Hver gang en stund kan vi publisere funnene våre. Dette er få og langt mellom bare på grunn av arten av våre kontrakter med kunder. Vi frigjør noen funn som vanligvis finnes på The Cyber Shafarat (www.cybershafarat.com). Informasjonskoblingen på denne siden representerer disse dokumentene.
Kundene våre drar nytte av 17 års erfaring med cyber intelligence kombinert med mange års samling og analyse av støvler. Forbedre nett- og trusselinformasjonsprogrammet ditt med Treadstone 71.
Narrativ kontroll og sensur i Russland
Informasjonskrigen i Russland er ikke bare blokkering av nettsider og forfølgelse av journalister. Systemet er mye mer komplisert og bygget på en slik måte at russiske medier mottar informasjon om temaet Ukraina, EU, NATO og USA, kun fra forhåndsgodkjente kilder. Og spesialiserte statlige etater overvåker hele tiden om et alternativt synspunkt har dukket opp i medierommet. Last ned oversikten her:
Hvordan NATO PMESII er en undergruppe av STEMPLES Plus
PSYOPS krever en grundig forståelse av målgruppen og deres kontekst, samlet inn gjennom ulike etterretningskilder og analysert ved hjelp av omfattende rammeverk som STEMPLES Plus og PMESII. Denne forståelsen underbygger utformingen og implementeringen av PSYOPS-kampanjer og gir mulighet for en nøyaktig vurdering av deres effektivitet.
Psykologiske operasjoner (PSYOPS) er avhengige av omfattende forskning, intelligens og informasjon om potensielle målgrupper. Denne informasjonen inkluderer forståelse av målgruppens identitet, plassering, sårbarheter, mottakelighet, styrker og svakheter. PSYOPS krever også omfattende kunnskap om ulike kontekstuelle faktorer som påvirker publikums holdninger og atferd.
Treadstone 71 STEMPLES Plus-modellen gir et detaljert rammeverk for denne typen analyser. Akronymet står for sosialt, teknologisk, økonomisk, militært, politisk, juridisk, utdanning, sikkerhet, pluss religion, demografi, infrastruktur, helse, psykologisk makeup og det fysiske miljøet. Det er et omfattende rammeverk designet for å forstå faktorene som kan påvirke et publikums svar på PSYOPS.
"PMESII" står for Political, Military, Economic, Social, Infrastructure, and Information. PMESII er et annet rammeverk som samsvarer med STEMPLES Plus som brukes av PSYOPS-fagfolk for å forstå konteksten som deres målgruppe opererer i.
Politisk: Forstå den politiske dynamikken, maktstrukturene og innflytelsesrike aktører.
Militær: Ta tak i de militære strukturene og evnene, inkludert allianser, rivalisering og maktdynamikk.
Økonomisk: Forstå den økonomiske situasjonen, for eksempel inntektsnivåer, sysselsettingsrater og primærnæringer.
Sosialt: Evaluering av sosiale og kulturelle egenskaper, tradisjoner, tro og verdisystemer.
Infrastruktur: Vurdere fysisk infrastruktur som veier, broer og bygninger, samt digital infrastruktur.
Informasjon: Forstå kommunikasjonslandskapet, inkludert tilgang til og bruk av medier og informasjonsteknologi.
Innsamlingen av denne informasjonen bør komme fra alle tilgjengelige kilder og byråer. Prosessen er en del av en bredere styringsplan for etterretningskrav, som sikrer et helhetlig syn som integrerer alle relevante aspekter. Dette kan involvere en rekke etterretningskilder, inkludert menneskelig etterretning (HUMINT), signalintelligens (SIGINT) og åpen kildekode etterretning (OSINT).
Intelligens er også avgjørende for å bestemme effektiviteten til PSYOPS-aktiviteter. Ved å sammenligne data før og etter operasjonen kan man måle effekten av PSYOPS-kampanjen. Måling av virkningen innebærer å overvåke endringer i publikums holdninger, atferd eller oppfatninger eller merke endringer i de bredere PMESII-indikatorene.
Albansk angrep på Ashraf-3 demonstrerer gjenstander i vår rapport - Les den her
Iransk diplomatisk og politisk press som et resultat av fangebytte - Albansk angrep på Ashraf-3 demonstrerer elementer i vår rapport
En interessant observasjon: Iranske sosiale mediekanaler og tilhørende regimekontoer kunngjorde angrepet før alle albanske eller nyhetskanaler.
Den tidligere presidenten og statsministrene i Albania holdt pressekonferanse der de fordømte angrepet og kalte det grunnløst. Det albanske parlamentet dannet en hastekomité for å undersøke. Innenriksministeren kalte inn av komiteen til en hastehøring.Lær mer om iranske psyops og kognitiv krigføring.
Forhandler Levslette: Iran holder utenlandske statsborgere i varetekt som et forhandlingskort i forhandlinger. Iran bytter disse personene for sine borgere som holdes i utlandet eller for andre innrømmelser, som å løfte sanksjoner eller skaffe økonomiske eller materielle ressurser, eller fjerne PMOI fra deres jord.
Innenlandsk godkjenning: Iran omtaler deres vellykkede fangebytte som diplomatiske seire, som øker regjeringens godkjenningsvurderinger hjemme. Bytteavtalene viser at regjeringen kan beskytte sine borgere i utlandet og sikre løslatelse når de er i trøbbel.
Internasjonalt bilde: Å løslate utenlandske fanger forbedrer Irans internasjonale image, og viser det som humant, rettferdig eller villig til å engasjere seg i diplomatiske løsninger. Å løslate utenlandske fanger hjelper deres internasjonale relasjoner og reduserer fiendtlighet fra andre nasjoner.
Direkte diplomatisk engasjement: Iranske fangebytter skaper muligheter for direkte engasjement med vestlige land. Bytteavtalene bidrar til en åpningsdialog når formelle diplomatiske kanaler ikke eksisterer. Byttene åpner dører for videre forhandlinger om andre saker.
Psykologiske operasjoner, eller PSYOP, er aktiviteter designet for å påvirke individers eller gruppers atferd, følelser og holdninger. Vi ser psyops brukt i markedsføring, PR, politikk, krigføring og terapeutiske sammenhenger. Mens etiske retningslinjer sterkt fraråder manipulasjon, kan forståelse av PSYOP belyse hvordan meldinger påvirker publikum og fremmer forståelse, empati og positiv atferdsendring.
Det er kritiske trinn i planlegging og gjennomføring av psykologiske operasjoner:
Forstå målgruppen din: Før du prøver å påvirke en målgruppe, er det avgjørende å forstå dem. Å forstå publikummet ditt kan innebære å undersøke deres demografi, psykografi, kultur, verdier, tro, holdninger, atferd og andre faktorer som kan påvirke deres oppfatninger og handlinger.
Sett klare mål: Hva håper du å oppnå? Å sette klare mål kan innebære å endre atferd, forme oppfatninger eller påvirke holdninger. Jo mer spesifikke mål du har, desto lettere er det å planlegge operasjoner og måle suksessen.
Utvikle en strategi: Når du forstår publikum og mål, kan du begynne å lage en strategi. Å utvikle en strategi innebærer å velge riktig budskap, medium og timing for å påvirke publikummet ditt. Du kan vurdere å bruke prinsipper om overtalelse, sosial innflytelse og atferdsendring.
Opprett og distribuer innhold: Basert på strategien din må du lage innhold som kan påvirke publikummet ditt. Oppretting og distribusjon av innhold kan omfatte taler, innlegg i sosiale medier, annonser, artikler eller annen form for kommunikasjon. Når innholdet ditt er klart, distribuer det gjennom kanaler som vil nå målgruppen din.
Overvåk og juster: Etter at operasjonen starter, er det viktig å overvåke fremdriften. Overvåking og justering av driften din innebærer å spore beregninger som engasjementsrater, holdningsendringer eller atferdsmessige utfall. Hvis virksomheten din ikke når sine mål, må du kanskje justere strategi, innhold eller distribusjonsmetoder.
Iransk cyber og fysiske handlinger mot enhver opposisjon
Fra Cyber Grey Zone Actions til Assassinations – PMOI i trådkorset.
Følgende er en oversikt over iranske regimets taktikker, teknikker og metoder brukt mot dissidenter og opposisjonsgrupper. People's Mojahedin Organization of Iran (PMOI) holder en Free Iran-konferanse hver sommer. Hvert år jobber det iranske regimet for å diskreditere, forstyrre, forsinke og ødelegge ethvert forsøk på PMOI for å holde konferansen. Fra fysiske trusler til hacking av utenlandske regjeringer til politisk press på grunn av utveksling av fanger, bruker Iran enhver tilgjengelig taktikk for å presse konvolutten under hver handling. Iran fortsetter disse handlingene.
Cyber-gråsonehandlinger visker ut grensen mellom akseptabel statlig atferd og fiendtlige handlinger, og skaper utfordringer for tilskrivelse, respons og etablering av klare normer og regler i cyberdomenet. Å møte disse utfordringene krever internasjonalt samarbeid, robuste cybersikkerhetstiltak og utvikling av normer og avtaler for å regulere statens atferd i cyberspace.
Iranske cyber-gråsoneaktiviteter refererer til ondsinnede handlinger i cyberspace som mangler et fullverdig nettangrep, men som har som mål å oppnå strategiske mål.
Spionasje: Iran gjennomfører nettspionasjekampanjer rettet mot utenlandske myndigheter, organisasjoner og enkeltpersoner. Disse aktivitetene innebærer å stjele sensitiv informasjon, for eksempel politisk eller militær etterretning, åndsverk eller personopplysninger.
Desinformasjon og påvirkningsoperasjoner: Iran engasjerer seg i online desinformasjonskampanjer, sprer villedende informasjon eller propaganda for å forme opinionen og fremme sin politiske eller ideologiske agenda.
DDoS-angrep: DDoS-angrep (Distributed Denial of Service) innebærer å overvelde et måls servere eller nettverk med en flom av trafikk, noe som gjør dem utilgjengelige. Iran gjennomførte DDoS-angrep mot forskjellige mål, inkludert nettsteder til utenlandske myndigheter, medieorganisasjoner og finansinstitusjoner.
Hacking og defacement: Iranske hackergrupper har utført cyberinntrengninger og defacements på nettsider for å fremheve deres evner, komme med politiske uttalelser eller gjengjelde mot antatte motstandere. Disse aktivitetene er ofte rettet mot offentlige nettsteder, nyhetskanaler eller organisasjoner som er kritiske til iransk politikk.
Cyberangrep på kritisk infrastruktur: Selv om Iran ikke eksplisitt faller inn i gråsonen, utfører Iran cyberangrep på kritisk infrastruktur, som energianlegg, banker og transportsystemer. Viktige eksempler inkluderer angrepet på Saudi Aramco i 2012 og angrepet på oljetankerindustrien i 2019.
Iranske koggekrigsaktiviteter
Manipulering av sosiale medier: Iranske aktører driver falske sosiale mediekontoer og engasjerer seg i desinformasjonskampanjer for å påvirke opinionen, spesielt i sensitive perioder som valg eller geopolitiske spenninger.
Cyberspionasje: Iran utførte forskjellige nettspionasjekampanjer rettet mot regjeringer, organisasjoner og enkeltpersoner over hele verden. Disse aktivitetene innebærer å stjele sensitiv informasjon for etterretningsformål eller som en metode for å oppnå konkurransefortrinn.
Defacements av nettsteder: Iranske hackergrupper har utført defacements på nettstedet, og erstattet innholdet på målrettede nettsteder med deres egne meldinger eller politiske uttalelser. Iran bruker defacements for å fremheve evner, øke bevisstheten eller fremme politiske ideologier.
Phishing og spyd-phishing: Iranske aktører gjennomfører phishing-kampanjer som bruker villedende e-poster eller meldinger for å lure enkeltpersoner til å avsløre sensitiv informasjon, for eksempel påloggingsinformasjon eller økonomiske data.
Påvirkningsoperasjoner: Iran engasjerer seg i påvirkningsoperasjoner på forskjellige måter, inkludert spre propaganda, manipulere fortellinger og utnytte statskontrollerte medier til å forme opinionen, både innenlands og utenlands.
Målretting mot dissidenter og aktivister: Iranske cyberaktører retter seg mot dissidenter, aktivister og menneskerettighetsorganisasjoner, både i Iran og i utlandet. Disse aktivitetene tar sikte på å forstyrre eller dempe opposisjonelle stemmer.
Distribuert Denial of Service (DDoS)-angrep: Iran utfører DDoS-angrep rettet mot ulike nettsteder og nettjenester. Disse angrepene overvelder de målrettede systemene, og gjør dem utilgjengelige for legitime brukere.
Datatyveri og åndsverkstyveri: Iranske cyberaktører stjeler sensitive data, inkludert åndsverk, fra utenlandske selskaper, universiteter og forskningsinstitusjoner.
Ransomware-angrep: Selv om det ikke utelukkende tilskrives Iran, har det vært tilfeller der iransk-tilknyttede grupper har utplassert løsepengevare for å presse penger fra organisasjoner ved å kryptere systemene deres og kreve betaling for løslatelsen.
