Show simple item record

Ιχνηλάτηση κυβερνο-επιτιθέμενων και δόμηση του ψηφιακού τους προφίλ

dc.contributor.advisorKantzavelou, Ioanna
dc.contributor.authorΚαβαλιέρου, Θάλεια-Ελπίς
dc.date.accessioned2024-04-26T06:09:21Z
dc.date.available2024-04-26T06:09:21Z
dc.date.issued2024-03-21
dc.identifier.urihttps://polynoe.lib.uniwa.gr/xmlui/handle/11400/6629
dc.identifier.urihttp://dx.doi.org/10.26265/polynoe-6465
dc.description.abstractΜέσα από την ανάλυση των πιο εξελιγμένων, σε επίπεδο εκτέλεσης και αντίκτυπου, επιθέσεων είναι εύκολο να διακρίνουμε πως, η μεθοδολογία των ορισμένων επιτιθέμενων χαρακτηρίζεται, έντονα, από αυστηρή μεθοδικότητα και απόλυτη ακρίβεια κατά τη διεκπεραίωση των βημάτων τους. Καθίσταται, λοιπόν, λογικό να υποθέσουμε ότι, ο επιτιθέμενος έχει εμπλουτίσει το γνωσιακό του υπόβαθρο μέσα από την εμπειρία του σε παρόμοιες επιθέσεις και την αλληλεπίδραση του με άτομα που απασχολούνται, επαγγελματικά και ερασιτεχνικά, με τον κλάδο της Πληροφορικής. Συνεπώς, μπορούμε να συμπεράνουμε πως, προτού φτάσει στον τελικό του στόχο, έχει ήδη αποπειραθεί να εκτελέσει την επίθεση σε άλλους οργανισμούς και έχει κατακτήσει την απαραίτητη τεχνογνωσία μέσω διαδικασίας σφάλματος-ανάκαμψης. Στόχος αυτής της διπλωματικής εργασίας είναι η πρόταση μεθόδου σύστασης του προφίλ ενός επιτιθέμενου, όπου με τον όρο «επιτιθέμενος» στην προκειμένη περίπτωση μπορεί να προσδιορίζεται ένα άτομο ή μία APT (Advanced Persistent Threat) ομάδα, βασιζόμενη στα εσφαλμένα/παράτολμα βήματα του κατά τα δοκιμαστικά στάδια που προηγήθηκαν της επίθεσης. Τα δεδομένα που αφορούν τους εκάστοτε επιτιθέμενους, θα συγκεντρώνονται σε μία κεντρική Βάση Δεδομένων, η οποία θα εξυπηρετεί Threat Intelligence σκοπούς, θα αξιολογούνται με αλγορίθμους Μη Επιβλεπόμενης Μηχανικής Μάθησης και θα ταξινομούνται μέσω διαδικασίας Social Network Analysis σε ανάλογα δίκτυα. Το πρόβλημα που θα επιλύουν οι αλγόριθμοι είναι η αντιστοίχιση των δεδομένων υπό το προφίλ πιθανού επιτιθέμενου με άλλων προφίλ ήδη καταγεγραμένων επιτιθέμενων.el
dc.format.extent104el
dc.language.isoenel
dc.publisherΠανεπιστήμιο Δυτικής Αττικήςel
dc.rightsΑναφορά Δημιουργού - Μη Εμπορική Χρήση - Παρόμοια Διανομή 4.0 Διεθνές*
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Διεθνές*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subjectCybersecurityel
dc.subjectCyber-securityel
dc.subjectThreat actor attributionel
dc.subjectUnsupervised machine learningel
dc.subjectSocial Network Analysisel
dc.subjectSNAel
dc.subjectSecurity-as-a-Serviceel
dc.subjectCloudel
dc.subjectCyber adversaryel
dc.titleΙχνηλάτηση κυβερνο-επιτιθέμενων και δόμηση του ψηφιακού τους προφίλel
dc.title.alternativeTracking cyber-adversaries and constructing their digital profileel
dc.typeΔιπλωματική εργασίαel
dc.contributor.committeeBogris, Adonis
dc.contributor.committeeΓεωργουλάκη, Χριστίνα
dc.contributor.facultyΣχολή Μηχανικώνel
dc.contributor.departmentΤμήμα Μηχανικών Πληροφορικής και Υπολογιστώνel
dc.description.abstracttranslatedThrough the analysis of the most advanced attacks in terms of execution and impact, it is easy to discern that the methodology of certain adversaries is characterized strongly by strict orderliness and absolute precision in carrying out their steps. Therefore, it becomes reasonable to assume that the adversary has enriched their knowledge base through experience in similar attacks and interaction with individuals professionally and amateurishly engaged in the field of Information Technology. Consequently, we can infer that before reaching their ultimate goal, they have already attempted to execute the attack on other organizations and have acquired the necessary expertise through a trial-and-error process. The objective of this thesis is to propose a method for establishing the profile of an adversary, where the term “adversary” in this case can refer to an individual or an APT (Advanced Persistent Threat) group, based on the erroneous/bold steps taken during the testing stages preceding the attack. Data concerning the respective attackers will be collected in a central Database, which will serve Threat Intelligence purposes, will be evaluated using Unsupervised Machine Learning algorithms, and will be classified through a Social Network Analysis process into relevant networks. The problem that the algorithms will solve is matching the data under the profile of a potential threat actor with other profiles of already recorded actors.el


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

Αναφορά Δημιουργού - Μη Εμπορική Χρήση - Παρόμοια Διανομή 4.0 Διεθνές
Except where otherwise noted, this item's license is described as
Αναφορά Δημιουργού - Μη Εμπορική Χρήση - Παρόμοια Διανομή 4.0 Διεθνές