BazEkon - The Main Library of the Cracow University of Economics

BazEkon home page

Main menu

Author
Hoffmann Romuald (Wojskowa Akademia Techniczna w Warszawie)
Title
Markowowskie modele cykli życia ataku cybernetycznego
The Markov models of cyber-attack life cycles
Source
Roczniki Kolegium Analiz Ekonomicznych / Szkoła Główna Handlowa, 2019, nr 54, s. 303-317, rys., bibliogr. 10 poz.
Issue title
Rozwój gospodarki informacyjnej : wybrane aspekty
Keyword
Cyberterroryzm, Cykl życia, Procesy stochastyczne, Modele Markowa
Cyberterrorism, Life cycles, Stochastic processes, Markov models
Note
stresszcz., summ.
Abstract
Obecnie jednym z głównych problemów wielu organizacji są cyberataki ukierunkowane2, mające na celu ustanowienie niewykrywalnej i trwałej obecności atakującego w docelowej infrastrukturze informatycznej. Ataki takie mają charakter wieloetapowy i wraz z postępem technologicznym stają się coraz bardziej złożone, obejmując elementy zaatakowanej organizacji na wielu jej poziomach. Wbrew powszechnemu poglądowi ataki cybernetyczne APT wcale nie są procesem krótkotrwałym. W istocie jest to ciąg wykonywanych w odpowiedniej kolejności czynności, które łączy się w logiczne grupy i realizuje się etapowo, tworząc w ten sposób proces ataku cybernetycznego.(fragment tekstu)

Like never before, a better understanding of the nature of cyber-attack processes which are conducted is needed to make informed defensive decisions and actions. Generally, the process by which cyber-attacks are conducted is described as a cyber-attack lifecycle. The lifecycle is named in military manners as a cyber kill chain as well. Despite of the fact that in their nature cyber-attack processes are stochastic, no models of the lifecycles based on the theory of stochastic processes have been proposed and published practically so far. This work has addressed this deficiency by applying Homogeneous Continuous Time Markov Chain methods to descriptions of observed cyber-attack lifecycles. In this paper two types of models are proposed which have been named as: the simple cyber-attack lifecycle model and the model of cyber-attack lifecycle with iterations.(original abstract)
Accessibility
The Library of Warsaw School of Economics
Full text
Show
Bibliography
Show
  1. Coleman K. G. J., Aggression in Cyberspace, w: Conflict and Cooperation in the Global Commons: A Comprehensive Approach for International Security, S. Jasper (red.), Georgetown University Press, Washington DC 2012.
  2. Hahn A., Thomas R. K., Lozano I., Cardenas A., A Multi-layered and Kill-chain Based Security Analysis Framework for Cyber-physical Systems, "International Journal of Critical Infrastructure Protection" 2015, vol. 11, s. 39-50.
  3. Hoffmann R., Ogólny cykl życia ataku cybernetycznego i jego markowowski model, "Ekonomiczne Problemy Usług" 2018, nr 2 (131), t. 1, s. 121-130.
  4. Hoffmann R., Stochastyczne modele cyklu życia podatności oprogramowania, "Roczniki Kolegium Analiz Ekonomicznych SGH" 2018, z. 49, s. 271-285.
  5. Hutchins E. M., Cloppert M. J., Amin R. M., Intelligence-driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains, w: Leading Issues in Information Warfare and Security Research, J. Ryan (red.), t. 1", Academic Publishing International Ltd, Reading, UK 2011.
  6. Khan M. S., Siddiqui S., Ferens K., A Cognitive and Concurrent Cyber Kill Chain Model, w: Computer and Network Security Essentials, K. Daimi, Springer, Cham, Switzerland 2018, s. 585-602.
  7. Kowalenko I. N., Kuzniecow N. J., Szurienkow W. M., Procesy stochastyczne. Poradnik, PWN, Warszawa 1989.
  8. Spring J. M., Hatleback E., Thinking about Intrusion Kill Chains as Mechanisms, "Journal of Cybersecurity" 2017, vol. 3 (3), s. 185-197.
  9. Dell SecureWorks, Advanced Threat Protection with Dell SecureWorks Security Services, Dell 2014, https://www.secureworks.com/~/media/Files/US/Solution %20Briefs/ DellSecureWorksNCO346NAdvancedThreatProtection.ashx (dostęp: 14.05.2018).
  10. Mandiant, APT1: Exposing One of China's Cyber Espionage Units, Mandiant 2013, http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf (dostęp: 05.12.2013).
Cited by
Show
ISSN
1232-4671
Language
pol
Share on Facebook Share on Twitter Share on Google+ Share on Pinterest Share on LinkedIn Wyślij znajomemu