Automatisering av bevis ved å bruke Admiralty Scoring Model og CRAAP Test Integration
Automatisering av alle nivåer av Admiralitetsscoringsmodellen ved vurdering av cyberbevis innebærer å utvikle en systematisk prosess som inkluderer modellens kriterier og skåringsmetodikk. Vi listet opp mulige trinn for å automatisere hvert nivå i Admiralty Scoring Model.
Samle inn og forhåndsbehandle cyberbeviset: Samle inn relevant cyberbevis, som loggfiler, nettverkstrafikkdata, systemartefakter eller annen digital informasjon relatert til hendelsen eller etterforskningen. Forbehandle dataene for å sikre konsistens og kompatibilitet for analyse, som kan inkludere datarensing, normalisering og formatering.
Definer kriteriene for hvert nivå: Se gjennom Admiralitetsscoringsmodellen og identifiser kriteriene for hvert nivå. Modellen består typisk av flere nivåer, som Nivå 1 (Indikasjon), Nivå 2 (Reasonable Belief), Nivå 3 (Strong Belief) og Nivå 4 (Fakta). Definer de spesifikke kriteriene og indikatorene for vurdering på hvert nivå basert på modellens veiledning.
Utvikle algoritmer eller regler for bevisvurdering: Design algoritmer eller regler som automatisk kan evaluere bevisene mot de definerte kriteriene for hvert nivå. Dette kan innebære bruk av maskinlæringsteknikker, naturlig språkbehandling eller regelbaserte systemer for å analysere bevisene og foreta vurderinger basert på kriteriene.
Trekk ut trekk fra beviset: Identifiser relevante trekk eller attributter fra beviset som kan bidra til vurderingsprosessen. Disse funksjonene kan inkludere indikatorer på kompromiss, tidsstempler, nettverksmønstre, filegenskaper eller annen relevant informasjon som stemmer overens med kriteriene for hvert nivå.
Tildel poeng basert på kriteriene: Tildel poeng eller vurderinger til bevis basert på kriteriene for hvert nivå i Admiralitetsscoringsmodellen. Poengsummen kan være binær (f.eks. bestått/ikke bestått), numerisk (f.eks. på en skala fra 1 til 10), eller en hvilken som helst annen passende skala som gjenspeiler nivået av tillit eller tro knyttet til bevisene.
Integrer skåringsprosessen i et enhetlig system: Utvikle et enhetlig system eller en applikasjon som inkluderer den automatiserte skåringsprosessen. Dette systemet bør ta bevisene som input, bruke algoritmer eller regler for å vurdere bevisene, og generere de tilsvarende skårene eller vurderingene for hvert modellnivå.
Validere og avgrense det automatiserte poengsystemet: Validere ytelsen til det automatiserte poengsystemet ved å sammenligne resultatene med menneskelige vurderinger eller etablerte benchmarks. Analyser systemets nøyaktighet, presisjon, tilbakekalling eller andre relevante beregninger for å sikre påliteligheten. Avgrens systemet etter behov basert på evalueringsresultatene.
Oppdater og forbedre systemet kontinuerlig: Hold deg oppdatert med den siste informasjonen om cybertrussel, angrepsteknikker og nye bevisfaktorer. Oppdater og forbedre det automatiserte poengsystemet regelmessig for å tilpasse seg nye trender, avgrense kriteriene og forbedre nøyaktigheten til vurderingene.
Automatisering av Admiralty Scoring Model for å vurdere cyberbevis krever ekspertise innen cybersikkerhet, dataanalyse og programvareutvikling. Involver domeneeksperter, cybersikkerhetsanalytikere og dataforskere for å sikre effektiv implementering og justering med organisasjonens spesifikke krav eller brukstilfelle.
Integrering av CRAAP-testen (Currency, Relevance, Authority, Accuracy, Purpose) med NATO Admiralty Scoring Model kan gi et omfattende vurderingsrammeverk for å evaluere troverdigheten og kvaliteten til cyberbevis.
Definer kriteriene: Kombiner kriteriene fra begge modellene for å lage et enhetlig sett med evalueringskriterier. Bruk de fullstendige NATO Admiralty Scoring Model-kriteriene som hovedvurderingsnivåer, mens CRAAP-testen kan tjene som underkriterier innenfor hvert nivå. For eksempel:
Nivå 1 (indikasjon): Vurder bevisene for valuta, relevans og autoritet.
Nivå 2 (rimelig tro): Vurder bevisene for nøyaktighet og formål.
Nivå 3 (sterk tro): Analyser bevisene for alle kriterier for CRAAP-testen.
Nivå 4 (Fakta): Bekreft ytterligere bevisene for alle kriterier for CRAAP-testen.
Tildel vekter eller poeng: Bestem hvert kriters relative betydning eller vekt innenfor det enhetlige vurderingsrammeverket. Du kan tildele høyere vekter til kriteriene fra NATO Admiralty Scoring Model siden de representerer hovednivåene, mens CRAAP-testkriteriene kan ha lavere vekter som underkriterier. Alternativt kan du tildele poeng eller vurderinger til hvert kriterium basert på deres relevans og innvirkning på den samlede vurderingen.
Utvikle en automatisert vurderingsprosess: Design algoritmer eller regler basert på de definerte kriteriene og vektene for å automatisere vurderingsprosessen. Dette kan innebære naturlig språkbehandlingsteknikker, tekstanalyse eller andre metoder for å trekke ut relevant informasjon og vurdere bevisene mot kriteriene.
Trekk ut relevante bevistrekk: Identifiser egenskapene eller egenskapene til bevisene som stemmer overens med CRAAP-testkriteriene og NATOs admiralitetsscoremodell. For autoritet kan du for eksempel vurdere faktorer som forfatterlegitimasjon, kildeomdømme eller fagfellevurderingsstatus. Trekk ut disse funksjonene fra bevisene som brukes i den automatiserte vurderingsprosessen.
Bruk det enhetlige vurderingsrammeverket: Integrer den automatiserte vurderingsprosessen med det enhetlige rammeverket. Legg inn bevisene, bruk algoritmene eller reglene for å evaluere bevisene mot de definerte kriteriene, og generer poeng eller vurderinger for hvert kriterium og overordnet vurderingsnivå.
Aggreger og tolk resultatene: Aggreger poengsummene eller vurderingene fra hvert kriterium og nivå for å få en samlet vurdering av bevisene. Etabler terskler eller beslutningsregler for å bestemme den endelige klassifiseringen av bevisene basert på de kombinerte skårene eller vurderingene. Tolk resultatene for å kommunisere troverdigheten og kvaliteten på bevisene til interessenter.
Validere og avgrense det integrerte rammeverket: Validere ytelsen til det integrerte rammeverket ved å sammenligne resultatene med manuelle vurderinger eller etablerte benchmarks. Vurder nøyaktigheten, presisjonen, tilbakekallingen eller andre relevante beregninger for å sikre effektiviteten. Kontinuerlig finpusse og forbedre rammeverket basert på tilbakemeldinger og ny innsikt.
Ved å integrere CRAAP-testen med NATOs admiralitetsscoremodell, kan du forbedre vurderingsprosessen ved å vurdere de tekniske aspektene ved bevisene og dets valuta, relevans, autoritet, nøyaktighet og formål. Denne integrasjonen gir en mer omfattende og godt avrundet evaluering av bevisets troverdighet og kvalitet.
ved vurdering av cyberbevis innebærer det å utvikle en systematisk prosess som inkluderer modellens kriterier og skåringsmetodikk. Vi listet opp mulige trinn for å automatisere hvert nivå i Admiralty Scoring Model.
Samle inn og forhåndsbehandle cyberbeviset: Samle inn relevant cyberbevis, som loggfiler, nettverkstrafikkdata, systemartefakter eller annen digital informasjon relatert til hendelsen eller etterforskningen. Forbehandle dataene for å sikre konsistens og kompatibilitet for analyse, som kan inkludere datarensing, normalisering og formatering.
Definer kriteriene for hvert nivå: Se gjennom Admiralitetsscoringsmodellen og identifiser kriteriene for hvert nivå. Modellen består typisk av flere nivåer, som Nivå 1 (Indikasjon), Nivå 2 (Reasonable Belief), Nivå 3 (Strong Belief) og Nivå 4 (Fakta). Definer de spesifikke kriteriene og indikatorene for vurdering på hvert nivå basert på modellens veiledning.
Utvikle algoritmer eller regler for bevisvurdering: Design algoritmer eller regler som automatisk kan evaluere bevisene mot de definerte kriteriene for hvert nivå. Dette kan innebære bruk av maskinlæringsteknikker, naturlig språkbehandling eller regelbaserte systemer for å analysere bevisene og foreta vurderinger basert på kriteriene.
Trekk ut trekk fra beviset: Identifiser relevante trekk eller attributter fra beviset som kan bidra til vurderingsprosessen. Disse funksjonene kan inkludere indikatorer på kompromiss, tidsstempler, nettverksmønstre, filegenskaper eller annen relevant informasjon som stemmer overens med kriteriene for hvert nivå.
Tildel poeng basert på kriteriene: Tildel poeng eller vurderinger til bevis basert på kriteriene for hvert nivå i Admiralitetsscoringsmodellen. Poengsummen kan være binær (f.eks. bestått/ikke bestått), numerisk (f.eks. på en skala fra 1 til 10), eller en hvilken som helst annen passende skala som gjenspeiler nivået av tillit eller tro knyttet til bevisene.
Integrer skåringsprosessen i et enhetlig system: Utvikle et enhetlig system eller en applikasjon som inkluderer den automatiserte skåringsprosessen. Dette systemet bør ta bevisene som input, bruke algoritmer eller regler for å vurdere bevisene, og generere de tilsvarende skårene eller vurderingene for hvert modellnivå.
Validere og avgrense det automatiserte poengsystemet: Validere ytelsen til det automatiserte poengsystemet ved å sammenligne resultatene med menneskelige vurderinger eller etablerte benchmarks. Analyser systemets nøyaktighet, presisjon, tilbakekalling eller andre relevante beregninger for å sikre påliteligheten. Avgrens systemet etter behov basert på evalueringsresultatene.
Oppdater og forbedre systemet kontinuerlig: Hold deg oppdatert med den siste informasjonen om cybertrussel, angrepsteknikker og nye bevisfaktorer. Oppdater og forbedre det automatiserte poengsystemet regelmessig for å tilpasse seg nye trender, avgrense kriteriene og forbedre nøyaktigheten til vurderingene.
Automatisering av Admiralty Scoring Model for å vurdere cyberbevis krever ekspertise innen cybersikkerhet, dataanalyse og programvareutvikling. Involver domeneeksperter, cybersikkerhetsanalytikere og dataforskere for å sikre effektiv implementering og justering med organisasjonens spesifikke krav eller brukstilfelle.
Integrering av CRAAP-testen (Currency, Relevance, Authority, Accuracy, Purpose) med NATO Admiralty Scoring Model kan gi et omfattende vurderingsrammeverk for å evaluere troverdigheten og kvaliteten til cyberbevis.
Definer kriteriene: Kombiner kriteriene fra begge modellene for å lage et enhetlig sett med evalueringskriterier. Bruk de fullstendige NATO Admiralty Scoring Model-kriteriene som hovedvurderingsnivåer, mens CRAAP-testen kan tjene som underkriterier innenfor hvert nivå. For eksempel:
Nivå 1 (indikasjon): Vurder bevisene for valuta, relevans og autoritet.
Nivå 2 (rimelig tro): Vurder bevisene for nøyaktighet og formål.
Nivå 3 (sterk tro): Analyser bevisene for alle kriterier for CRAAP-testen.
Nivå 4 (Fakta): Bekreft ytterligere bevisene for alle kriterier for CRAAP-testen.
Tildel vekter eller poeng: Bestem hvert kriters relative betydning eller vekt innenfor det enhetlige vurderingsrammeverket. Du kan tildele høyere vekter til kriteriene fra NATO Admiralty Scoring Model siden de representerer hovednivåene, mens CRAAP-testkriteriene kan ha lavere vekter som underkriterier. Alternativt kan du tildele poeng eller vurderinger til hvert kriterium basert på deres relevans og innvirkning på den samlede vurderingen.
Utvikle en automatisert vurderingsprosess: Design algoritmer eller regler basert på de definerte kriteriene og vektene for å automatisere vurderingsprosessen. Dette kan innebære naturlig språkbehandlingsteknikker, tekstanalyse eller andre metoder for å trekke ut relevant informasjon og vurdere bevisene mot kriteriene.
Trekk ut relevante bevistrekk: Identifiser egenskapene eller egenskapene til bevisene som stemmer overens med CRAAP-testkriteriene og NATOs admiralitetsscoremodell. For autoritet kan du for eksempel vurdere faktorer som forfatterlegitimasjon, kildeomdømme eller fagfellevurderingsstatus. Trekk ut disse funksjonene fra bevisene som brukes i den automatiserte vurderingsprosessen.
Bruk det enhetlige vurderingsrammeverket: Integrer den automatiserte vurderingsprosessen med det enhetlige rammeverket. Legg inn bevisene, bruk algoritmene eller reglene for å evaluere bevisene mot de definerte kriteriene, og generer poeng eller vurderinger for hvert kriterium og overordnet vurderingsnivå.
Aggreger og tolk resultatene: Aggreger poengsummene eller vurderingene fra hvert kriterium og nivå for å få en samlet vurdering av bevisene. Etabler terskler eller beslutningsregler for å bestemme den endelige klassifiseringen av bevisene basert på de kombinerte skårene eller vurderingene. Tolk resultatene for å kommunisere troverdigheten og kvaliteten på bevisene til interessenter.
