論文の概要: Operationalising Cyber Risk Management Using AI: Connecting Cyber Incidents to MITRE ATT&CK Techniques, Security Controls, and Metrics
- arxiv url: http://arxiv.org/abs/2603.12455v1
- Date: Thu, 12 Mar 2026 21:12:53 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-16 17:38:11.766422
- Title: Operationalising Cyber Risk Management Using AI: Connecting Cyber Incidents to MITRE ATT&CK Techniques, Security Controls, and Metrics
- Title(参考訳): AIによるサイバーリスク管理の運用:サイバーインシデントとMITRE ATT&CK技術,セキュリティコントロール,メトリクスを結びつける
- Authors: Emad Sherif, Iryna Yevseyeva, Vitor Basto-Fernandes, Allan Cook,
- Abstract要約: 本研究は,これらの課題に対処するために自然言語処理を活用した新しい枠組みを提案する。
我々は,CISCritical Security Controls,MITRE ATT&CK技術,SMARTメトリクスを統合した知識ベースであるCyber Catalogを紹介する。
このフレームワークを運用するために,テキストを数値ベクトルに変換するための文変換モデルであるAll-mpnet-base-v2を微調整した。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: The escalating frequency of cyber-attacks poses significant challenges for organisations, particularly small enterprises constrained by limited in-house expertise, insufficient knowledge, and financial resources. This research presents a novel framework that leverages Natural Language Processing to address these challenges through automated mapping of cyber incidents to adversary techniques. We introduce the Cyber Catalog, a knowledge base that systematically integrates CIS Critical Security Controls, MITRE ATT&CK techniques, and SMART metrics. This integrated resource enables organisations to connect threat intelligence directly to actionable controls and measurable outcomes. To operationalise the framework, we fine-tuned all-mpnet-base-v2, a highly regarded sentence-transformers model used to convert text into numerical vectors on an augmented dataset comprising 74,986 incident-technique pairs to enhance semantic similarity between cyber incidents and MITRE ATT&CK techniques. Our fine-tuned model achieved a Spearman correlation of 0.7894 and Pearson correlation of 0.8756, demonstrating substantial improvements over top baseline models including all-mpnet-base-v2, all-distilroberta-v1, and all-MiniLM-L12-v2. Furthermore, our model exhibited significantly lower prediction errors (MAE = 0.135, MSE = 0.027) compared to all baseline models, confirming superior accuracy and consistency. The Cyber Catalog, training dataset, trained model, and implementation code made publicly available to facilitate further research and enable practical deployment in resource-constrained environments. This work bridges the gap between threat intelligence and operational security management, providing an actionable tool for systematic cyber incident response and evidence-based cyber risk management.
- Abstract(参考訳): サイバー攻撃の頻度の増大は、組織、特に社内の専門知識の制限、知識の不足、財務資源に制約された中小企業に重大な課題をもたらす。
本研究では,これらの課題に対処するために自然言語処理を活用した新たな枠組みを提案する。
我々は,CISCritical Security Controls,MITRE ATT&CK技術,SMARTメトリクスを体系的に統合した知識ベースであるCyber Catalogを紹介する。
この統合されたリソースは、脅威のインテリジェンスをアクション可能なコントロールと測定可能な結果に直接接続することを可能にする。
このフレームワークを運用するために、74,986のインシデント-テクニクペアからなる拡張データセット上で、テキストを数値ベクトルに変換し、サイバーインシデントとMITRE ATT&CKテクニックのセマンティックな類似性を高めるために使用する、高度に評価されたセンテンス-トランスフォーマーモデルであるAll-mpnet-base-v2を微調整した。
