論文の概要: SCyTAG: Scalable Cyber-Twin for Threat-Assessment Based on Attack Graphs
- arxiv url: http://arxiv.org/abs/2512.22669v1
- Date: Sat, 27 Dec 2025 18:04:29 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-30 22:37:30.168779
- Title: SCyTAG: Scalable Cyber-Twin for Threat-Assessment Based on Attack Graphs
- Title(参考訳): SCyTAG:攻撃グラフに基づく脅威評価のためのスケーラブルなサイバーツイン
- Authors: David Tayouri, Elad Duani, Abed Showgan, Ofir Manor, Ortal Lavi, Igor Podoski, Miro Ohana, Yuval Elovici, Andres Murillo, Asaf Shabtai, Rami Puzis,
- Abstract要約: SCyTAGは、攻撃シナリオの影響を評価するのに必要な最小限のサイバーツインを生成するマルチステップフレームワークである。
SCyTAGを実物と実物の両方の組織ネットワーク上で評価する。
- 参考スコア(独自算出の注目度): 20.474574345477752
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Understanding the risks associated with an enterprise environment is the first step toward improving its security. Organizations employ various methods to assess and prioritize the risks identified in cyber threat intelligence (CTI) reports that may be relevant to their operations. Some methodologies rely heavily on manual analysis (which requires expertise and cannot be applied frequently), while others automate the assessment, using attack graphs (AGs) or threat emulators. Such emulators can be employed in conjunction with cyber twins to avoid disruptions in live production environments when evaluating the highlighted threats. Unfortunately, the use of cyber twins in organizational networks is limited due to their inability to scale. In this paper, we propose SCyTAG, a multi-step framework that generates the minimal viable cyber twin required to assess the impact of a given attack scenario. Given the organizational computer network specifications and an attack scenario extracted from a CTI report, SCyTAG generates an AG. Then, based on the AG, it automatically constructs a cyber twin comprising the network components necessary to emulate the attack scenario and assess the relevance and risks of the attack to the organization. We evaluate SCyTAG on both a real and fictitious organizational network. The results show that compared to the full topology, SCyTAG reduces the number of network components needed for emulation by up to 85% and halves the amount of required resources while preserving the fidelity of the emulated attack. SCyTAG serves as a cost-effective, scalable, and highly adaptable threat assessment solution, improving organizational cyber defense by bridging the gap between abstract CTI and practical scenario-driven testing.
- Abstract(参考訳): 企業環境に関連するリスクを理解することは、セキュリティを改善するための第一歩です。
組織は、サイバー脅威インテリジェンス(CTI)レポートで特定されるリスクを評価・優先順位付けするために、さまざまな方法を採用している。
いくつかの手法は手動分析(専門知識を必要とし、頻繁に適用できない)に大きく依存するが、他の手法ではアタックグラフ(AG)や脅威エミュレータを用いて評価を自動化する。
このようなエミュレータは、サイバー双生児と組み合わせて、強調された脅威を評価する際に、ライブプロダクション環境での破壊を避けることができる。
残念ながら、組織ネットワークにおけるサイバーツインの使用は、スケールできないため制限されている。
本稿では,攻撃シナリオの影響を評価するために必要な最小限のサイバー双子を生成する多段階フレームワークであるSCyTAGを提案する。
CTIレポートから抽出された組織コンピュータネットワーク仕様と攻撃シナリオを踏まえると、SCyTAGはAGを生成する。
そして、AGに基づいて、攻撃シナリオをエミュレートし、組織に対する攻撃の関連性とリスクを評価するために必要なネットワークコンポーネントで構成されるサイバーツインを自動的に構築する。