Validere og avgrense det integrerte rammeverket: Validere ytelsen til det integrerte rammeverket ved å sammenligne resultatene med manuelle vurderinger eller etablerte benchmarks. Vurder nøyaktigheten, presisjonen, tilbakekallingen eller andre relevante beregninger for å sikre effektiviteten. Kontinuerlig finpusse og forbedre rammeverket basert på tilbakemeldinger og ny innsikt.
Ved å integrere CRAAP-testen med NATOs admiralitetsscoremodell, kan du forbedre vurderingsprosessen ved å vurdere de tekniske aspektene ved bevisene og dets valuta, relevans, autoritet, nøyaktighet og formål. Denne integrasjonen gir en mer omfattende og godt avrundet evaluering av bevisets troverdighet og kvalitet.
Copyright 2023 Treadstone 71
Automatiserer kildens troverdighet, pålitelighet og nøyaktighet
Å verifisere etterretningskilders troverdighet, pålitelighet og nøyaktighet krever ofte en kombinasjon av manuell analyse og kritisk tenkning. Vi kan imidlertid bruke algoritmer og teknikker for å støtte denne prosessen:
Tekstanalyse: Tekstanalysealgoritmer kan bidra til å vurdere troverdigheten og påliteligheten til skriftlige kilder. Bruk Natural Language Processing (NLP)-teknikker, for eksempel sentimentanalyse, navngitt enhetsgjenkjenning og emnemodellering, for å analysere språket, sentimentet, enhetene nevnt og konsistensen av informasjon i teksten. Dette kan gi innsikt i kildens troverdighet og pålitelighet.
Analyse av sosiale nettverk: Bruk analysealgoritmer for sosiale nettverk for å undersøke sammenhenger og relasjoner mellom individer eller organisasjoner som er involvert i etterretningskilder. Ved å kartlegge nettverket og analysere dets struktur, sentralitetsmål og interaksjonsmønstre, kan du identifisere potensielle skjevheter, tilknytninger eller troverdighetsindikatorer.
Datafusjon: Datafusjonsalgoritmer kombinerer informasjon fra flere kilder for å identifisere mønstre, overlappinger eller avvik. Ved å sammenligne data fra forskjellige kilder og bruke algoritmer som klynging, likhetsanalyse eller avviksdeteksjon, kan du vurdere konsistensen og nøyaktigheten til informasjonen som leveres av forskjellige kilder.
Omdømmeanalyse: Algoritmer for omdømmeanalyse evaluerer kilders omdømme og historie basert på historiske data og tilbakemeldinger fra brukere. Disse algoritmene tar hensyn til faktorer som troverdigheten til tidligere rapporter, ekspertisen eller autoriteten til kilden, og nivået av tillit tildelt av andre brukere eller systemer. Omdømmeanalyse kan hjelpe med å måle påliteligheten og nøyaktigheten til etterretningskilder.
Bayesiansk analyse: Bayesianske analyseteknikker kan brukes for å oppdatere en kildes nøyaktighetssannsynlighet basert på nye bevis eller informasjon. Bayesianske algoritmer bruker tidligere sannsynligheter og oppdaterer dem med nye data for å estimere sannsynligheten for at en kilde er nøyaktig eller pålitelig. Ved å iterativt oppdatere sannsynlighetene kan man finpusse vurderingen av kildene over tid.
Maskinlæringsbasert klassifisering: Lær maskinlæringsalgoritmer, for eksempel overvåkede klassifiseringsmodeller, for å kategorisere kilder basert på deres troverdighet eller nøyaktighet. Ved å gi merket treningsdata (f.eks. troverdige vs. ikke-troverdige kilder), kan disse algoritmene lære mønstre og funksjoner som skiller pålitelige kilder fra mindre pålitelige. Dette kan hjelpe til automatisk å klassifisere og vurdere troverdigheten til etterretningskilder.
Selv om algoritmer kan støtte verifiseringsprosessen, forblir menneskelig dømmekraft og kritisk tenkning avgjørende. Bruk algoritmer for å utvide og hjelpe menneskelige analytikere med å vurdere kildens troverdighet, pålitelighet og nøyaktighet. Å kombinere automatiserte teknikker og menneskelig ekspertise er nødvendig for å sikre en omfattende og robust evaluering av etterretningskilder.
Spesifikke algoritmer vi vanligvis bruker i sammenheng med å verifisere troverdigheten, påliteligheten og nøyaktigheten til etterretningskilder:
Naive Bayes Classifier: Naive Bayes er en overvåket maskinlæringsalgoritme som beregner sannsynligheten for at en kilde er pålitelig eller nøyaktig basert på funksjoner hentet fra kildens innhold eller metadata. Den forutsetter uavhengighet blant funksjonene og bruker Bayes 'teorem for å lage spådommer. Tren Naive Bayes på merkede data for å klassifisere kilder som troverdige eller ikke-troverdige.
Support Vector Machines (SVM): SVM er en overvåket læringsalgoritme som brukes til klassifiseringsoppgaver. ("11 mest vanlige maskinlæringsalgoritmer forklart i et nøtteskall") Det fungerer ved å finne et optimalt hyperplan som skiller forskjellige klasser. ("Unlocking Profit Potential: Applying Machine Learning to Algorithmic ...") Tren SVM på merket data, der kilder er klassifisert som pålitelige eller upålitelige. Når den er trent, kan den klassifisere nye kilder basert på funksjonene deres, for eksempel språkmønstre, språklige signaler eller metadata.
Random Forest: Random Forest er en ensemblelæringsalgoritme som kombinerer flere beslutningstrær for å lage spådommer. ("BamboTims/Bulldozer-Price-Regression-ML-Model - GitHub") Vi kan trene Random Forest på merket data basert på ulike funksjoner for å klassifisere kilder som troverdige eller ikke. Random Forest kan håndtere komplekse forhold mellom funksjoner og gi innsikt i viktigheten av ulike faktorer for kildens troverdighet.
PageRank-algoritme: Opprinnelig utviklet for rangering av nettsider, kan PageRank-algoritmen tilpasses for å vurdere troverdigheten og viktigheten til etterretningskilder. PageRank evaluerer kildenes tilkoblingsmuligheter og lenkestruktur for å bestemme deres omdømme og innflytelse i et nettverk. Kilder med høy PageRank-score anses som pålitelige og troverdige.
TrustRank-algoritme: TrustRank er en algoritme som måler påliteligheten til kilder basert på deres forhold til pålitelige frøkilder. Den vurderer kvaliteten og påliteligheten til lenkene som peker til en kilde og sprer tillitsscore deretter. Bruk TrustRank til å identifisere pålitelige kilder og filtrere ut potensielt upålitelige.
Sentimentanalyse: Sentimentanalysealgoritmer bruker NLP-teknikker for å analysere sentimentet eller meningen uttrykt i kildetekster. Disse algoritmene kan identifisere skjevheter, subjektivitet eller potensielle unøyaktigheter i informasjonen som presenteres ved å vurdere følelsene, holdningene og følelsene som formidles. Sentimentanalyse kan være nyttig for å evaluere tonen og påliteligheten til etterretningskilder.
Nettverksanalyse: Bruk nettverksanalysealgoritmer, for eksempel sentralitetsmål (f.eks. gradsentralitet, sentralitetsgrad) eller fellesskapsdeteksjonsalgoritmer, for å analysere sammenhenger og relasjoner mellom kilder. Disse algoritmene hjelper til med å identifisere innflytelsesrike eller sentrale kilder i et nettverk, vurdere påliteligheten til kilder basert på deres nettverksposisjon og oppdage potensielle skjevheter eller klikker.
Valget av algoritmer avhenger av den spesifikke konteksten, tilgjengelige data og målene for analysen. Tren og finjuster i tillegg disse algoritmene ved å bruke relevante treningsdata for å samsvare med kravene for verifisering av etterretningskilder.
Copyright 2023 Treadstone 71
Fremskynde fagfellevurderingsprosessen for intelligensanalyse gjennom prosessautomatisering
Automatiserte prosesser for etterretningsanalyse kan være verdifulle for å validere etterretningsrapporter. Med bruken av kunstig intelligens og naturlig språkbehandling er levedyktigheten ikke langt unna.
Design et automatisert rammeverk for fagfellevurdering: Utvikle et rammeverk som inkluderer automatiserte fagfellevurderingsprosesser i etterretningsanalysesystemet ditt. Definer de spesifikke vurderingskriteriene og retningslinjene for gjennomgangen, for eksempel nøyaktighet, relevans, klarhet, sammenheng og overholdelse av etterretningssamfunnets standarder.
Identifiser kvalifiserte anmeldere: Identifiser en gruppe kvalifiserte anmeldere i organisasjonen eller etterretningsfellesskapet som besitter nødvendig ekspertise og kunnskap om emnet. Vurder deres erfaring, domeneekspertise og kjennskap til etterretningsanalyseprosessen.
Definer vurderingskriterier og beregninger: Etabler spesifikke kriterier og beregninger for evaluering som etterretningen rapporterer mot. Disse kan inkludere faktorer som kvaliteten og nøyaktigheten til kilder, logisk resonnement, bruk av SAT-er, sammenheng mellom analyser og overholdelse av etterretningssamfunnets standarder. Definer kvantitative eller kvalitative beregninger for bruk under gjennomgangsprosessen.
Implementer automatiserte gjennomgangsverktøy: Utnytt automatiserte gjennomgangsverktøy eller plattformer som kan lette gjennomgangsprosessen. Disse verktøyene kan inkludere tekstanalysealgoritmer, naturlig språkbehandling (NLP) teknikker og maskinlæringsmodeller designet for å vurdere og evaluere kvaliteten og egenskapene til rapportene. Slike verktøy kan hjelpe til med å identifisere potensielle feil, inkonsekvenser eller hull i analysen.
Tildeling og planlegging av fagfellevurderinger: Utvikle en mekanisme for å tildele etterretningsrapporter til fagfellevurderinger basert på deres ekspertise og arbeidsmengde. Implementer et planleggingssystem som sikrer rettidige og effektive gjennomgangssykluser, med tanke på nødvendig behandlingstid for hver rapport.
Tilbakemeldinger og vurderinger fra anmeldere: Gjør det mulig for anmelderne å gi tilbakemeldinger, kommentarer og vurderinger på rapportene de anmelder. Utvikle en standardisert mal eller et skjema som veileder anmelderne i å fange opp deres observasjoner, forslag og eventuelle nødvendige rettelser. Vurder å innlemme et rangeringssystem som kvantifiserer kvaliteten og relevansen til rapportene.
Samle og analyser tilbakemeldinger fra anmeldere: Analyser tilbakemeldingene og vurderingene som er gitt av anmelderne for å identifisere vanlige mønstre, forbedringsområder eller potensielle problemer i rapportene. Bruk dataanalyseteknikker for å få innsikt fra den samlede tilbakemeldingen fra anmelderne, for eksempel å identifisere tilbakevendende styrker eller svakheter i analysen.
Iterativ forbedringsprosess: Inkorporer tilbakemeldingene mottatt fra den automatiserte fagfellevurderingsprosessen i en iterativ forbedringssyklus. Bruk innsikten fra gjennomgangen til å avgrense analysemetodikkene, adressere identifiserte svakheter og forbedre den generelle kvaliteten på etterretningsrapportene.
Overvåk og spor vurderingsytelse: Overvåk og spor kontinuerlig ytelsen til de automatiserte fagfellevurderingsprosessene. Analyser beregninger som gjennomføringstid, avtalenivåer mellom anmeldere og anmelderytelse for å identifisere muligheter for prosessoptimalisering og sikre gjennomgangssystemets effektivitet og effektivitet.
Gi tilbakemelding og veiledning til analytikere: Bruk anmelderens tilbakemelding til å gi veiledning og støtte til analytikere. Del vurderingsresultatene med analytikere, fremhev forbedringsområder og gi anbefalinger for å forbedre deres analyseferdigheter. Oppmuntre til en tilbakemeldingssløyfe mellom anmeldere og analytikere for å fremme en kultur for kontinuerlig læring og forbedring.
Ved å integrere automatiserte fagfellevurderingsprosesser i arbeidsflyten din for intelligensanalyse, kan du validere og forbedre kvaliteten på etterretningsrapporter. Denne tilnærmingen fremmer samarbeid, objektivitet og overholdelse av standarder i din interne organisasjon og eksterne strukturer for deling av etterretninger, noe som til slutt forbedrer nøyaktigheten og påliteligheten til analysen.
Copyright 2023 Treadstone 71
Integrering og automatisering av strukturerte analyseteknikker (SAT-er)
Treadstone 71 bruker Sats som en standard del av intelligensens livssyklus. Integrering og automatisering av strukturerte analyseteknikker (SAT-er) innebærer bruk av teknologi og beregningsverktøy for å effektivisere anvendelsen av disse teknikkene. Vi har modeller som gjør nettopp det ved å følge trinnene og metodene.
Standardiser SAT-rammer: Utvikle standardiserte rammer for bruk av SAT-er. Dette inkluderer å definere de ulike SAT-teknikkene, deres formål og trinnene som er involvert i hver teknikk. Lag maler eller retningslinjer som analytikere kan følge når de bruker SAT-er.
