Varje gång ett tag kan vi publicera våra resultat. Detta är få och långt ifrån bara på grund av arten av våra avtal med kunder. Vi släpper några fynd som vanligtvis finns på The Cyber Shafarat (www.cybershafarat.com). Informationslänken på denna sida representerar dessa dokument.
Våra kunder drar nytta av 17 års erfarenhet av cyberintelligens i kombination med åratal av insamling och analys av stövlar. Förbättra ditt cyber- och hotinformationsprogram med Treadstone 71.
Narrativ kontroll och censur i Ryssland
Informationskriget i Ryssland är inte bara blockering av webbplatser och förföljelse av journalister. Systemet är mycket mer komplicerat och byggt på ett sådant sätt att ryska medier får information om ämnet Ukraina, Europeiska unionen, Nato och USA, endast från förhandsgodkända källor. Och specialiserade statliga myndigheter övervakar ständigt om en alternativ synpunkt har dykt upp i mediautrymmet. Ladda ner korten här:
PSYOPS kräver en grundlig förståelse för målgruppen och deras sammanhang, insamlad genom olika intelligenskällor och analyserad med hjälp av omfattande ramverk som STEMPLES Plus och PMESII. Denna förståelse underbygger utformningen och genomförandet av PSYOPS-kampanjer och möjliggör en korrekt bedömning av deras effektivitet.
Psychological Operations (PSYOPS) är starkt beroende av omfattande forskning, intelligens och information om potentiella målgrupper. Denna information inkluderar att förstå målgruppens identitet, plats, sårbarheter, mottagligheter, styrkor och svagheter. PSYOPS kräver också omfattande kunskap om olika kontextuella faktorer som påverkar publikens attityder och beteenden.
Treadstone 71 STEMPLES Plus-modellen ger ett detaljerat ramverk för denna typ av analys. Förkortningen står för Social, Technological, Economic, Military, Political, Legal, Education, Security, plus Religion, Demografi, Infrastructure, Health, Psychological Makeup, and the Physical Environment. Det är ett omfattande ramverk utformat för att förstå de faktorer som kan påverka en publiks svar på PSYOPS.
"PMESII" står för Political, Military, Economic, Social, Infrastructure, and Information. PMESII är ett annat ramverk som överensstämmer med STEMPLES Plus som används av PSYOPS-proffs för att förstå sammanhanget där deras målgrupp verkar.
Politisk: Förstå den politiska dynamiken, maktstrukturer och inflytelserika aktörer.
Militär: Ta tag i de militära strukturerna och förmågorna, inklusive allianser, rivaliteter och maktdynamik.
Ekonomisk: Förstå den ekonomiska situationen, såsom inkomstnivåer, sysselsättningsgrad och primärnäringar.
Socialt: Utvärdera sociala och kulturella egenskaper, traditioner, övertygelser och värdesystem.
Infrastruktur: Bedömning av fysisk infrastruktur som vägar, broar och byggnader, såväl som digital infrastruktur.
Information: Förstå kommunikationslandskapet, inklusive tillgång till och användning av media och informationsteknik.
Insamlingen av denna information bör komma från alla tillgängliga källor och myndigheter. Processen är en del av en bredare hanteringsplan för intelligenskrav, som säkerställer en helhetssyn som integrerar alla relevanta aspekter. Detta kan involvera en mängd olika intelligenskällor, inklusive mänsklig intelligens (HUMINT), signalintelligens (SIGINT) och öppen källkodsintelligens (OSINT).
Intelligens är också avgörande för att bestämma effektiviteten av PSYOPS-aktiviteter. Genom att jämföra data före och efter operationen kan man mäta effekten av PSYOPS-kampanjen. Att mäta effekten innebär att övervaka förändringar i publikens attityder, beteenden eller uppfattningar eller notera förändringar i de bredare PMESII-indikatorerna.