SCyTAGを実物と実物の両方の組織ネットワーク上で評価する。
その結果、SCyTAGは全トポロジーと比較してエミュレーションに必要なネットワークコンポーネントの数を最大85%削減し、エミュレートされた攻撃の忠実性を保ちながら必要なリソースの量を半減することがわかった。
SCyTAGはコスト効率が高く、スケーラブルで、高度に適応可能な脅威評価ソリューションとして機能し、抽象的なCTIと実践シナリオ駆動テストのギャップを埋めることで、組織のサイバー防御を改善する。
関連論文リスト
- Cyber Threat Hunting: Non-Parametric Mining of Attack Patterns from Cyber Threat Intelligence for Precise Threats Attribution [0.0]
我々は、Cyber-Attack Pattern Explorer(CAPE)という視覚対話型分析ツールを備えた機械学習ベースのアプローチを提案する。
提案システムでは,サイバー脅威情報文書中の攻撃パターンを識別するためのデータセットを作成するために,非パラメトリックマイニング手法を提案する。
抽出したデータセットは、各アクターに対するサイバー脅威の帰属を可能にする、提案された機械学習アルゴリズムのトレーニングに使用される。
論文 参考訳(メタデータ) (2025-09-15T06:15:22Z) - FALCON: Autonomous Cyber Threat Intelligence Mining with LLMs for IDS Rule Generation [4.432089452255636]
署名ベースの侵入検知システム(IDS)は、ネットワークやホストのアクティビティを事前定義されたルールにマッチさせることで、悪意のあるアクティビティを検出する。
大規模言語モデル(LLM)を利用したエージェントシステムの最近の進歩は、内部評価を伴う自律型IDSルール生成の可能性を提供する。
我々は、CTIデータからデプロイ可能なIDSルールをリアルタイムで生成する自律エージェントフレームワークであるFALCONを導入し、それを組込み多相バリデータを用いて評価する。
論文 参考訳(メタデータ) (2025-08-26T05:08:53Z) - The Application of Transformer-Based Models for Predicting Consequences of Cyber Attacks [0.4604003661048266]
脅威モデリング(Threat Modeling)は、サイバーセキュリティの専門家に重要なサポートを提供し、タイムリーに行動し、他の場所で使用可能なリソースを割り当てることを可能にする。
近年,攻撃記述の評価やサイバー攻撃の今後の結果を予測するための自動手法の必要性が高まっている。
本研究では,NLP(Natural Language Processing)とディープラーニング(Deep Learning)がサイバー攻撃の潜在的影響を分析するためにどのように応用できるかを検討する。
論文 参考訳(メタデータ) (2025-08-18T15:46:36Z) - CyGATE: Game-Theoretic Cyber Attack-Defense Engine for Patch Strategy Optimization [73.13843039509386]
本稿では,攻撃と防御の相互作用をモデル化するゲーム理論フレームワークCyGATEを提案する。
CyGATEはサイバー・キル・チェーン(Cyber Kill Chain)の段階にわたって、サイバー紛争を部分的に観察可能なゲーム(POSG)として捉えている。
フレームワークの柔軟なアーキテクチャは、マルチエージェントシナリオの拡張を可能にする。
論文 参考訳(メタデータ) (2025-08-01T09:53:06Z) - CyberRAG: An Agentic RAG cyber attack classification and reporting tool [0.3914676152740142]
CyberRAGはモジュール型のエージェントベースのRAGフレームワークで、サイバー攻撃のリアルタイム分類、説明、構造化レポートを提供する。
従来のRAGとは異なり、CyberRAGは動的制御フローと適応推論を可能にするエージェント設計を採用している。
論文 参考訳(メタデータ) (2025-07-03T08:32:19Z) - CTINexus: Automatic Cyber Threat Intelligence Knowledge Graph Construction Using Large Language Models [49.657358248788945]
サイバー脅威インテリジェンス(CTI)レポートのテキスト記述は、サイバー脅威に関する豊富な知識源である。
現在のCTI知識抽出法は柔軟性と一般化性に欠ける。
我々は,データ効率の高いCTI知識抽出と高品質サイバーセキュリティ知識グラフ(CSKG)構築のための新しいフレームワークであるCTINexusを提案する。
論文 参考訳(メタデータ) (2024-10-28T14:18:32Z) - A Dual-Tier Adaptive One-Class Classification IDS for Emerging Cyberthreats [3.560574387648533]
2層構造を有する一級分類駆動型IDSシステムを提案する。
第1層は通常の活動と攻撃/脅威を区別し、第2層は検出された攻撃が未知であるかを判定する。
このモデルは、目に見えない攻撃を識別するだけでなく、目に見えない攻撃をクラスタリングすることでそれらを再トレーニングするために使用する。
論文 参考訳(メタデータ) (2024-03-17T12:26:30Z) - It Is Time To Steer: A Scalable Framework for Analysis-driven Attack Graph Generation [50.06412862964449]
アタックグラフ(AG)は、コンピュータネットワークに対するマルチステップ攻撃に対するサイバーリスクアセスメントをサポートする最も適したソリューションである。
現在の解決策は、アルゴリズムの観点から生成問題に対処し、生成が完了した後のみ解析を仮定することである。
本稿では,アナリストがいつでもシステムに問い合わせることのできる新しいワークフローを通じて,従来のAG分析を再考する。
論文 参考訳(メタデータ) (2023-12-27T10:44:58Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。