Utvikle SAT-programvareverktøy: Design og utvikle programvareverktøy spesielt skreddersydd for SAT-er. Disse verktøyene kan gi automatisert støtte for å utføre SAT-teknikker, for eksempel enhetsrelasjonsanalyse, koblingsanalyse, tidslinjeanalyse og hypotesegenerering. Verktøyene kan automatisere repeterende oppgaver, forbedre datavisualisering og hjelpe til med mønstergjenkjenning.
Natural Language Processing (NLP): Bruk NLP-teknikker for å automatisere utvinning og analyse av ustrukturerte tekstdata. NLP-algoritmer kan behandle store mengder tekstinformasjon, identifisere nøkkelenheter, relasjoner og følelser, og konvertere dem til strukturerte data for videre SAT-analyse.
Dataintegrasjon og fusjon: Integrer ulike datakilder og bruk datafusjonsteknikker for å kombinere strukturerte og ustrukturerte data. Automatisert dataintegrasjon gir mulighet for en helhetlig analyse ved bruk av SAT-er ved å gi en omfattende oversikt over tilgjengelig informasjon.
Maskinlæring og AI: Utnytt maskinlæring og AI-algoritmer for å automatisere visse aspekter av SAT-er. For eksempel trene maskinlæringsmodeller for å identifisere mønstre, anomalier eller trender i data, hjelpe analytikere med å generere hypoteser eller identifisere interesseområder. AI-teknikker kan automatisere repeterende oppgaver og gi anbefalinger basert på historiske mønstre og trender.
Visualiseringsverktøy: Implementer datavisualiseringsverktøy for å presentere komplekse data visuelt intuitivt. Interaktive dashboards, nettverksgrafer og varmekart kan hjelpe analytikere med å utforske og forstå relasjoner, avhengigheter og mønstre identifisert gjennom SAT-er. Automatiserte visualiseringsverktøy forenkler rask og omfattende analyse.
Arbeidsflytautomatisering: Automatiser arbeidsflyten for å bruke SAT-er ved å utvikle systemer eller plattformer som veileder analytikere gjennom prosessen. Disse systemene kan gi trinnvise instruksjoner, automatisere dataforbehandlingsoppgaver og integrere ulike analyseteknikker sømløst.
Samarbeids- og kunnskapsdelingsplattformer: Implementer samarbeidsplattformer der analytikere kan dele og diskutere anvendelsen av SAT-er. Disse plattformene kan lette kunnskapsdeling, gi tilgang til delte datasett og tillate kollektiv analyse, og utnytte ekspertisen til flere analytikere.
Kontinuerlig forbedring: Evaluer og avgrens de automatiserte SAT-prosessene kontinuerlig. Inkluder tilbakemeldinger fra analytikere, overvåk effektiviteten til de automatiserte verktøyene, og gjør forbedringer for å forbedre ytelsen og brukervennligheten. Hold deg oppdatert med fremskritt innen teknologi og analytiske metoder for å sikre at automatiseringen stemmer overens med de utviklende behovene til analyseprosessen.
Opplæring og ferdighetsutvikling: Gi opplæring og støtte til analytikere i å bruke de automatiserte SAT-verktøyene effektivt. Tilby veiledning om å tolke automatiserte resultater, forstå begrensninger og utnytte automatisering for å forbedre deres analytiske evner.
Ved å implementere disse metodene kan du integrere og automatisere SAT-er, noe som øker effektiviteten og effektiviteten til analyseprosessen. Å kombinere teknologi, dataintegrasjon, maskinlæring og samarbeidsplattformer gir analytikere mulighet til å bruke SAT-er mer omfattende og konsekvent, noe som til slutt fører til mer informert og verdifull innsikt. Vanlige brukte SAT-er inkluderer følgende:
Analyse av konkurrerende hypoteser (ACH): En teknikk som systematisk evaluerer flere hypoteser og deres støttende og motstridende bevis for å bestemme den mest plausible forklaringen.
Key Assumptions Check (KAC): Dette innebærer å identifisere og evaluere nøkkelantakelsene som ligger til grunn for en analyse for å vurdere deres gyldighet, pålitelighet og potensielle innvirkning på konklusjonene.
Indikatorer og advarselsanalyse (IWA): Fokuserer på å identifisere og overvåke indikatorer som antyder potensielle trusler eller betydelige utviklinger, noe som muliggjør rettidig varsling og proaktive tiltak.
Alternativ fremtidsanalyse (AFA): Undersøker og analyserer ulike sannsynlige fremtidsscenarier for å forutse og forberede seg på ulike utfall.
Red Team Analysis: Innebærer opprettelsen av et eget team eller gruppe som utfordrer antakelsene, analysen og konklusjonene i hovedanalysen, og gir alternative perspektiver og kritisk analyse.
Decision Support Analysis (DSA): Gir strukturerte metoder og teknikker for å hjelpe beslutningstakere med å evaluere alternativer, veie risikoer og fordeler og velge den mest passende handlingsplanen.
Linkanalyse: Analyserer og visualiserer relasjoner og forbindelser mellom enheter, for eksempel enkeltpersoner, organisasjoner eller hendelser, for å forstå nettverk, mønstre og avhengigheter.
Tidslinjeanalyse: Konstruerer en kronologisk sekvens av hendelser for å identifisere mønstre, trender eller anomalier over tid og hjelpe til med å forstå årsakssammenheng og innvirkning.
SWOT-analyse: Evaluerer styrkene, svakhetene, mulighetene og truslene knyttet til et bestemt emne, for eksempel en organisasjon, et prosjekt eller en policy, for å informere om strategiske beslutninger.
Strukturert brainstorming: Tilrettelegger for en strukturert tilnærming til å generere ideer, innsikt og potensielle løsninger ved å utnytte en gruppes kollektive intelligens.
Delphi-metoden: Innebærer å samle inn innspill fra et panel av eksperter gjennom en serie spørreskjemaer eller iterative undersøkelser, med sikte på å oppnå konsensus eller identifisere mønstre og trender.
Begrensning av kognitiv skjevhet: Fokuserer på å gjenkjenne og adressere kognitive skjevheter som kan påvirke analyse, beslutningstaking og oppfatning av informasjon.
Hypoteseutvikling: Innebærer å formulere testbare hypoteser basert på tilgjengelig informasjon, ekspertise og logiske resonnementer for å lede analysen og undersøkelsen.
Påvirkningsdiagrammer: Grafisk representasjon av årsakssammenhenger, avhengigheter og påvirkninger mellom faktorer og variabler for å forstå komplekse systemer og deres gjensidige avhengigheter.
Strukturert argumentasjon: Innebærer å konstruere logiske argumenter med premisser, bevis og konklusjoner for å støtte eller tilbakevise en bestemt påstand eller hypotese.
Mønsteranalyse: Identifiserer og analyserer tilbakevendende mønstre i data eller hendelser for å avdekke innsikt, relasjoner og trender.
Bayesiansk analyse: Anvender Bayesiansk sannsynlighetsteori for å oppdatere og avgrense oppfatninger og hypoteser basert på nye bevis og tidligere sannsynligheter.
Effektanalyse: Vurderer potensielle konsekvenser og implikasjoner av faktorer, hendelser eller beslutninger for å forstå deres potensielle effekter.
Sammenlignende analyse: Sammenligner og kontrasterer ulike enheter, alternativer eller scenarier for å evaluere deres relative styrker, svakheter, fordeler og ulemper.
Strukturert analytisk beslutningstaking (SADM): Gir et rammeverk for strukturerte beslutningsprosesser, som inkluderer SAT-er for å forbedre analyse, evaluering og beslutningstaking.
Disse teknikkene tilbyr strukturerte rammer og metoder for å veilede analyseprosessen, forbedre objektiviteten og forbedre kvaliteten på innsikt og beslutningstaking. Avhengig av de spesifikke analysekravene, kan analytikere velge og bruke de mest passende SAT-ene.
Analyse av konkurrerende hypoteser (ACH):
Utvikle en modul som lar analytikere legge inn hypoteser og støttende/motsigende bevis.
Bruk Bayesianske resonnementalgoritmer for å evaluere sannsynligheten for hver hypotese basert på bevisene som er gitt.
Presenter resultatene i et brukervennlig grensesnitt, ranger hypotesene etter sannsynligheten for å være sanne.
Key Assumptions Check (KAC):
Gi et rammeverk for analytikere for å identifisere og dokumentere viktige forutsetninger.
Implementer algoritmer for å evaluere gyldigheten og virkningen av hver antagelse.
Generer visualiseringer eller rapporter som fremhever kritiske antakelser og deres potensielle effekter på analysen.
Indikatorer og advarselsanalyse (IWA):
Utvikle en datainntakspipeline for å samle inn og behandle relevante indikatorer fra ulike kilder.
Bruk avviksdeteksjonsalgoritmer for å identifisere potensielle advarselsskilt eller indikatorer på nye trusler.
Implementer sanntidsovervåking og varslingsmekanismer for å varsle analytikere om betydelige endringer eller potensielle risikoer.
Alternativ fremtidsanalyse (AFA):
Design en scenariogenereringsmodul som lar analytikere definere ulike fremtidige scenarier.
Utvikle algoritmer for å simulere og evaluere resultatene av hvert scenario basert på tilgjengelige data og forutsetninger.
Presenter resultatene gjennom visualiseringer, og fremhev implikasjonene og potensielle risikoene knyttet til hvert fremtidig scenario.
Red Team Analyse:
Aktiver samarbeidsfunksjoner som letter dannelsen av et rødt team og integrasjon med AI-applikasjonen.
Gi verktøy for det røde teamet for å utfordre antakelser, kritisere analysen og gi alternative perspektiver.
Innlemme en tilbakemeldingsmekanisme som fanger opp det røde teamets innspill og inkorporerer det i analyseprosessen.
Beslutningsstøtteanalyse (DSA):
Utvikle et beslutningsrammeverk som veileder analytikere gjennom en strukturert beslutningsprosess.
Innlemme SAT-er som SWOT-analyse, komparativ analyse og kognitiv skjevhetsreduksjonsteknikker innenfor beslutningsrammen.
Gi anbefalinger basert på analyseresultatene for å støtte informert beslutningstaking.
Linkanalyse:
Implementer algoritmer for å identifisere og analysere forhold mellom enheter.
Visualiser nettverket av relasjoner ved hjelp av grafvisualiseringsteknikker.
Aktiver interaktiv utforskning av nettverket, slik at analytikere kan se nærmere på spesifikke forbindelser og hente ut innsikt.
Tidslinjeanalyse:
Utvikle en modul for å konstruere tidslinjer basert på hendelsesdata.
Bruk algoritmer for å identifisere mønstre, trender og anomalier innenfor tidslinjen.
Aktiver interaktiv visualisering og utforskning av tidslinjen, slik at analytikere kan undersøke årsakssammenhenger og vurdere virkningen av hendelser.
SWOT-analyse:
Gi et rammeverk for analytikere for å utføre SWOT-analyse i AI-applikasjonen.
Utvikle algoritmer for å automatisk analysere styrker, svakheter, muligheter og trusler basert på relevante data.
Presenter SWOT-analyseresultatene i et klart og strukturert format, og fremhev nøkkelinnsikt og anbefalinger.
Strukturert idédugnad:
Integrer samarbeidsfunksjoner som lar analytikere delta i strukturerte idédugnadsøkter.
Gi oppfordringer og retningslinjer for å lette genereringen av ideer og innsikt.
Fang og organiser resultatene av idédugnaden for videre analyse og evaluering. Toppen av skjemaet
Delphi metode:
Utvikle en modul som letter iterative undersøkelser eller spørreskjemaer for å samle inn innspill fra et panel av eksperter.
Bruk statistiske analyseteknikker for å samle og syntetisere ekspertuttalelser.
Gi en visualisering av konsensus eller mønstre som dukker opp fra Delphi-prosessen.
Begrensning av kognitiv skjevhet:
Implementer en modul som øker bevisstheten om vanlige kognitive skjevheter og gir veiledning for å dempe dem.
Integrer påminnelser og meldinger i AI-applikasjonen for å få analytikere til å vurdere skjevheter under analyseprosessen.
Tilby sjekklister eller beslutningsstøtteverktøy som hjelper med å identifisere og adressere skjevheter i analysen.
Hypoteseutvikling:
Gi en modul som hjelper analytikere med å formulere testbare hypoteser basert på tilgjengelig informasjon.
Tilby veiledning om å strukturere hypoteser og identifisere bevisene som trengs for evaluering.
Aktiver AI-applikasjonen for å analysere støttende bevis og gi tilbakemelding på styrken til hypotesene.
Påvirkningsdiagrammer:
Utvikle et visualiseringsverktøy som lar analytikere lage påvirkningsdiagrammer.
Aktiver AI-applikasjonen for å analysere relasjonene og avhengighetene i diagrammet.
Gi innsikt i potensielle virkninger av faktorer og hvordan de påvirker det overordnede systemet.
Mønsteranalyse:
Implementer algoritmer som automatisk oppdager og analyserer mønstre i dataene.
Bruk maskinlæringsteknikker som clustering eller anomalideteksjon for å identifisere betydelige mønstre.
Visualiser og oppsummer de identifiserte mønstrene for å hjelpe analytikere med å utlede innsikt og trekke informerte konklusjoner.