Albanian Attack on Ashraf-3 visar saker i vår rapport - Läs den här
Iranska diplomatiska och politiska påtryckningar som ett resultat av fångbyten - Albansk attack mot Ashraf-3 visar punkter i vår rapport
En intressant observation: Iranska sociala mediekanaler och tillhörande regimkonton tillkännagav attacken inför alla albanska eller nyhetskanaler.
Albaniens tidigare president och premiärministrar höll en presskonferens där de fördömde attacken och kallade den grundlös. Det albanska parlamentet bildade en brådskande kommitté för att utreda. Inrikesministern kallade in av utskottet för en brådskande utfrågning.Lär dig mer om iranska psyops och kognitiv krigföring.
Förhandlar Levålder: Iran håller utländska medborgare i förvar som ett förhandlingsobjekt i förhandlingar. Iran byter ut dessa individer mot sina medborgare som hålls utomlands eller mot andra eftergifter, som att häva sanktioner eller tillhandahålla finansiella eller materiella resurser eller att ta bort PMOI från deras mark.
Inhemskt godkännande: Iran framställer sina framgångsrika fångbyten som diplomatiska segrar, vilket ökar regeringens godkännandebetyg på hemmaplan. Bytena visar att regeringen kan skydda sina medborgare utomlands och säkra deras frigivning när de är i trubbel.
Internationell bild: Frisläppandet av utländska fångar förbättrar Irans internationella image och visar det som humant, rättvist eller villigt att engagera sig i diplomatiska lösningar. Frisläppandet av utländska fångar hjälper deras internationella relationer och minskar fientlighet från andra nationer.
Direkt diplomatiskt engagemang: Iranska fångbyten skapar möjligheter för direkt engagemang med västländer. Bytena hjälper till att öppna dialogen när formella diplomatiska kanaler inte finns. Bytena öppnar dörrar för fortsatta förhandlingar om andra frågor.
Psykologiska operationer, eller PSYOP, är aktiviteter utformade för att påverka individers eller gruppers beteenden, känslor och attityder. Vi ser psyops som används i marknadsföring, PR, politik, krigföring och terapeutiska sammanhang. Även om etiska riktlinjer starkt avråder från manipulation, kan förståelse av PSYOP belysa hur budskap påverkar publiken och främja förståelse, empati och positiv beteendeförändring.
Det finns kritiska steg i planeringen och genomförandet av psykologiska operationer:
Förstå din målgrupp: Innan du försöker påverka en målgrupp är det viktigt att förstå dem. Att förstå din publik kan innebära att undersöka deras demografi, psykografi, kultur, värderingar, övertygelser, attityder, beteenden och andra faktorer som kan påverka deras uppfattningar och handlingar.
Sätt tydliga mål: Vad hoppas du uppnå? Att sätta upp tydliga mål kan innebära att ändra beteenden, forma uppfattningar eller påverka attityder. Ju mer specifika mål du har, desto lättare är det att planera din verksamhet och mäta framgången.
Utveckla en strategi: När du förstår din målgrupp och mål kan du börja skapa en strategi. Att utveckla en strategi innebär att välja rätt budskap, medium och timing för att påverka din publik. Du kan överväga att använda principer om övertalning, socialt inflytande och beteendeförändring.
Skapa och distribuera innehåll: Baserat på din strategi måste du skapa innehåll som kan påverka din publik. Att skapa och distribuera innehåll kan innefatta tal, inlägg på sociala medier, annonser, artiklar eller någon annan form av kommunikation. När ditt innehåll är klart, distribuera det genom kanaler som når din målgrupp.
Övervaka och justera: När din operation har börjat är det viktigt att övervaka dess framsteg. Att övervaka och justera din verksamhet innebär att spåra mätvärden som engagemang, attitydförändringar eller beteenderesultat. Om din verksamhet inte når sina mål kan du behöva justera din strategi, innehåll eller distributionsmetoder.
Iranska cyber- och fysiska handlingar mot alla motstånd
Från Cyber Grey Zone Actions till Assassinations – PMOI in the crosshairs.
