論文の概要: An Evidence-Driven Analysis of Threat Information Sharing Challenges for Industrial Control Systems and Future Directions
- arxiv url: http://arxiv.org/abs/2512.18714v1
- Date: Sun, 21 Dec 2025 12:22:07 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-23 18:54:32.468492
- Title: An Evidence-Driven Analysis of Threat Information Sharing Challenges for Industrial Control Systems and Future Directions
- Title(参考訳): 産業制御システムにおける脅威情報共有チャレンジのエビデンス駆動分析と今後の方向性
- Authors: Adam Hahn, Rubin Krief, Daniel Rebori-Carretero, Rami Puzis, Aviad Elyashar, Nik Urlaub,
- Abstract要約: 我々はICSドメイン内の重要なインフラ運用者に対して、使用可能な脅威情報の共有を妨害する課題についてレビューする。
Stuxnet、Industroyer、Tritonの3つの主要なインシデントを分析します。
我々はICS脅威情報共有エコシステムにおける4つの重要な制限を特定した。
- 参考スコア(独自算出の注目度): 3.9521601446679964
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: The increasing cyber threats to critical infrastructure highlight the importance of private companies and government agencies in detecting and sharing information about threat activities. Although the need for improved threat information sharing is widely recognized, various technical and organizational challenges persist, hindering effective collaboration. In this study, we review the challenges that disturb the sharing of usable threat information to critical infrastructure operators within the ICS domain. We analyze three major incidents: Stuxnet, Industroyer, and Triton. In addition, we perform a systematic analysis of 196 procedure examples across 79 MITRE ATT&CK techniques from 22 ICS-related malware families, utilizing automated natural language processing techniques to systematically extract and categorize threat observables. Additionally, we investigated nine recent ICS vulnerability advisories from the CISA Known Exploitable Vulnerability catalog. Our analysis identified four important limitations in the ICS threat information sharing ecosystem: (i) the lack of coherent representation of artifacts related to ICS adversarial techniques in information sharing language standards (e.g., STIX); (ii) the dependence on undocumented proprietary technologies; (iii) limited technical details provided in vulnerability and threat incident reports; and (iv) the accessibility of technical details for observed adversarial techniques. This study aims to guide the development of future information-sharing standards, including the enhancement of the cyber-observable objects schema in STIX, to ensure accurate representation of artifacts specific to ICS environments.
- Abstract(参考訳): 重要なインフラに対するサイバー脅威の増加は、脅威活動に関する情報を検出し共有する民間企業や政府機関の重要性を強調している。
脅威情報共有の改善の必要性は広く認識されているが、様々な技術的、組織的な課題が持続し、効果的なコラボレーションを妨げている。
本研究では,ICS領域内の重要なインフラ運用者に対して,使用可能な脅威情報の共有を阻害する課題について検討する。
Stuxnet、Industroyer、Tritonの3つの主要なインシデントを分析します。
さらに,22のICS関連マルウェアファミリーから,79のMITRE ATT&CK技術を用いて,196の手順例を体系的に解析し,脅威観測対象を体系的に抽出し分類する。
さらに、CISA Known Exploitable VulnerabilityカタログのICS脆弱性アドバイザを9つ調査した。
我々の分析では、ICS脅威情報共有エコシステムにおける4つの重要な制限を特定した。
一 情報共有言語標準(例えば、STIX)におけるICS敵技術に関する人工物の一貫性の欠如
二 未文書の専有技術への依存
三 脆弱性及び脅し事件の報告に係る技術的詳細に制限があること。
(四)観察された敵技に関する技術的詳細のアクセシビリティ