Bayesiansk analyse:
Utvikle en modul som bruker Bayesiansk sannsynlighetsteori for å oppdatere tro og hypoteser basert på nye bevis.
Gi algoritmer som beregner posteriore sannsynligheter basert på tidligere sannsynligheter og observerte data.
Presenter resultatene på en måte som lar analytikere forstå virkningen av nye bevis på analysen.
Konsekvensanalyse:
Innlemme algoritmer som vurderer potensielle konsekvenser og implikasjoner av faktorer eller hendelser.
Aktiver AI-applikasjonen for å simulere og evaluere virkningene av ulike scenarier.
Gi visualiseringer eller rapporter som fremhever potensielle effekter på ulike enheter, systemer eller miljøer.
Sammenlignende analyse:
Utvikle verktøy som gjør det mulig for analytikere å sammenligne og evaluere flere enheter, alternativer eller scenarier.
Implementer algoritmer som beregner og presenterer sammenlignende beregninger, for eksempel poeng, rangeringer eller vurderinger.
Gi visualiseringer eller rapporter som muliggjør en omfattende og strukturert sammenligning.
Strukturert analytisk beslutningstaking (SADM):
Integrer de ulike SAT-ene i et beslutningsstøtterammeverk som veileder analytikere gjennom analyseprosessen.
Gi trinn-for-trinn veiledning, spørsmål og maler for å bruke forskjellige SAT-er på en strukturert måte.
Aktiver AI-applikasjonen for å fange opp og organisere analyseresultatene innenfor SADM-rammeverket for sporbarhet og konsistens.
Selv om det ikke er alt inkludert, er listen ovenfor et godt utgangspunkt for å integrere og automatisere strukturerte analytiske teknikker.
Ved å inkludere disse ekstra SAT-ene i AI-applikasjonen, kan analytikere utnytte omfattende teknikker for å støtte analysen deres. Vi skreddersyr hver teknikk i en applikasjon for å automatisere repeterende oppgaver, forenkle dataanalyse, gi visualiseringer og tilby beslutningsstøtte, noe som fører til mer effektive og effektive analyseprosesser.
Integrering av strukturerte analytiske teknikker (SATs):
Utvikle en modul som lar analytikere integrere og kombinere flere SAT-er sømløst.
Gi et fleksibelt rammeverk som gjør det mulig for analytikere å bruke kombinerte SAT-er basert på de spesifikke analysekravene.
Sørg for at AI-applikasjonen støtter interoperabilitet og samspill mellom ulike SAT-er for å forbedre analyseprosessen.
Følsomhetsanalyse:
Implementer algoritmer som vurderer følsomheten til analyseresultater for endringer i antakelser, variabler eller parametere.
La analytikere utforske ulike scenarier og vurdere hvor sensitive analyseresultatene er for ulike input.
Gi visualiseringer eller rapporter som viser følsomheten til analysen og dens potensielle innvirkning på beslutningstaking.
Datafusjon og integrasjon:
Utvikle mekanismer for å integrere og smelte sammen data fra flere kilder, formater og modaliteter.
Bruk dataintegrasjonsteknikker for å forbedre fullstendigheten og nøyaktigheten til analysedataene.
Implementer algoritmer for å løse konflikter, overvåke manglende data og harmonisere ulike datasett.
Ekspertsystemer og kunnskapsstyring:
Innlemme ekspertsystemer som fanger opp og utnytter kunnskapen og ekspertisen til domenespesialister.
Utvikle et kunnskapsstyringssystem som muliggjør organisering og gjenfinning av relevant informasjon, innsikt og lærdom.
Utnytt AI-teknikker, som naturlig språkbehandling og kunnskapsgrafer, for å lette oppdagelse og gjenfinning av kunnskap.
Scenarioplanlegging og analyse:
Design en modul som støtter scenarioplanlegging og analyse.
Gjør det mulig for analytikere å definere og utforske ulike plausible scenarier, med tanke på en rekke faktorer, forutsetninger og usikkerheter.
Bruk SAT-er i sammenheng med scenarioplanlegging, for eksempel hypoteseutvikling, konsekvensanalyse og beslutningsstøtte, for å evaluere og sammenligne resultatene av hvert scenario.
Kalibrering og validering:
Utvikle metoder for å kalibrere og validere AI-modellers ytelse i analyseprosessen.
Implementer teknikker for å måle modellenes nøyaktighet, pålitelighet og robusthet.
Inkluder tilbakemeldingssløyfer for å kontinuerlig forbedre og forbedre modellene basert på virkelige resultater og tilbakemeldinger fra brukere.
Kontekstuell forståelse:
Inkorporer kontekstuelle forståelsesevner i AI-applikasjonen for å tolke og analysere data innenfor dens riktige kontekst.
Utnytt teknikker som enhetsoppløsning, semantisk analyse og kontekstuelle resonnementer for å øke nøyaktigheten og relevansen til analysen.
Tilbakemelding og gjentakelse:
Implementer mekanismer for analytikere for å gi tilbakemelding på analyseresultatene og ytelsen til AI-applikasjonen.
Innlemme en iterativ utviklingsprosess for å kontinuerlig forbedre og forbedre applikasjonen basert på tilbakemeldinger fra brukere og endrede krav.
Datavern og sikkerhet:
Sørg for at AI-applikasjonen overholder personvernforskrifter og beste praksis for sikkerhet.
Implementer dataanonymiseringsteknikker, tilgangskontroller og krypteringsmetoder for å beskytte sensitiv informasjon som behandles av applikasjonen.
Skalerbarhet og ytelse:
Design AI-applikasjonen for å administrere store datamengder og imøtekomme økende analytiske behov.
Vurder å bruke distribuert databehandling, parallell prosessering og skybasert infrastruktur for å forbedre skalerbarhet og ytelse.
Domenespesifikk tilpasning:
Tilpass AI-applikasjonen for å møte de spesifikke kravene og egenskapene til domenet eller den tiltenkte industrien.
Tilpass algoritmene, modellene og grensesnittene for å tilpasse seg de unike utfordringene og nyansene til det målrettede domenet.
Menneske-i-løkken:
Innlemme menneske-i-løkken-funksjoner for å sikre menneskelig tilsyn og kontroll i analyseprosessen.
Gjør det mulig for analytikere å gjennomgå og validere den AI-genererte innsikten, avgrense hypoteser og foreta endelige vurderinger basert på deres ekspertise.
Forklar evne og åpenhet:
Gi forklaringer og begrunnelser for analyseresultatene generert av AI-applikasjonen.
Innlemme teknikker for modelltolkbarhet og evnen til å forklare for å øke tilliten og åpenheten i analyseprosessen.
Kontinuerlig læring:
Implementer mekanismer for AI-applikasjonen for å kontinuerlig lære og tilpasse seg basert på nye data, utviklende mønstre og tilbakemeldinger fra brukere.
Gjør det mulig for applikasjonen å oppdatere modellene, algoritmene og kunnskapsbasen for å forbedre nøyaktigheten og ytelsen over tid.
For å effektivt automatisere intelligensanalyse ved å bruke de ulike teknikkene og hensynene som er nevnt, kan du følge disse trinnene:
Identifiser dine spesifikke analysekrav: Bestem målene, omfanget og målene for intelligensanalysen din. Forstå hvilke typer data, kilder og teknikker som er relevante for analysedomenet ditt.
Design arkitekturen og infrastrukturen: Planlegg og design arkitekturen for ditt automatiserte intelligensanalysesystem. Vurder skalerbarhet, ytelse, sikkerhet og personvernaspekter. Finn ut om lokal eller skybasert infrastruktur passer dine behov.
Datainnsamling og forbehandling: Sett opp mekanismer for å samle inn relevante data fra ulike kilder, inkludert strukturerte og ustrukturerte data. Implementer forbehandlingsteknikker som datarensing, normalisering og funksjonsekstraksjon for å forberede dataene for analyse.
Bruk maskinlæring og AI-algoritmer: Bruk maskinlæring og AI-algoritmer for å automatisere forskjellige aspekter av intelligensanalyse, for eksempel dataklassifisering, klynging, avviksdeteksjon, naturlig språkbehandling og prediktiv modellering. Velg og tren modeller som stemmer overens med dine spesifikke analysemål.
Implementer SAT-er og beslutningsrammer: Integrer de strukturerte analytiske teknikkene (SATs) og beslutningsrammeverket i automatiseringssystemet ditt. Utvikle moduler eller arbeidsflyter som veileder analytikere gjennom bruken av SAT-er på passende stadier av analyseprosessen.
Utvikle visualiserings- og rapporteringsfunksjoner: Lag interaktive visualiseringer, dashboards og rapporter som presenterer analyseresultatene på en brukervennlig og lett tolkbar måte. Innlemme funksjoner som lar analytikere gå ned i detaljer, utforske relasjoner og generere tilpassede rapporter.
Menneske-i-løkken-integrasjon: Implementer menneske-i-løkken-funksjoner for å sikre menneskelig tilsyn, validering og foredling av den automatiserte analysen. La analytikere gjennomgå og validere den automatiserte innsikten, foreta vurderinger basert på deres ekspertise og gi tilbakemelding for modellforbedring.
Kontinuerlig læring og forbedring: Etabler mekanismer for kontinuerlig læring og forbedring av ditt automatiseringssystem. Inkluder tilbakemeldingssløyfer, modellomskolering og kunnskapsbaseoppdateringer basert på nye data, utviklende mønstre og tilbakemeldinger fra brukere.
Evaluer og valider systemet: Vurder regelmessig ytelsen, nøyaktigheten og effektiviteten til det automatiserte intelligensanalysesystemet. Gjennomfør valideringsøvelser for å sammenligne automatiserte resultater med manuell analyse eller sannhetsdata. Kontinuerlig foredle og optimalisere systemet basert på evalueringsresultater.
Iterativ utvikling og samarbeid: Fremme en iterativ og samarbeidende tilnærming til utvikling. Involver analytikere, fageksperter og interessenter gjennom hele prosessen for å sikre at systemet oppfyller deres behov og samsvarer med de utviklende kravene til etterretningsanalyse.
Overholdelse og sikkerhetshensyn: Sørg for overholdelse av relevante forskrifter, retningslinjer for personvern og beste praksis for sikkerhet. Iverksette tiltak for å beskytte sensitive data og forhindre uautorisert tilgang til det automatiserte analysesystemet.
Opplæring og adopsjon: Gi passende opplæring og støtte til analytikere for å gjøre dem kjent med det automatiserte etterretningsanalysesystemet. Oppmuntre til bruk og bruk av systemet ved å demonstrere dets fordeler, effektivitetsgevinster og verdien det tilfører analyseprosessen.
Ved å følge disse trinnene kan du integrere og automatisere ulike teknikker, hensyn og SAT-er i et sammenhengende intelligensanalysesystem. Systemet vil utnytte maskinlæring, AI-algoritmer, visualisering og human-in-the-loop-funksjoner for å strømlinjeforme analyseprosessen, forbedre effektiviteten og generere verdifull innsikt.
Automatisk rapportgenerering
Vi foreslår at du vurderer å følge de automatisk genererte analytiske rapportene når du har integrert SAT-er i etterretningsanalyseprosessen. Å gjøre slik:
Definer rapportmaler: Design og definer strukturen og formatet til de analytiske rapportene. Bestem seksjoner, underseksjoner og nøkkelkomponenter for rapportinkludering basert på analysekravene og ønsket resultat.
Identifiser rapportgenereringsutløsere: Bestem utløserne eller betingelsene som starter rapportgenereringsprosessen. Dette kan være basert på spesifikke hendelser, tidsintervaller, gjennomføring av analyseoppgaver eller andre relevante kriterier.
Trekk ut relevant innsikt: Trekk ut relevant innsikt og funn fra analyseresultatene generert av det automatiserte etterretningsanalysesystemet. Dette inkluderer viktige observasjoner, mønstre, trender, anomalier og betydelige relasjoner identifisert gjennom bruk av SAT-er.
Oppsummer og kontekstualiser funnene: Oppsummer den utvunnede innsikten på en kortfattet og forståelig måte. Gi nødvendig kontekst og bakgrunnsinformasjon for å hjelpe leserne med å forstå betydningen og implikasjonene av funnene.
Generer visualiseringer: Inkorporer visualiseringer, diagrammer, grafer og diagrammer som effektivt representerer analyseresultatene. Velg passende visualiseringsteknikker for å presentere data og innsikt på en visuelt tiltalende og informativ måte.
Generer tekstlige beskrivelser: Generer automatisk tekstlige beskrivelser som utdyper funnene og innsiktene. Bruk teknikker for generering av naturlig språk for å transformere den utvunnede informasjonen til sammenhengende og lesbare fortellinger.
Sikre rapportsammenheng og flyt: Sørg for at du logisk organiserer rapportseksjoner og underseksjoner slik at de flyter jevnt. Oppretthold konsistens i språk, stil og formatering gjennom hele rapporten for å forbedre lesbarheten og forståelsen.
Inkluder støttebevis og referanser: Inkluder referanser til støttebeviset og datakildene som er brukt i analysen. Gi lenker, sitater eller fotnoter som gjør det mulig for lesere å få tilgang til den underliggende informasjonen for videre undersøkelse eller validering.