Följande är en översikt över den iranska regimens taktik, tekniker och metoder som används mot dissidenter och oppositionsgrupper. People's Mojahedin Organisation of Iran (PMOI) håller en Free Iran-konferens varje sommar. Varje år arbetar den iranska regimen för att misskreditera, störa, fördröja och förstöra alla försök från PMOI att hålla konferensen. Från fysiska hot till hackning av utländska regeringar till politiska påtryckningar på grund av utbyte av fångar, Iran använder vilken taktik som helst för att pressa höljet under varje aktion. Iran fortsätter dessa handlingar.
Åtgärder i cybergråzonen suddar ut gränsen mellan acceptabelt statligt beteende och fientliga handlingar, vilket skapar utmaningar för tillskrivning, respons och upprättande av tydliga normer och regler inom cyberdomänen. Att ta itu med dessa utmaningar kräver internationellt samarbete, robusta cybersäkerhetsåtgärder och utveckling av normer och avtal för att reglera statens beteende i cyberrymden.
Iranska cybergråzonsaktiviteter hänvisar till skadliga handlingar i cyberrymden som inte motsvarar en fullfjädrad cyberattack men syftar till att uppnå strategiska mål.
Spionage: Iran genomför cyberspionagekampanjer riktade mot utländska regeringar, organisationer och individer. Dessa aktiviteter innebär att stjäla känslig information, såsom politisk eller militär underrättelsetjänst, immateriell egendom eller personuppgifter.
Desinformation och påverkansoperationer: Iran deltar i desinformationskampanjer online, sprider vilseledande information eller propaganda för att forma den allmänna opinionen och främja sin politiska eller ideologiska agenda.
DDoS-attacker: Distributed Denial of Service (DDoS)-attacker innebär att ett måls servrar eller nätverk överväldigas med en flod av trafik, vilket gör dem otillgängliga. Iran genomförde DDoS-attacker mot olika mål, inklusive webbplatser för utländska regeringar, medieorganisationer och finansiella institutioner.
Hacking och defacement: Iranska hackergrupper har genomfört cyberintrång och defacements av webbplatser för att lyfta fram deras kapacitet, göra politiska uttalanden eller hämnas mot uppfattade motståndare. Dessa aktiviteter riktar sig ofta till statliga webbplatser, nyhetskanaler eller organisationer som är kritiska till Irans politik.
Cyberattacker mot kritisk infrastruktur: Även om Iran inte uttryckligen faller i gråzonen, utför Iran cyberattacker mot kritisk infrastruktur, såsom energianläggningar, banker och transportsystem. Anmärkningsvärda exempel inkluderar attacken 2012 på Saudi Aramco och 2019 attacken mot oljetankerindustrin.
Iranska kuggkrigsaktiviteter
Manipulation av sociala medier: Iranska aktörer använder falska konton i sociala medier och engagerar sig i desinformationskampanjer för att påverka opinionen, särskilt under känsliga perioder som val eller geopolitiska spänningar.
Cyberspionage: Iran genomförde olika cyberspionagekampanjer riktade mot regeringar, organisationer och individer över hela världen. Dessa aktiviteter innebär att stjäla känslig information i underrättelsesyfte eller som en metod för att få konkurrensfördelar.
Defacements av webbplatser: Iranska hackergrupper har utfört defacements av webbplatser och ersatt innehållet på riktade webbplatser med sina egna budskap eller politiska uttalanden. Iran använder defacements för att lyfta fram kapaciteter, öka medvetenheten eller främja politiska ideologier.
Nätfiske och Spear-Phishing: Iranska aktörer genomför nätfiskekampanjer som använder vilseledande e-postmeddelanden eller meddelanden för att lura individer att avslöja känslig information, såsom inloggningsuppgifter eller ekonomiska data.
Inflytandeoperationer: Iran engagerar sig i påverkansoperationer på olika sätt, inklusive spridning av propaganda, manipulering av berättelser och utnyttjande av statskontrollerade medier för att forma den allmänna opinionen, både inrikes och utomlands.