本研究の目的は、STIXにおけるサイバー観測可能なオブジェクトスキーマの強化など、将来の情報共有標準の開発を導くことであり、ICS環境特有のアーティファクトの正確な表現を保証することである。
関連論文リスト
- False Alarms, Real Damage: Adversarial Attacks Using LLM-based Models on Text-based Cyber Threat Intelligence Systems [1.4932549821542682]
サイバー脅威インテリジェンス(CTI)は、サイバー脅威ライフサイクルの初期段階で機能する重要な補完的アプローチとして登場した。
大量のデータがあるため、機械学習(ML)と自然言語処理(NLP)モデルによる自動化は、効果的なCTI抽出に不可欠である。
本研究は,CTIパイプライン全体を構成する各種コンポーネントの脆弱性と敵攻撃に対する感受性について検討した。
論文 参考訳(メタデータ) (2025-07-05T19:00:27Z) - Technique Inference Engine: A Recommender Model to Support Cyber Threat Hunting [0.6990493129893112]
サイバー脅威ハンティングは、ネットワーク内の潜伏脅威を積極的に探すプラクティスである。
キャンペーンの一部として同時に発生する可能性のあるテクニックを特定する上で,アナリストを支援するために,Technology Inference Engineを提案する。
論文 参考訳(メタデータ) (2025-03-04T22:31:43Z) - MITRE ATT&CK Applications in Cybersecurity and The Way Forward [18.339713576170396]
MITRE ATT&CKフレームワークは、サイバーセキュリティを強化し、脅威インテリジェンス、インシデント対応、アタックモデリング、脆弱性優先順位付けをサポートするために広く採用されているツールである。
本論文は417冊の査読論文を解析し,これらの分野にまたがる応用研究を合成する。
我々は、一般的に使用される敵戦術、技法、手順(TTP)を特定し、脅威検出と応答を改善するために自然言語処理(NLP)と機械学習(ML)の統合を検討する。
論文 参考訳(メタデータ) (2025-02-15T15:01:04Z) - Open Problems in Machine Unlearning for AI Safety [61.43515658834902]
特定の種類の知識を選択的に忘れたり、抑圧したりするマシンアンラーニングは、プライバシとデータ削除タスクの約束を示している。
本稿では,アンラーニングがAI安全性の包括的ソリューションとして機能することを防止するための重要な制約を特定する。
論文 参考訳(メタデータ) (2025-01-09T03:59:10Z) - CTINexus: Automatic Cyber Threat Intelligence Knowledge Graph Construction Using Large Language Models [49.657358248788945]
サイバー脅威インテリジェンス(CTI)レポートのテキスト記述は、サイバー脅威に関する豊富な知識源である。
現在のCTI知識抽出法は柔軟性と一般化性に欠ける。
我々は,データ効率の高いCTI知識抽出と高品質サイバーセキュリティ知識グラフ(CSKG)構築のための新しいフレームワークであるCTINexusを提案する。
論文 参考訳(メタデータ) (2024-10-28T14:18:32Z) - SeCTIS: A Framework to Secure CTI Sharing [13.251593345960265]
現代の組織におけるIT依存型オペレーションの台頭は、サイバー攻撃に対する脆弱性を高めている。
現在の情報共有手法では、プライバシ保護が欠如しており、プロプライエタリデータとシークレットデータの漏洩に脆弱な組織を残している。
我々は、企業がCTIデータのプライバシーを保護し、協力できるように、SeCTIS(Secure Cyber Threat Intelligence Sharing)と呼ばれる新しいフレームワークを設計する。
論文 参考訳(メタデータ) (2024-06-20T08:34:50Z) - ThreatKG: An AI-Powered System for Automated Open-Source Cyber Threat Intelligence Gathering and Management [65.0114141380651]
ThreatKGはOSCTIの収集と管理のための自動化システムである。
複数のソースから多数のOSCTIレポートを効率的に収集する。
さまざまな脅威エンティティに関する高品質な知識を抽出するために、AIベースの専門技術を使用する。
論文 参考訳(メタデータ) (2022-12-20T16:13:59Z) - Counterfactual Explanations as Interventions in Latent Space [62.997667081978825]
反現実的な説明は、望ましい結果を達成するために変更が必要な機能のセットをエンドユーザに提供することを目的としています。
現在のアプローチでは、提案された説明を達成するために必要な行動の実現可能性を考慮することはめったにない。
本稿では,非現実的説明を生成する手法として,潜時空間における干渉としての対実的説明(CEILS)を提案する。
論文 参考訳(メタデータ) (2021-06-14T20:48:48Z) - A System for Automated Open-Source Threat Intelligence Gathering and
Management [53.65687495231605]
SecurityKGはOSCTIの収集と管理を自動化するシステムである。
AIとNLP技術を組み合わせて、脅威行動に関する高忠実な知識を抽出する。
論文 参考訳(メタデータ) (2021-01-19T18:31:35Z) - Automated Retrieval of ATT&CK Tactics and Techniques for Cyber Threat
Reports [5.789368942487406]
我々は,非構造化テキストから戦術,技法,手順を自動的に抽出するいくつかの分類手法を評価する。
我々は、私たちの発見に基づいて構築されたツールrcATTを紹介し、サイバー脅威レポートの自動分析をサポートするために、セキュリティコミュニティに自由に配布する。
論文 参考訳(メタデータ) (2020-04-29T16:45:14Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。