Gjennomgå og rediger genererte rapporter: Implementer en gjennomgangs- og redigeringsprosess for å avgrense de automatisk genererte rapportene. Innlemme mekanismer for menneskelig tilsyn for å sikre nøyaktighet, sammenheng og overholdelse av kvalitetsstandarder.
Automatiser rapportgenerering: Utvikle en modul eller arbeidsflyt som automatiserer rapportgenereringsprosessen basert på de definerte malene og triggerne. Konfigurer systemet til å generere rapporter med spesifiserte intervaller eller for å møte utløste forhold.
Distribusjon og deling: Etablere mekanismer for å distribuere og dele de genererte rapportene med relevante interessenter. Dette kan innebære e-postvarsler, sikker fildeling eller integrasjon med samarbeidsplattformer for sømløs tilgang og spredning av rapportene.
Overvåk og forbedre rapportgenereringen: Overvåk kontinuerlig de genererte rapportene for kvalitet, relevans og tilbakemeldinger fra brukere. Samle tilbakemeldinger fra brukere og mottakere for å identifisere forbedringsområder og gjenta rapporten genereringsprosessen.
Ved å følge disse trinnene kan du automatisere genereringen av analytiske rapporter basert på innsikten og funnene som er hentet fra de integrerte SAT-ene i din intelligensanalyseprosess. Dette effektiviserer rapporteringsarbeidsflyten, sikrer konsistens og forbedrer effektiviteten ved å levere handlingskraftig intelligens til beslutningstakere.
Copyright 2023 Treadstone 71
Analyserer målrettet Cyber-HUMINT
Oppsummering
Å analysere målrettet Cyber-Human Intelligence (HUMINT) involverer automatisk innsamling, prosessering og analyse av menneskelig avledet informasjon for å få innsikt i motstanderens cyberaktiviteter. Automatiseringen av HUMINT-analyse byr på utfordringer på grunn av sin menneskesentriske natur, men det er noen skritt du kan ta for å forbedre effektiviteten. Den generelle tilnærmingen er å identifisere relevante kilder til målrettet cyber-HUMINT, utvikle automatiserte mekanismer for å samle informasjon fra identifiserte kilder, bruke tekstutvinning og naturlig språkbehandling (NLP) for å automatisk behandle og analysere de innsamlede dataene, kombinere de innsamlede dataene med andre kilder. etterretning, kontekstanalyse, kryssreferanse og verifikasjon, trusselaktørprofilering, visualisering og rapportering, og kontinuerlig overvåking og oppdatering.
Å analysere målrettet cyber–Human Intelligence (HUMINT) innebærer automatisk innsamling, prosessering og analyse av menneskelig avledet informasjon for å få innsikt i motstanders cyberaktiviteter. Selv om automatiseringen av HUMINT-analyse byr på utfordringer på grunn av sin menneskesentriske natur, er det noen skritt du kan ta for å forbedre effektiviteten. Her er en generell tilnærming:
Kildeidentifikasjon: Identifiser relevante kilder til målrettet cyber-HUMINT, for eksempel cybersikkerhetsforskere, etterretningsbyråer, leverandører av åpen kildekode etterretning (OSINT), bransjeeksperter, innsidere eller nettfora. Oppretthold en kuratert liste over kilder som konsekvent gir pålitelig og troverdig informasjon om motstanders cyberaktiviteter.
Datainnsamling og aggregering: Utvikle automatiserte mekanismer for å samle informasjon fra identifiserte kilder. Dette kan innebære overvåking av blogger, sosiale mediekontoer, fora og spesialiserte nettsteder for diskusjoner, rapporter eller avsløringer relatert til motstanders cyberoperasjoner. Bruk nettskraping, RSS-feeder eller APIer for å samle inn data fra disse kildene.
Text Mining og Natural Language Processing (NLP): Bruk tekstutvinning og NLP-teknikker for å automatisk behandle og analysere de innsamlede HUMINT-dataene. Bruk verktøy som sentimentanalyse, navngitt enhetsgjenkjenning, emnemodellering og språkoversettelse for å trekke ut relevant informasjon, følelser, nøkkelenheter og temaer relatert til motstanders cyberaktiviteter.
Informasjonsfusjon: Kombiner de innsamlede HUMINT-dataene med andre etterretningskilder, for eksempel tekniske data, trusseletterretningsstrømmer eller historiske data om dataangrep. Denne fusjonen hjelper til med kryssreferanser og validering av informasjon, og gir en mer omfattende forståelse av motstanders cyberoperasjoner.
Kontekstuell analyse: Utvikle algoritmer som kan forstå de kontekstuelle relasjonene mellom ulike deler av informasjon. Analyser de sosiale, politiske og kulturelle faktorene som kan påvirke motstanderens cyberaktiviteter. Vurder geopolitisk utvikling, regionale konflikter, sanksjoner eller andre faktorer som kan påvirke deres motivasjoner og taktikk.
Kryssreferanser og verifikasjon: Kryssreferanser den innsamlede HUMINT med andre troverdige kilder for å verifisere nøyaktigheten og påliteligheten til informasjonen. Dette kan innebære å sammenligne informasjon på tvers av flere kilder, validere påstander med tekniske indikatorer eller samarbeide med pålitelige partnere for å få ytterligere innsikt.
Trusselaktørprofilering: Lag profiler av motstandere av trusselaktører basert på HUMINT-informasjonen som er samlet inn. Dette inkluderer å identifisere nøkkelindivider, grupper eller organisasjoner som er involvert i motstandere cyberoperasjoner, deres tilknytning, taktikk, teknikker og mål. Bruk maskinlæringsalgoritmer for å identifisere mønstre og atferd knyttet til spesifikke trusselaktører.
Visualisering og rapportering: Utvikle visualiseringer og rapporteringsmekanismer for å presentere de analyserte HUMINT-dataene i et fordøyelig format. Interaktive dashboards, nettverksdiagrammer og tidslinjer kan hjelpe deg med å forstå relasjonene, tidslinjene og virkningen av motstanders cyberaktiviteter. Generer automatiserte rapporter som fremhever viktige funn, nye trender eller bemerkelsesverdige utviklinger.
Kontinuerlig overvåking og oppdatering: Etabler et system for kontinuerlig overvåking og oppdatering av den automatiserte analyseprosessen. Hold styr på nye kilder til HUMINT, oppdater algoritmer etter behov, og inkorporer tilbakemeldinger fra analytikere for å forbedre nøyaktigheten og relevansen til den automatiserte analysen.
Definer nøkkelytelsesindikatorer (KPIer): Identifiser nøkkelberegningene og indikatorene som vil hjelpe deg å vurdere ytelsen og virkningen av dine automatiserte analyseprosesser. Disse kan inkludere beregninger relatert til datanøyaktighet, aktualitet, falske positive/negative, deteksjonsrater og analytikerproduktivitet. Etabler klare mål og mål for hver KPI.
Etabler tilbakemeldingssløyfer for data: Utvikle mekanismer for å samle tilbakemeldinger fra analytikere, brukere eller interessenter som samhandler med det automatiserte analysesystemet. Denne tilbakemeldingen kan gi verdifull innsikt i systemets styrker, svakheter og forbedringsområder. Vurder å implementere tilbakemeldingsmekanismer som undersøkelser, brukerintervjuer eller regelmessige møter med analytikerteamet.
Regelmessig kvalitetssikring av data: Implementer prosedyrer for å sikre kvaliteten og integriteten til dataene som brukes av de automatiserte analyseprosessene. Dette inkluderer å verifisere datakildenes nøyaktighet, vurdere den innsamlede informasjonens pålitelighet og utføre periodiske kontroller for å identifisere eventuelle datainkonsekvenser eller problemer. Løs problemer med datakvalitet umiddelbart for å opprettholde påliteligheten til analysen din.
Kontinuerlig algoritmeevaluering: Evaluer regelmessig ytelsen til algoritmene og modellene som brukes i de automatiserte analyseprosessene. Overvåk deres nøyaktighet, presisjon, tilbakekalling og andre relevante beregninger. Bruk teknikker som kryssvalidering, A/B-testing eller sammenligning med sannhetsdata for å vurdere ytelsen og identifisere områder for forbedring. Juster algoritmer etter behov basert på evalueringsresultatene.
Hold deg oppdatert på trussellandskapet: Oppretthold oppdatert kunnskap om det utviklende trussellandskapet, inkludert nye trusler, taktikker, teknikker og prosedyrer (TTP) brukt av trusselaktører, inkludert iranske cyberoperasjoner. Overvåk bransjerapporter, forskningsartikler, feeds for trusselinformasjon og informasjonsdelingssamfunn for å holde deg oppdatert om den siste utviklingen. Oppdater analyseprosessene dine tilsvarende for å reflektere nye trusler og trender.
Regelmessige systemoppdateringer og oppgraderinger: Hold det automatiserte analysesystemet oppdatert med de nyeste programvareversjonene, sikkerhetsoppdateringene og forbedringene. Vurder regelmessig systemets ytelse, skalerbarhet og brukervennlighet for å identifisere områder som krever forbedring. Implementer oppdateringer og funksjonsforbedringer for å sikre systemets effektivitet og brukervennlighet over tid.
Samarbeid og kunnskapsdeling: Fremme samarbeid og kunnskapsdeling mellom analytikerne og nettsikkerhetsfellesskapet. Oppmuntre til deling av innsikt, erfaringer og beste praksis knyttet til automatisert analyse. Delta i bransjearrangementer, konferanser og samfunn for å få eksponering for nye teknikker, verktøy og tilnærminger innen automatisert analyse.
Kontinuerlig opplæring og ferdighetsutvikling: Gi regelmessig opplæring og muligheter for kompetanseutvikling for analytikere som er involvert i de automatiserte analyseprosessene. Hold dem oppdatert med de nyeste teknikkene, verktøyene og metodikkene som er relevante for arbeidet deres. Oppmuntre til faglig utvikling og sikre at analytikere har den nødvendige kompetansen for å effektivt utnytte og tolke det automatiserte systemets resultater.
Iterativ forbedring: Kontinuerlig avgrense og forbedre de automatiserte analyseprosessene basert på tilbakemeldinger, evalueringer og erfaringer. Implementer en tilbakemeldingssløyfe som gir mulighet for kontinuerlig forbedring, med regelmessige gjennomgangssykluser for å identifisere områder hvor systemet kan optimaliseres. Søk aktivt innspill fra analytikere og interessenter for å sikre at systemet utvikler seg for å møte deres utviklende behov.
Ved å følge disse trinnene kan du etablere et robust og tilpasningsdyktig system som kontinuerlig overvåker og oppdaterer dine automatiserte analyseprosesser, og sikrer deres effektivitet og relevans i det dynamiske cybersikkerhetslandskapet.
Hvordan finpusse algoritmene dine for å sikre maksimal drift?
Copyright 2023 Treadstone 71
Evaluer regelmessig algoritmeytelse
Regelmessig evaluering av ytelsen til algoritmer og modeller som brukes i automatiserte analyseprosesser er avgjørende for å sikre effektiviteten og finne forbedringsområder.
Kryssvalidering: Del opp datasettet ditt i trenings- og testingundersett og bruk kryssvalideringsteknikker som k-fold eller stratifisert kryssvalidering. Dette lar deg vurdere modellens ytelse på flere delsett av dataene, noe som reduserer risikoen for over- eller undertilpasning. Mål relevante beregninger som nøyaktighet, presisjon, gjenkalling, F1-score eller area under the curve (AUC) for å evaluere modellens ytelse.
Forvirringsmatrise: Konstruer en forvirringsmatrise for å visualisere modellens ytelse. Forvirringsmatrisen viser de sanne positive, sanne negative, falske positive og falske negative forutsigelsene laget av modellen. Du kan beregne ulike beregninger fra forvirringsmatrisen som nøyaktighet, presisjon, tilbakekalling og F1-score, som gir innsikt i modellens ytelse for forskjellige klasser eller etiketter.
Receiver Operating Characteristic (ROC) Curve: Bruk ROC-kurven til å evaluere ytelsen til binære klassifiseringsmodeller. ROC-kurven plotter den sanne positive raten mot den falske positive raten ved ulike klassifiseringsterskler. AUC-poengsummen utledet fra ROC-kurven er en ofte brukt beregning for å måle modellens evne til å skille mellom klasser. En høyere AUC-score viser bedre ytelse.
Presisjonsgjenkallingskurve: Vurder å bruke presisjonsgjenkallingskurven for ubalanserte datasett eller scenarier der fokuset er på positive tilfeller. Denne kurven plotter presisjon mot tilbakekalling ved forskjellige klassifiseringsterskler. Kurven gir innsikt i avveiningen mellom presisjon og tilbakekalling og kan være nyttig for å vurdere modellytelse når klassefordelingen er ujevn.
Sammenligning med grunnlinjemodeller: Sett opp grunnlinjemodeller som representerer enkle eller naive tilnærminger til problemet du prøver å løse. Sammenlign ytelsen til algoritmene og modellene dine med disse grunnlinjene for å forstå merverdien de gir. Denne sammenligningen hjelper deg med å vurdere den relative forbedringen oppnådd av dine automatiserte analyseprosesser.
A/B-testing: Hvis mulig, utfør A/B-testing ved å kjøre flere versjoner av algoritmene eller modellene dine samtidig og sammenligne ytelsen. Tildel innkommende dataprøver tilfeldig til forskjellige versjoner og analyser resultatene. Denne metoden lar deg måle virkningen av endringer eller oppdateringer av dine algoritmer og modeller på en kontrollert og statistisk signifikant måte.