Inriktning mot oliktänkande och aktivister: Iranska cyberaktörer riktar sig mot oliktänkande, aktivister och människorättsorganisationer, både inom Iran och utomlands. Dessa aktiviteter syftar till att störa eller tysta oppositionens röster.
Distributed Denial of Service (DDoS)-attacker: Iran genomför DDoS-attacker riktade mot olika webbplatser och onlinetjänster. Dessa attacker överväldigar de riktade systemen, vilket gör dem otillgängliga för legitima användare.
Datastöld och stöld av immateriella rättigheter: Iranska cyberaktörer stjäl känslig data, inklusive immateriella rättigheter, från utländska företag, universitet och forskningsinstitutioner.
Ransomware-attacker: Även om det inte uteslutande tillskrivs Iran, har det förekommit tillfällen där iransklänkade grupper har distribuerat ransomware för att pressa ut pengar från organisationer genom att kryptera deras system och kräva betalning för deras frigivning.
Automatisera bevis med hjälp av Admiralty Scoring Model och CRAAP Test Integration
Att automatisera alla nivåer av Admiralty Scoring Model vid bedömning av cyberbevis innebär att man utvecklar en systematisk process som inkluderar modellens kriterier och poängmetod. Vi listade möjliga steg för att automatisera varje nivå i Admiralty Scoring Model.
Samla in och förbearbeta cyberbevisen: Samla in relevant cyberbevis, såsom loggfiler, nätverkstrafikdata, systemartefakter eller annan digital information relaterad till incidenten eller utredningen. Förbearbeta data för att säkerställa konsekvens och kompatibilitet för analys, vilket kan innefatta datarensning, normalisering och formatering.
Definiera kriterierna för varje nivå: Granska Admiralitetets poängmodell och identifiera kriterierna för varje nivå. Modellen består vanligtvis av flera nivåer, såsom Nivå 1 (Indikation), Nivå 2 (Reasonable Belief), Nivå 3 (Strong Belief) och Nivå 4 (Fakta). Definiera de specifika kriterierna och indikatorerna för bedömning på varje nivå baserat på modellens vägledning.
Utveckla algoritmer eller regler för bevisbedömning: Designa algoritmer eller regler som automatiskt kan utvärdera bevisen mot de definierade kriterierna för varje nivå. Detta kan innebära att man använder maskininlärningstekniker, naturlig språkbehandling eller regelbaserade system för att analysera bevisen och göra bedömningar utifrån kriterierna.
Extrahera egenskaper från bevisen: Identifiera relevanta egenskaper eller attribut från bevisen som kan bidra till bedömningsprocessen. Dessa funktioner kan inkludera indikatorer på kompromiss, tidsstämplar, nätverksmönster, filegenskaper eller annan relevant information som överensstämmer med kriterierna för varje nivå.
Tilldela poäng baserat på kriterierna: Tilldela poäng eller betyg till bevisen baserat på kriterierna för varje nivå i Admiralty Scoring Model. Poängsättningen kan vara binär (t.ex. godkänd/underkänd), numerisk (t.ex. på en skala från 1 till 10) eller vilken annan lämplig skala som helst som återspeglar nivån av förtroende eller övertygelse som är förknippad med bevisen.
Integrera poängprocessen i ett enhetligt system: Utveckla ett enhetligt system eller program som innehåller den automatiserade poängprocessen. Detta system bör ta bevisen som input, tillämpa algoritmer eller regler för att bedöma bevisen och generera motsvarande poäng eller betyg för varje modellnivå.
Validera och förfina det automatiserade poängsystemet: Validera det automatiserade poängsystemets prestanda genom att jämföra dess resultat mot mänskliga bedömningar eller etablerade riktmärken. Analysera systemets noggrannhet, precision, återkallelse eller andra relevanta mätvärden för att säkerställa dess tillförlitlighet. Förfina systemet efter behov baserat på utvärderingsresultaten.
Uppdatera och förbättra systemet kontinuerligt: Håll dig uppdaterad med den senaste informationen om cyberhot, attacktekniker och nya bevisfaktorer. Uppdatera och förbättra det automatiska poängsystemet regelbundet för att anpassa sig till nya trender, förfina kriterierna och förbättra bedömningarnas noggrannhet.
