論文の概要: Future-Back Threat Modeling: A Foresight-Driven Security Framework
- arxiv url: http://arxiv.org/abs/2511.16088v2
- Date: Mon, 24 Nov 2025 09:21:12 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-25 16:30:37.495095
- Title: Future-Back Threat Modeling: A Foresight-Driven Security Framework
- Title(参考訳): 将来的な脅威モデリング - 監視駆動型セキュリティフレームワーク
- Authors: Vu Van Than,
- Abstract要約: 最も深刻なサイバー脅威は、よく知られていること、想定されていること、見過ごされていること、まだ考えていないことから生じる。
本稿では,Future-Back Threat Modeling(FBTM)の理論と方法論を紹介する。
提案手法は, 未知の未知や未知の未知を, 出現し, 予測され, 実証可能な戦術, 技術, 手順など, 明らかにすることを目的としている。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Traditional threat modeling remains reactive-focused on known TTPs and past incident data, while threat prediction and forecasting frameworks are often disconnected from operational or architectural artifacts. This creates a fundamental weakness: the most serious cyber threats often do not arise from what is known, but from what is assumed, overlooked, or not yet conceived, and frequently originate from the future, such as artificial intelligence, information warfare, and supply chain attacks, where adversaries continuously develop new exploits that can bypass defenses built on current knowledge. To address this mental gap, this paper introduces the theory and methodology of Future-Back Threat Modeling (FBTM). This predictive approach begins with envisioned future threat states and works backward to identify assumptions, gaps, blind spots, and vulnerabilities in the current defense architecture, providing a clearer and more accurate view of impending threats so that we can anticipate their emergence and shape the future we want through actions taken now. The proposed methodology further aims to reveal known unknowns and unknown unknowns, including tactics, techniques, and procedures that are emerging, anticipated, and plausible. This enhances the predictability of adversary behavior, particularly under future uncertainty, helping security leaders make informed decisions today that shape more resilient security postures for the future.
- Abstract(参考訳): 従来の脅威モデリングは、既知のTTPや過去のインシデントデータに反応するが、脅威予測と予測フレームワークは、多くの場合、運用やアーキテクチャアーティファクトから切り離されている。
これは根本的な弱点を生み出している: 最も深刻なサイバー脅威は、しばしば既知のものから発生しないが、想定されているもの、見過ごされているもの、まだ考えていないものから発生し、人工知能、情報戦争、サプライチェーン攻撃などの未来からしばしば発生し、敵は現在の知識に基づいて構築された防衛を回避できる新しいエクスプロイトを継続的に開発する。
この精神的なギャップに対処するために,本稿では,FBTM(Future-Back Threat Modeling)の理論と方法論を紹介する。
この予測的アプローチは、将来の脅威状態から始まり、現在の防衛アーキテクチャにおける仮定、ギャップ、盲点、および脆弱性を特定するために逆向きに働きます。
提案手法は, 未知の未知や未知の未知を, 出現し, 予測され, 実証可能な戦術, 技術, 手順など, 明らかにすることを目的としている。
これにより、特に将来の不確実性の下では、敵の行動の予測可能性が向上し、セキュリティリーダは今日、よりレジリエントなセキュリティ姿勢を形成する情報決定を支援する。
関連論文リスト
- Towards Proactive Defense Against Cyber Cognitive Attacks [3.357544650969485]
サイバー認知攻撃は破壊的革新(DI)を活用し、心理的バイアスを利用して意思決定プロセスを操作する。
AI駆動の偽情報や合成メディアといった新しい技術は、これらの脅威の規模と洗練を加速してきた。
認知攻撃におけるDIの出現とその悪用を予測する新しい予測手法を提案する。
論文 参考訳(メタデータ) (2025-10-17T16:25:47Z) - Preliminary Investigation into Uncertainty-Aware Attack Stage Classification [81.28215542218724]
この研究は、不確実性の下での攻撃段階推論の問題に対処する。
Evidential Deep Learning (EDL) に基づく分類手法を提案し、ディリクレ分布のパラメータを可能な段階に出力することで予測の不確実性をモデル化する。
シミュレーション環境における予備実験により,提案モデルが精度良く攻撃の段階を推定できることが実証された。
論文 参考訳(メタデータ) (2025-08-01T06:58:00Z) - Lazarus Group Targets Crypto-Wallets and Financial Data while employing new Tradecrafts [0.0]
本報告では、悪意のあるソフトウェアサンプルを包括的に分析し、そのアーキテクチャ、行動特性、基礎となる意図を詳述する。
永続メカニズム、コマンド・アンド・コントロール通信、データ流出ルーチンを含むマルウェアの中核機能を識別する。
このマルウェア分析報告は、過去の敵行為を再構築するだけでなく、将来の攻撃を予測し軽減するための堅牢な基盤も確立している。
論文 参考訳(メタデータ) (2025-05-27T20:13:29Z) - Safety at Scale: A Comprehensive Survey of Large Model and Agent Safety [296.5392512998251]
我々は、敵攻撃、データ中毒、バックドア攻撃、ジェイルブレイクとプロンプトインジェクション攻撃、エネルギー遅延攻撃、データとモデル抽出攻撃、出現するエージェント固有の脅威を含む、大規模なモデルに対する安全脅威の包括的分類を提示する。
我々は、大規模なモデル安全性におけるオープンな課題を特定し、議論し、包括的な安全性評価、スケーラブルで効果的な防御機構、持続可能なデータプラクティスの必要性を強調します。
論文 参考訳(メタデータ) (2025-02-02T05:14:22Z) - The MESA Security Model 2.0: A Dynamic Framework for Mitigating Stealth Data Exfiltration [0.0]
ステルスデータ流出は、隠蔽侵入、拡張された検出不能、機密データの不正な拡散を特徴とする重要なサイバー脅威である。
以上の結果から,従来の防衛戦略はこれらの高度な脅威に対処するには不十分であることが判明した。
この複雑な風景をナビゲートする上で、潜在的な脅威を予測し、防衛を継続的に更新することが重要です。
論文 参考訳(メタデータ) (2024-05-17T16:14:45Z) - Looking Beyond IoCs: Automatically Extracting Attack Patterns from
External CTI [3.871148938060281]
LADDERは、大規模にサイバー脅威情報レポートからテキストベースの攻撃パターンを抽出できるフレームワークである。
実世界のシナリオにおけるLADDERの適用を実証するためのユースケースをいくつか提示する。
論文 参考訳(メタデータ) (2022-11-01T12:16:30Z) - Certifiers Make Neural Networks Vulnerable to Availability Attacks [70.69104148250614]
私たちは初めて、逆転戦略が敵によって意図的に引き起こされる可能性があることを示します。
いくつかの入力や摂動のために自然に発生する障害に加えて、敵は故意にフォールバックを誘発するために訓練時間攻撃を使用することができる。
我々は2つの新しいアベイラビリティーアタックを設計し、これらの脅威の実用的妥当性を示す。
論文 参考訳(メタデータ) (2021-08-25T15:49:10Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。