Tilbakemelding fra analytikere og fageksperter: Søk tilbakemelding fra analytikere og eksperter som jobber tett med det automatiserte analysesystemet. De kan gi innsikt basert på deres domeneekspertise og praktiske erfaring. Samle tilbakemeldinger om nøyaktigheten, relevansen og brukervennligheten til resultatene generert av algoritmene og modellene. Innlemme deres innspill for å avgrense og forbedre ytelsen til systemet.
Kontinuerlig overvåking: Implementer et system for å overvåke den pågående ytelsen til dine algoritmer og modeller i sanntid. Dette kan inkludere overvåkingsmålinger, varsler eller mekanismer for oppdagelse av anomalier. Spor nøkkelytelsesindikatorer (KPIer) og sammenlign dem med forhåndsdefinerte terskler for å identifisere eventuelle forringelser i ytelse eller uregelmessigheter som kan kreve undersøkelser.
Vi mener det er viktig å evaluere ytelsen til algoritmene og modellene dine med jevne mellomrom, med tanke på de spesifikke målene, datasettene og evalueringsberegningene som er relevante for dine automatiserte analyseprosesser. Ved å bruke disse metodene kan du vurdere ytelsen, identifisere forbedringsområder og ta informerte beslutninger for å forbedre effektiviteten til ditt automatiserte analysesystem.
Copyright 2023 Treadstone 71
Utvikle funksjoner for automatisert rapportgenerering
Å utvikle funksjoner for automatisert rapportgenerering innebærer minst følgende trinn.
Definer rapportkrav: Start med å bestemme formålet med og omfanget av rapportene du vil generere. Identifiser målgruppen, informasjonen de trenger, og ønsket format og presentasjonsstil. Dette vil hjelpe deg med å sette opp klare mål og retningslinjer for den automatiske rapportgenereringsprosessen.
Identifiser datakilder: Bestem datakildene som skal gi nødvendig informasjon for rapportene. Dette kan inkludere feeder for trusselinformasjon, sikkerhetslogger, resultater fra sårbarhetsvurderinger, hendelsesresponsdata og andre relevante kilder. Sørg for at du har automatiserte mekanismer for å samle inn og behandle disse dataene.
Design rapportmaler: Lag rapportmaler som definerer rapportens struktur, layout og innhold. Vurder de spesifikke kravene til målgruppen din og skreddersy malene deretter. Dette kan innebære å velge riktige visualiseringer, diagrammer, grafer og tekstelementer for å presentere informasjonen effektivt.
Dataaggregering og analyse: Utvikle automatiserte prosesser for å samle og analysere dataene fra de identifiserte kildene. Dette kan innebære integrering med databehandlings- og analyseverktøy for å trekke ut relevant informasjon, utføre beregninger og generere innsikt. Bruk datafiltrering, aggregering og statistiske analyseteknikker for å utlede meningsfulle funn.
Rapportgenereringslogikk: Definer logikken og reglene for generering av rapporter basert på de analyserte dataene. Dette inkluderer å spesifisere rapportgenereringsfrekvensen, bestemme tiden som dekkes av hver rapport, og sette terskler eller kriterier for å inkludere spesifikk informasjon. Du kan for eksempel konfigurere regler til å inkludere bare høyprioriterte trusler eller sårbarheter som oppfyller visse risikokriterier.
Arbeidsflyt for rapportgenerering: Design arbeidsflyten for rapportgenerering, som skisserer sekvensen av trinn og prosesser som er involvert. Bestem utløsere eller tidsplan for å starte rapportgenerering, datainnhenting og -behandling, analyse og malpopulasjon. Sørg for at arbeidsflyten er effektiv, pålitelig og godt dokumentert.
Automatiseringsimplementering: Utvikle de nødvendige automatiseringsskriptene, modulene eller applikasjonene for å implementere rapportgenereringsprosessen. Dette kan innebære skriptspråk, programmeringsrammeverk eller dedikerte rapporteringsverktøy. Utnytt APIer, datakoblinger eller direkte databasetilgang for å hente og manipulere de nødvendige dataene.
Alternativer for rapporttilpasning: Gi tilpasningsalternativer slik at brukerne kan skreddersy rapportene til deres spesifikke behov. Dette kan inkludere parametere for valg av datafiltre, tidsperioder, rapportformater eller visualiseringer. Implementer et brukervennlig grensesnitt eller kommandolinjealternativer for å lette tilpasningen.
Testing og validering: Evaluer grundig den automatiserte rapportgenereringsprosessen for å sikre nøyaktighet, pålitelighet og ytelse. Bekreft at de genererte rapportene stemmer overens med de definerte kravene og produserer ønsket innsikt. Gjennomfør testkjøringer ved å bruke ulike datascenarier for å identifisere og løse eventuelle problemer eller inkonsekvenser.
Implementering og vedlikehold: Når du har utviklet og validert funksjonene for automatisert rapportgenerering, distribuerer du systemet til produksjonsmiljøet. Overvåk og vedlikehold systemet regelmessig for å håndtere eventuelle oppdateringer eller endringer i datakilder, rapportkrav eller underliggende teknologier. Søk tilbakemelding fra brukere og inkorporer forbedringer eller forbedringer basert på deres behov.
Ved å følge disse trinnene kan du utvikle funksjoner for automatisert rapportgenerering som effektiviserer prosessen med å produsere omfattende og handlingsrettede rapporter, noe som sparer tid og krefter for cybersikkerhetsteamene og interessentene dine.
Copyright 2023 Treadstone 71
Automatisering av cyberintelligensanalyse
Automatisering av cyberintelligensanalyse innebærer å bruke teknologi og datadrevne tilnærminger for å samle, behandle og analysere store mengder informasjon. Selv om fullstendig automatisering av analyseprosessen kanskje ikke er mulig på grunn av cybertruslenes komplekse natur, er det flere trinn du kan ta for å forbedre effektiviteten og effektiviteten. Her er en oversikt på høyt nivå over hvordan du kan nærme deg automatisering av cyberintelligensanalyse:
Datainnsamling: Utvikle automatiserte mekanismer for å samle inn data fra ulike kilder, for eksempel sikkerhetslogger, feeds for trusselintelligens, sosiale medieplattformer, mørke nettkilder og intern nettverkstelemetri. Vi kan bruke APIer, nettskraping, datafeeder eller spesialiserte verktøy som datainnsamlere.
Dataaggregering og normalisering: Kombiner og normaliser de innsamlede dataene til et strukturert format for å hjelpe analysen. Dette trinnet innebærer å konvertere ulike dataformater til et enhetlig skjema og berike dataene med relevant kontekstuell informasjon.
Berikelse av trusselinformasjon: Utnytt feeder og tjenester for trusselintelligens for å berike de innsamlede dataene. Denne berikelsesprosessen kan omfatte innsamling av informasjon om kjente trusler, kompromissindikatorer (IOCs), trusselaktørprofiler og angrepsteknikker. Dette hjelper med å tilskrive og kontekstualisere de innsamlede dataene.
Maskinlæring og naturlig språkbehandling (NLP): Bruk maskinlæring og NLP-teknikker for å analysere ustrukturerte data, for eksempel sikkerhetsrapporter, artikler, blogger og forumdiskusjoner. Disse teknikkene kan hjelpe med å finne mønstre, trekke ut relevant informasjon og kategorisere data basert på de identifiserte temaene.
Trusseldeteksjon og prioritering: Bruk automatiserte algoritmer og heuristikk for å finne potensielle trusler og prioriter dem basert på deres alvorlighetsgrad, relevans og virkning. Dette kan innebære å korrelere innsamlede data med kjente indikatorer på kompromiss, nettverkstrafikkanalyse og avviksdeteksjon.
Visualisering og rapportering: Utvikle interaktive dashbord og visualiseringsverktøy for å presentere den analyserte informasjonen i et brukervennlig format. Disse visualiseringene kan gi sanntidsinnsikt i trussellandskap, angrepstrender og potensielle sårbarheter, og hjelper beslutningstaking.
Incident Response Automation: Integrer hendelsesresponsplattformer og sikkerhetsorganiseringsverktøy for å automatisere hendelseshåndteringsprosesser. Dette inkluderer automatisert varsling, triaging av varsler, utbedringsarbeidsflyter og samarbeid mellom sikkerhetsteam.
Kontinuerlig forbedring: Kontinuerlig avgrense og oppdatere det automatiserte analysesystemet ved å innlemme tilbakemeldinger fra sikkerhetsanalytikere, overvåke nye trusseltrender og tilpasse seg endringer i cybersikkerhetslandskapet.
Trusseljaktautomatisering: Implementer automatiserte trusseljaktteknikker for å proaktivt søke etter potensielle trusler og indikatorer på kompromiss i nettverket ditt. Dette innebærer bruk av atferdsanalyser, algoritmer for oppdagelse av anomalier og maskinlæring for å identifisere mistenkelige aktiviteter som kan indikere et cyberangrep.
Kontekstuell analyse: Utvikle algoritmer som kan forstå konteksten og sammenhengene mellom ulike datapunkter. Dette kan inkludere å analysere historiske data, identifisere mønstre på tvers av ulike datakilder og korrelere tilsynelatende urelatert informasjon for å avdekke skjulte forbindelser.
Prediktiv analyse: Bruk prediktiv analyse og maskinlæringsalgoritmer for å forutsi fremtidige trusler og forutse potensielle angrepsvektorer. Ved å analysere historiske data og trusseltrender kan du identifisere nye mønstre og forutsi sannsynligheten for at spesifikke cybertrusler oppstår.
Automated Threat Intelligence Platforms: Ta i bruk spesialiserte trusselintelligensplattformer som automatiserer innsamling, aggregering og analyse av trusselintelligensdata. Disse plattformene bruker AI og maskinlæringsalgoritmer for å behandle enorme mengder informasjon og gi handlingsvennlig innsikt til sikkerhetsteam.
Automatisert sårbarhetshåndtering: Integrer verktøy for sårbarhetsskanning med det automatiske analysesystemet for å identifisere sårbarheter i nettverket ditt. Dette bidrar til å prioritere lappe- og utbedringsarbeid basert på den potensielle risikoen de utgjør.
Chatbot og Natural Language Processing (NLP): Utvikle chatbot-grensesnitt som bruker NLP-teknikker for å forstå og svare på sikkerhetsrelaterte henvendelser. Disse chatbotene kan hjelpe sikkerhetsanalytikere ved å gi sanntidsinformasjon, svare på ofte stilte spørsmål og veilede dem gjennom analyseprosessen.
Deling av trusselintelligens: Ta del i fellesskap for deling av trusselintelligens og bruk automatiserte mekanismer for å utveksle trusselintelligensdata med pålitelige partnere. Dette kan bidra til å få tilgang til et bredere spekter av informasjon og kollektivt forsvar mot nye trusler.
Sikkerhetsautomatisering og orkestrering: Implementer plattformer for sikkerhetsorkestrering, automatisering og respons (SOAR) som effektiviserer arbeidsflyter for hendelsesrespons og automatiserer repeterende oppgaver. Disse plattformene kan integreres med ulike sikkerhetsverktøy og utnytte playbooks for å automatisere hendelsesundersøkelser, inneslutnings- og utbedringsprosesser.
Trusseljaktautomatisering: Implementer automatiserte trusseljaktteknikker for å proaktivt søke etter potensielle trusler og indikatorer på kompromiss i nettverket ditt. Dette innebærer bruk av atferdsanalyser, algoritmer for oppdagelse av anomalier og maskinlæring for å identifisere mistenkelige aktiviteter som kan indikere et cyberangrep.
Kontekstuell analyse: Utvikle algoritmer som kan forstå konteksten og sammenhengene mellom ulike datapunkter. Dette kan inkludere å analysere historiske data, identifisere mønstre på tvers av ulike datakilder og korrelere tilsynelatende urelatert informasjon for å avdekke skjulte forbindelser.
Prediktiv analyse: Bruk prediktiv analyse og maskinlæringsalgoritmer for å forutsi fremtidige trusler og forutse potensielle angrepsvektorer. Ved å analysere historiske data og trusseltrender kan du identifisere nye mønstre og forutsi sannsynligheten for at spesifikke cybertrusler oppstår.
Automated Threat Intelligence Platforms: Ta i bruk spesialiserte trusselintelligensplattformer som automatiserer innsamling, aggregering og analyse av trusselintelligensdata. Disse plattformene bruker AI og maskinlæringsalgoritmer for å behandle enorme mengder informasjon og gi handlingsvennlig innsikt til sikkerhetsteam.
Automatisert sårbarhetshåndtering: Integrer verktøy for sårbarhetsskanning med det automatiske analysesystemet for å identifisere sårbarheter i nettverket ditt. Dette bidrar til å prioritere lappe- og utbedringsarbeid basert på den potensielle risikoen de utgjør.
Chatbot og Natural Language Processing (NLP): Utvikle chatbot-grensesnitt som bruker NLP-teknikker for å forstå og svare på sikkerhetsrelaterte henvendelser. Disse chatbotene kan hjelpe sikkerhetsanalytikere ved å gi sanntidsinformasjon, svare på vanlige spørsmål og veilede dem gjennom analyseprosessen.