Att automatisera Admiralty Scoring Model för att bedöma cyberbevis kräver expertis inom cybersäkerhet, dataanalys och mjukvaruutveckling. Involvera domänexperter, cybersäkerhetsanalytiker och datavetare för att säkerställa effektiv implementering och anpassning till din organisations specifika krav eller användningsfall.
Att integrera CRAAP-testet (valuta, relevans, auktoritet, noggrannhet, syfte) med NATOs amiralitetspoängmodell kan ge en omfattande bedömningsram för att utvärdera trovärdigheten och kvaliteten på cyberbevis.
Definiera kriterierna: Kombinera kriterierna från båda modellerna för att skapa en enhetlig uppsättning utvärderingskriterier. Använd de fullständiga kriterierna för NATO Admiralty Scoring Model som de viktigaste bedömningsnivåerna, medan CRAAP-testet kan fungera som underkriterier inom varje nivå. Till exempel:
Nivå 1 (indikation): Bedöm bevisen för valuta, relevans och auktoritet.
Nivå 2 (Reasonable Belief): Utvärdera bevisen för noggrannhet och syfte.
Nivå 3 (stark tro): Analysera bevisen för alla kriterier för CRAAP-testet.
Nivå 4 (Fakta): Verifiera ytterligare bevisen för alla kriterier för CRAAP-testet.
Tilldela vikter eller poäng: Bestäm varje kriteriums relativa betydelse eller vikt inom den enhetliga bedömningsramen. Du kan tilldela högre vikter till kriterierna från NATO Admiralty Scoring Model eftersom de representerar huvudnivåerna, medan CRAAP-testkriterierna kan ha lägre vikter som underkriterier. Alternativt kan du tilldela poäng eller betyg till varje kriterium baserat på deras relevans och inverkan på den övergripande bedömningen.
Utveckla en automatiserad bedömningsprocess: Designa algoritmer eller regler baserat på de definierade kriterierna och vikterna för att automatisera bedömningsprocessen. Detta kan involvera naturliga språkbehandlingstekniker, textanalys eller andra metoder för att extrahera relevant information och utvärdera bevisen mot kriterierna.
Extrahera relevanta bevisegenskaper: Identifiera egenskaperna eller attributen hos bevisen som överensstämmer med CRAAP-testkriterierna och NATOs amiralitetspoängmodell. Till exempel, för auktoritet, kan du överväga faktorer som författaruppgifter, källans rykte eller peer review-status. Extrahera dessa funktioner från bevisen som används i den automatiserade bedömningsprocessen.
Tillämpa det enhetliga bedömningsramverket: Integrera den automatiserade bedömningsprocessen med det enhetliga ramverket. Mata in bevisen, tillämpa algoritmerna eller reglerna för att utvärdera bevisen mot de definierade kriterierna och generera poäng eller betyg för varje kriterium och övergripande bedömningsnivå.
Aggregera och tolka resultaten: Aggregera poängen eller betygen från varje kriterium och nivå för att få en övergripande bedömning av bevisen. Upprätta trösklar eller beslutsregler för att fastställa den slutliga klassificeringen av bevisen baserat på de kombinerade poängen eller betygen. Tolka resultaten för att kommunicera trovärdigheten och kvaliteten på bevisen till intressenter.
Validera och förfina det integrerade ramverket: Validera det integrerade ramverkets prestanda genom att jämföra dess resultat med manuella bedömningar eller etablerade riktmärken. Bedöm noggrannheten, precisionen, återkallelsen eller andra relevanta mätvärden för att säkerställa dess effektivitet. Kontinuerligt förfina och förbättra ramverket baserat på feedback och nya insikter.