我々の微調整モデルではスピアマン相関の0.7894とピアソン相関の0.8756を達成し、全mpnet-base-v2, all-distilroberta-v1, all-MiniLM-L12-v2を含むベースラインモデルよりも大幅に改善した。
さらに, 予測誤差(MAE = 0.135, MSE = 0.027)は, 全ベースラインモデルと比較して有意に低く, 精度と整合性は良好であった。
トレーニングデータセット、トレーニングモデル、実装コードであるCyber Catalogは、さらなる研究を促進し、リソース制約のある環境への実践的な展開を可能にするために公開されている。
この研究は、脅威インテリジェンスと運用上のセキュリティ管理のギャップを埋め、組織的なサイバーインシデント対応とエビデンスに基づくサイバーリスク管理のための実行可能なツールを提供する。
関連論文リスト
- A Systematic Survey of Model Extraction Attacks and Defenses: State-of-the-Art and Perspectives [65.3369988566853]
近年の研究では、敵が対象モデルの機能を複製できることが示されている。
モデル抽出攻撃は知的財産権、プライバシー、システムのセキュリティに脅威をもたらす。
本稿では,攻撃機構,防衛手法,計算環境に応じてMEAを分類する新しい分類法を提案する。
論文 参考訳(メタデータ) (2025-08-20T19:49:59Z) - The Application of Transformer-Based Models for Predicting Consequences of Cyber Attacks [0.4604003661048266]
脅威モデリング(Threat Modeling)は、サイバーセキュリティの専門家に重要なサポートを提供し、タイムリーに行動し、他の場所で使用可能なリソースを割り当てることを可能にする。
近年,攻撃記述の評価やサイバー攻撃の今後の結果を予測するための自動手法の必要性が高まっている。
本研究では,NLP(Natural Language Processing)とディープラーニング(Deep Learning)がサイバー攻撃の潜在的影響を分析するためにどのように応用できるかを検討する。
論文 参考訳(メタデータ) (2025-08-18T15:46:36Z) - White-Basilisk: A Hybrid Model for Code Vulnerability Detection [45.03594130075282]
我々は、優れた性能を示す脆弱性検出の新しいアプローチであるWhite-Basiliskを紹介する。
White-Basiliskは、パラメータ数2億の脆弱性検出タスクで結果を得る。
この研究は、コードセキュリティにおける新しいベンチマークを確立し、コンパクトで効率的に設計されたモデルが、特定のタスクにおいてより大きなベンチマークよりも優れているという実証的な証拠を提供する。
論文 参考訳(メタデータ) (2025-07-11T12:39:25Z) - A Large Language Model-Supported Threat Modeling Framework for Transportation Cyber-Physical Systems [11.872361272221244]
TraCR-TMFは、輸送用CPSの脅威、潜在的な攻撃技術、および関連する対策を特定する。
TraCR-TMFは、輸送用CPSエンティティ間の脆弱性に基づいた重要な資産に対するLLMベースの攻撃パス識別を提供する。
CVSS(Common Vulnerability Scoring System)スコアが組み込まれている。
論文 参考訳(メタデータ) (2025-06-01T04:33:34Z) - Towards Effective Identification of Attack Techniques in Cyber Threat Intelligence Reports using Large Language Models [5.304267859042463]
本研究は,Web上で利用可能な脅威レポートから攻撃手法を識別するためのサイバー脅威情報(CTI)抽出手法の性能を評価する。
我々は、Threat Report ATT&CK Mapper(TRAM)やLlama2のようなオープンソースのLarge Language Models(LLM)など、最先端ツールを利用する4つの構成を分析した。
以上の結果から, クラス不均衡, オーバーフィッティング, ドメイン固有の複雑性など, 正確なテクニック抽出を阻害する重要な課題が明らかとなった。
論文 参考訳(メタデータ) (2025-05-06T03:43:12Z) - OCCULT: Evaluating Large Language Models for Offensive Cyber Operation Capabilities [0.0]
我々は、実世界の攻撃的サイバー操作の実現とスケーリングに向けたAIの進歩を評価するための新しいアプローチを実証する。
我々は、サイバーセキュリティの専門家が厳格かつ反復可能な測定に貢献できる軽量な運用評価フレームワークであるOCCULTについて詳述する。
私たちは、現実的なサイバー脅威をスケールするためにAIが使用されるリスクが、最近著しく進歩していることに気付きました。
論文 参考訳(メタデータ) (2025-02-18T19:33:14Z) - CTINexus: Automatic Cyber Threat Intelligence Knowledge Graph Construction Using Large Language Models [49.657358248788945]
サイバー脅威インテリジェンス(CTI)レポートのテキスト記述は、サイバー脅威に関する豊富な知識源である。
現在のCTI知識抽出法は柔軟性と一般化性に欠ける。
我々は,データ効率の高いCTI知識抽出と高品質サイバーセキュリティ知識グラフ(CSKG)構築のための新しいフレームワークであるCTINexusを提案する。
論文 参考訳(メタデータ) (2024-10-28T14:18:32Z) - A Novel Generative AI-Based Framework for Anomaly Detection in Multicast Messages in Smart Grid Communications [0.0]
デジタル変電所におけるサイバーセキュリティ侵害は、電力系統の運用の安定性と信頼性に重大な課題をもたらす。
本稿では,マルチキャストメッセージのデータセットにおける異常検出(AD)のためのタスク指向対話システムを提案する。
潜在的なエラーが低く、人間の推奨するサイバーセキュリティガイドラインを考えるプロセスよりもスケーラビリティと適応性が向上します。
論文 参考訳(メタデータ) (2024-06-08T13:28:50Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。