Deling av trusselintelligens: Ta del i fellesskap for deling av trusselintelligens og bruk automatiserte mekanismer for å utveksle trusselintelligensdata med pålitelige partnere. Dette kan bidra til å få tilgang til et bredere spekter av informasjon og kollektivt forsvar mot nye trusler.
Sikkerhetsautomatisering og orkestrering: Implementer plattformer for sikkerhetsorkestrering, automatisering og respons (SOAR) som effektiviserer arbeidsflyter for hendelsesrespons og automatiserer repeterende oppgaver. Disse plattformene kan integreres med ulike sikkerhetsverktøy og utnytte playbooks for å automatisere hendelsesundersøkelser, inneslutnings- og utbedringsprosesser.
Copyright 2023 Treadstone 71
STEMPLES Plus som et rammeverk for å vurdere cyberkapasiteter
STEMPLES Plus er et rammeverk som brukes til å vurdere cyberkapasiteten til et land. STEMPLES Plus står for sosiale, tekniske, økonomiske, militære, politiske, juridiske, utdannings- og sikkerhetsfaktorer (indre), med "Pluss" som refererer til tilleggsfaktorer som kultur, utdanning og organisasjonsstrukturer. Treadstone 71 bruker STEMPLES Plus-rammeverket for å vurdere et motstanderlands cyberevner ut fra deres evne til å utføre ulike cyberoperasjoner mot oss.
Sosiale faktorer: Evaluer de sosiale faktorene som påvirker et lands cyberevner. Dette inkluderer bevissthetsnivået og digital kompetanse blant befolkningen, tilstedeværelsen av dyktige cybersikkerhetsfagfolk, offentlig oppfatning av cybersikkerhet og samarbeidsnivået mellom regjeringen, privat sektor og sivilsamfunnet for å håndtere cybertrusler.
Tekniske faktorer: Vurder de tekniske aspektene ved et lands cyberevner. Dette innebærer å evaluere sofistikeringen av landets teknologiske infrastruktur, tilgjengeligheten av avanserte cybersikkerhetsverktøy og -teknologier, forsknings- og utviklingsinnsats innen cybersikkerhet, og nivået på ekspertise innen nye teknologier som kunstig intelligens, blokkjede eller kvantedatabehandling.
Økonomiske faktorer: Undersøk de økonomiske faktorene som bidrar til et lands cyberevner. Evaluer investeringen i cybersikkerhetsforskning og -utvikling, tilstedeværelsen av cybersikkerhetsrelaterte industrier og virksomheter, nivået av cybersikkerhetsmodenhet i kritiske sektorer, og den økonomiske effekten av cybertrusler på landets økonomi.
Militære faktorer: Evaluer de militære aspektene ved et lands cyberevner. Dette inkluderer å vurdere tilstedeværelsen og kapasiteten til dedikerte militære cyberenheter, integrering av cyberkapasiteter i militære strategier og doktriner, investeringsnivået i cyberforsvar og offensivevner, og landets cyberkrigføringsevner.
Politiske faktorer: Analyser de politiske faktorene som former et lands cyberevner. Dette innebærer å vurdere regjeringens forpliktelse til cybersikkerhet, eksistensen av nasjonale cybersikkerhetsstrategier og -politikker, det juridiske rammeverket for cyberaktiviteter, internasjonalt samarbeid om cyberspørsmål og landets diplomatiske holdning i cyberspørsmål.
Juridiske faktorer: Undersøk det juridiske rammeverket som styrer cyberaktiviteter i landet. Vurdere tilstrekkeligheten av lover og forskrifter knyttet til nettsikkerhet, databeskyttelse, personvern, åndsverk og nettkriminalitet. Vurder håndhevingsmekanismene, juridiske prosedyrer og internasjonale juridiske forpliktelser knyttet til cyberaktiviteter.
Utdanningsfaktorer: Vurder de pedagogiske aspektene ved et lands cyberevner. Dette inkluderer vurdering av akademiske forpliktelser til cybersikkerhet, hybrid krigføring, kognitiv krigføring, påvirkningsoperasjoner cyberintelligens og kontraintelligens ved gjennomføring av cyberoperasjoner, landets kommersielle miljø knyttet til cyberkonferanser, informasjonsdeling, foreninger, etiske hackinggrupper og bevissthet.
Sikkerhetsfaktorer: Inkluder sikkerhetsfaktorer for å vurdere landets generelle sikkerhetsposisjon, inkludert robustheten til beskyttelse av kritisk infrastruktur, evner til respons på hendelser, utdanning og bevissthetsprogrammer for nettsikkerhet og motstandskraften til landets nettsikkerhetsøkosystem.
Religion: Vurder innflytelsen av religion på nettsikkerhetspraksis, politikk og holdninger i landet. Undersøk hvordan religiøs tro og verdier kan påvirke oppfatningen av cybersikkerhet, personvern og bruk av teknologi.
Demografi: Analyser de demografiske faktorene som kan påvirke cyberkapasiteten, for eksempel størrelsen og mangfoldet av befolkningen, nivået på digital kompetanse, tilgjengeligheten av dyktige cybersikkerhetsfagfolk og det digitale skillet mellom ulike demografiske grupper.
Sosialpsykologi: Vurder sosialpsykologiske faktorer som kan påvirke cybersikkerhetspraksis, inkludert tillit, sosiale normer, gruppedynamikk og individuell atferd. Analyser hvordan sosialpsykologiske faktorer kan forme holdninger til cybersikkerhet, datavern og overholdelse av sikkerhetspraksis.
Strategiske faktorer: Evaluer de strategiske dimensjonene til et lands cyberevner. Dette innebærer å analysere landets langsiktige mål, prioriteringer og investeringer i cybersikkerhet, dets cyberforsvarsstilling, offensive evner og cyberetterretningsevner. Vurdere integreringen av cyberkapasiteter i nasjonale sikkerhetsstrategier og samordningen av cybermål med bredere geopolitiske interesser.
I tillegg bruker vi "Pluss"-faktorene i STEMPLES Plus – kultur, utdanning og organisasjonsstrukturer for å gi ytterligere innsikt i et lands cyberevner. Disse faktorene hjelper til med å vurdere de kulturelle holdningene til cybersikkerhet, tilstanden til utdannings- og opplæringsprogrammer for cybersikkerhet, og organisasjonsstrukturene og samarbeidene som driver cybersikkerhetsinitiativer i landet.
Ved å systematisk analysere STEMPLES Plus-faktorene, kan du forstå et lands cyber-evner, styrker og svakheter. Denne vurderingen kan gi grunnlag for politiske beslutninger, trusselmodellering og utvikling av effektive cybersikkerhetsstrategier og mottiltak.
Ved å inkorporere "Religion, Demografi og Sosialpsykologi" i STEMPLES Plus-rammeverket, kan du bedre forstå et lands cyberevner og de kontekstuelle faktorene som påvirker dem. Dette utvidede rammeverket hjelper til med å fange opp de samfunnsmessige og menneskelige aspektene som spiller en rolle i nettsikkerhetspraksis, politikk og holdninger i et gitt land.
Copyright 2023 Treadstone 71 LLC
Iranske påvirkningsoperasjoner
Iranske påvirkningsoperasjoner – juli 2020
Treadstone 71 overvåker iransk cyber og påvirker operasjoner. 17. juli 2020 la vi merke til topper i Twitter-aktivitet rundt spesifikke hashtags. Den primære hashtaggen (مريم_رجوي_گه_خورد ) målrettet Maryam Rajavi. For eksempel er Maryam Rajavi leder av People's Mujahedin of Iran, en organisasjon som prøver å styrte den iranske regjeringen, og den valgte presidenten for Irans nasjonale motstandsråd (NCRI).[1] 17. juli 2020, representerer #FreeIran2020 Global Summit online for NCRI. Rapporten nedenfor representerer vår vurdering av en iransk påvirkningsoperasjon rettet mot hendelsen 17. juli 2020.
Assessment
Treadstone 71 vurderer med stor tillit at den iranske regjeringen, sannsynligvis departementet for etterretning og sikkerhet (MOIS) som bruker Basiji cyberteammedlemmer, utførte en påvirkningsoperasjon rettet mot NCRI og nettkonferansen 17. juli 2020.
Hensikten med de 111,770 XNUMX tweetene inkluderte sannsynligvis:[2]
Behovet for å presentere skadelig innhold om NCRI under toppmøtet.
Hindre iranske statsborgere i landet fra å se NCRI-innhold.
Forårsaker kaos og forvirring blant NCRI-medlemmer og iranske borgere.
Legg vekt på splittelser blant innholdsseere.
Hashtag-kloning for å kontrollere fortellingen.
MOIS-innsatsen er tilsynelatende usammenhengende, men er faktisk en svært koordinert desinformasjonskampanje. Programmet innebærer at mange falske kontoer legger ut hundrevis av tweets i løpet av en bestemt tid. Innleggene bruker hashtags og direkte målretting av politiske skikkelser for å få maksimal oppmerksomhet og senere flere retweets.
Å identifisere og klassifisere formene og metodene for informasjonskrigføring i den moderne konflikten i Ukraina (i sammenheng med krigen i Ukraina).
Prosedyrer og metoder. Studien ble utført ved bruk av metodene analyse, syntese, generalisering og tolkning av resultatene.
Resultater. Formene og metodene for å gjennomføre informasjonskrigføring i Ukraina under krigens forhold (strategiske informasjonsoperasjoner, spesiell propaganda, forfalskninger og operasjonelle spill) identifiseres og klassifiseres. med eliter) er det vist at når det gjelder intensitet er hovedplassen i informasjonen, kampen til deltakerne i konflikten okkupert av spesiell propaganda, mål og metoder som ikke har endret seg siden den kalde krigen; strategisk informasjonsoperasjoner, som er operasjonelle kombinasjoner av utenlandske etterretning, i denne konflikten på det nåværende stadiet, er kun til stede i form av den såkalte hendelsen i Bucha.
Mye har blitt skrevet om Mr. Tekide og hans kryptere som brukes av APT34 (OilRig) og andre. Annen
organisasjoner har dokumentert informasjon om Mr. Tekides verktøy i 'feirede' cyberangrep mot Fortune 500-institusjoner, regjeringer, utdanningsorganisasjoner og kritiske infrastrukturenheter.
Identifikasjon
Imidlertid har det aldri blitt åpent å identifisere Mr. Tekide, hans bakgrunn, plasseringer og hans egne ord. Mange mener at å følge et individ ikke gir utbytte. Treadstone 71 demonstrerer tilpasningen av Mr. Tekide til den iranske regjeringen gjennom mange års støtte ved hjelp av kryptere som iloveyoucrypter, qazacrypter og njRAT.
Cyber Intelligence Request for Information (RFI)
Forespørsel om informasjon (RFI) - Cyber Threat Intelligence
RFI-prosessen inkluderer ethvert spesifikt tidssensitivt ad hoc-krav til etterretningsinformasjon eller produkter for å støtte en pågående hendelse eller hendelse som ikke nødvendigvis er relatert til stående krav eller planlagt etterretningsproduksjon. Når Cyber Threat Intelligence Center (CTIC) sender inn en RFI til interne grupper, er det en rekke standardkrav for konteksten og kvaliteten på dataene som etterspørres.
Fordeler på høyt nivå av tjenesten for cyber og trussel etterretningsprogram
Treningen vår undersøker Sherman Kents analytiske doktrine fra cyberperspektivet, samt tilgjengeligheten og bruken av OSINT-verktøy. Studentene er i stand til å forstå livssyklusen for cyberintelligens, rollen og verdien til cyber intelligence i forhold til online målretting og innsamling, i moderne organisasjoner, bedrifter og myndigheter når kurset er fullført, og bruk av våre rådgivningstjenester.
Det du mottar fra Treadstone 71 er detaljert informasjon og intelligens om din motstander som langt overgår det tekniske området. Hvor Treadstone 71-tjenesten utmerker seg, er muligheten til å gi deg teknikker, metoder, evner, funksjoner, strategier og programmer for ikke bare å bygge en fullt funksjonell intelligensevne, men et bærekraftig program som er direkte tilpasset interessentens krav.
Å forstå dine interessenter og hva de trenger for å ta beslutninger er mer enn halvparten av kampen. Denne oversikten dekker det gamle ordtaket "Kjenn professoren din, få en A."
Syriske brudd på sanksjoner med russisk FSB-bistand til å produsere ballistiske vester - Ikke oppdaget av andre organisasjoner enn Treadstone 71 - Ingen sensorer, ingen samling av tusenvis av kraner - Bare hardnose-innsamling og analyse av åpen kildekode, og en interessant lesing av falske identiteter, spredt kjøp og bedrag.
Etterretningsspill i kraftnettet - Russiske cyber- og kinetiske handlinger som forårsaker risiko
Uvanlige kjøpsmønstre fra et russisk firma som selger PLS fra et taiwansk selskap med store hull i nedlastingssiden for produktprogramvare. Hva kan gå galt?
Feil i trusseletterretning fører til feillinjer i organisatoriske sikkerhetsstillinger
Denne oversikten dekker litt generell taksonomi sammen med en gjennomgang av vanlige feil angående cyber- og trusselinformasjon og hvordan det er mulig å ikke falle i disse fellene mens du vet hvordan du skal grave ut hvis du gjør det.