Automated Identification of Cyber Threat Scenarios /

Scenáre kyberhrozieb sú sekvencie udalostí kyberhrozieb, ako napríklad skenovanie siete alebo zneužitie zraniteľností. Tieto scenáre sa potenciálne môžu materializovať vo forme viackrokových útokov. Z tohto dôvodu je ich identifikácia nevyhnutným krokom, ktorý umožňuje bezpečnostným analytikom konte...

Celý popis

Uloženo v:
Podrobná bibliografie
Hlavní autor: Sadlek, Lukáš (Autor práce)
Další autoři: Čeleda, Pavel (Vedoucí práce)
Typ dokumentu: VŠ práce nebo rukopis
Jazyk:Angličtina
Vydáno: 2025
Témata:
On-line přístup:https://is.muni.cz/th/rmsad/
Obálka
Popis
Shrnutí:Scenáre kyberhrozieb sú sekvencie udalostí kyberhrozieb, ako napríklad skenovanie siete alebo zneužitie zraniteľností. Tieto scenáre sa potenciálne môžu materializovať vo forme viackrokových útokov. Z tohto dôvodu je ich identifikácia nevyhnutným krokom, ktorý umožňuje bezpečnostným analytikom kontextuálne, kauzálne a komplexne vyhodnotiť stav bezpečnosti namiesto toho, aby sa sústredili na jednotlivé kyberhrozby a hlásenia o nich. Táto dizertácia ponúka výsledky výskumu, ktoré sú rozdelené do troch skupín. Prvá skupina súvisí s návrhom kill chain grafov útokov, ktoré kombinujú výhody kill chain modelu použitím MITRE ATT&CK a modelu grafov útokov. Druhá skupina výsledkov sa sústredí na praktické výskumné problémy, kde boli aplikované navrhnuté grafy útokov, napríklad triáž incidentov, hodnotenie odolnosti siete a návrh scenárov útokov pre autonómnych agentov. Tretia skupina výsledkov popisuje identifikáciu cieľov útokov, ktoré sú cennými vstupmi pre identifikáciu scenárov útokov. Jej m
Cyber threat scenarios are sequences of cyber threat events, such as network scanning and exploitation of vulnerabilities. These scenarios can potentially materialize into multi-step attacks. Therefore, their identification is a necessary step, which allows security analysts to contextually, causally, and comprehensively assess security posture instead of focusing on single cyber threats and their alerts. This dissertation provides research results that are divided into three groups. The first one is related to the proposal of kill chain attack graphs that combine the advantages of kill chain using MITRE ATT&CK and attack graph models. The second one focuses on practical research problems where the proposed attack graphs were applied, such as incident triage, network resilience assessment, and design of attack scenarios for autonomous agents. The third group describes the identification of attack goals, which are valuable inputs for the identification of scenarios. Its methods include
Popis jednotky:Vedoucí práce: Pavel Čeleda
Fyzický popis:xii, 178 : ilustrace