyber Shadows: Neutralizing Security Threats with AI and Targeted Policy Measures [0.0]
サイバー脅威は個人、組織、社会レベルでリスクを引き起こす。
本稿では,AI駆動型ソリューションと政策介入を統合した包括的サイバーセキュリティ戦略を提案する。
論文 参考訳(メタデータ) (2025-01-03T09:26:50Z) - An In Depth Analysis of a Cyber Attack: Case Study and Security Insights [0.0]
国家が支援するサイバー攻撃は、国家安全保障に重大な脅威をもたらす。
韓国の銀行部門とインフラに最も影響を及ぼすサイバー脅威の1つは、ダークソウルのサイバー攻撃だった。
北朝鮮が支援するハッカーによって組織されたと信じられているこの攻撃は、広範囲にわたる混乱を引き起こした。
論文 参考訳(メタデータ) (2024-09-28T00:47:38Z) - Critical Analysis and Countermeasures Tactics, Techniques and Procedures (TTPs) that targeting civilians: A case study On Pegasus [0.0]
本稿では,ペガサスウイルスによるジャーナリストや活動家の標的について検討する。
サイバーセキュリティポリシーに対するこれらの攻撃による遠い影響を検査する。
企業がサイバー攻撃の危険性を減らすために使う、最も重要な戦術をいくつか説明します。
論文 参考訳(メタデータ) (2023-10-01T19:28:03Z) - Cyber Sentinel: Exploring Conversational Agents in Streamlining Security Tasks with GPT-4 [0.08192907805418582]
本稿では,タスク指向型サイバーセキュリティ対話システムであるCyber Sentinelを紹介する。
人工知能、サイバーセキュリティ分野の専門知識、リアルタイムデータ分析の融合を具体化し、サイバー敵による多面的課題に対処する。
我々の研究はタスク指向対話システムに対する新しいアプローチであり、即時工学と組み合わせたGPT-4モデルの連鎖の力を活用している。
論文 参考訳(メタデータ) (2023-09-28T13:18:33Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。