Genom att integrera CRAAP-testet med NATO Admiralty Scoring Model kan du förbättra bedömningsprocessen, med hänsyn till de tekniska aspekterna av bevisen och dess valuta, relevans, auktoritet, noggrannhet och syfte. Denna integration ger en mer omfattande och väl avrundad utvärdering av bevisens trovärdighet och kvalitet.
vid bedömning av cyberbevis innebär att man utvecklar en systematisk process som inkluderar modellens kriterier och poängmetod. Vi listade möjliga steg för att automatisera varje nivå i Admiralty Scoring Model.
Samla in och förbearbeta cyberbevisen: Samla in relevant cyberbevis, såsom loggfiler, nätverkstrafikdata, systemartefakter eller annan digital information relaterad till incidenten eller utredningen. Förbearbeta data för att säkerställa konsekvens och kompatibilitet för analys, vilket kan innefatta datarensning, normalisering och formatering.
Definiera kriterierna för varje nivå: Granska Admiralitetets poängmodell och identifiera kriterierna för varje nivå. Modellen består vanligtvis av flera nivåer, såsom Nivå 1 (Indikation), Nivå 2 (Reasonable Belief), Nivå 3 (Strong Belief) och Nivå 4 (Fakta). Definiera de specifika kriterierna och indikatorerna för bedömning på varje nivå baserat på modellens vägledning.
Utveckla algoritmer eller regler för bevisbedömning: Designa algoritmer eller regler som automatiskt kan utvärdera bevisen mot de definierade kriterierna för varje nivå. Detta kan innebära att man använder maskininlärningstekniker, naturlig språkbehandling eller regelbaserade system för att analysera bevisen och göra bedömningar utifrån kriterierna.
Extrahera egenskaper från bevisen: Identifiera relevanta egenskaper eller attribut från bevisen som kan bidra till bedömningsprocessen. Dessa funktioner kan inkludera indikatorer på kompromiss, tidsstämplar, nätverksmönster, filegenskaper eller annan relevant information som överensstämmer med kriterierna för varje nivå.
Tilldela poäng baserat på kriterierna: Tilldela poäng eller betyg till bevisen baserat på kriterierna för varje nivå i Admiralty Scoring Model. Poängsättningen kan vara binär (t.ex. godkänd/underkänd), numerisk (t.ex. på en skala från 1 till 10) eller vilken annan lämplig skala som helst som återspeglar nivån av förtroende eller övertygelse som är förknippad med bevisen.
Integrera poängprocessen i ett enhetligt system: Utveckla ett enhetligt system eller program som innehåller den automatiserade poängprocessen. Detta system bör ta bevisen som input, tillämpa algoritmer eller regler för att bedöma bevisen och generera motsvarande poäng eller betyg för varje modellnivå.
Validera och förfina det automatiserade poängsystemet: Validera det automatiserade poängsystemets prestanda genom att jämföra dess resultat mot mänskliga bedömningar eller etablerade riktmärken. Analysera systemets noggrannhet, precision, återkallelse eller andra relevanta mätvärden för att säkerställa dess tillförlitlighet. Förfina systemet efter behov baserat på utvärderingsresultaten.
Uppdatera och förbättra systemet kontinuerligt: Håll dig uppdaterad med den senaste informationen om cyberhot, attacktekniker och nya bevisfaktorer. Uppdatera och förbättra det automatiska poängsystemet regelbundet för att anpassa sig till nya trender, förfina kriterierna och förbättra bedömningarnas noggrannhet.
Att automatisera Admiralty Scoring Model för att bedöma cyberbevis kräver expertis inom cybersäkerhet, dataanalys och mjukvaruutveckling. Involvera domänexperter, cybersäkerhetsanalytiker och datavetare för att säkerställa effektiv implementering och anpassning till din organisations specifika krav eller användningsfall.
Att integrera CRAAP-testet (valuta, relevans, auktoritet, noggrannhet, syfte) med NATOs amiralitetspoängmodell kan ge en omfattande bedömningsram för att utvärdera trovärdigheten och kvaliteten på cyberbevis.
Definiera kriterierna: Kombinera kriterierna från båda modellerna för att skapa en enhetlig uppsättning utvärderingskriterier. Använd de fullständiga kriterierna för NATO Admiralty Scoring Model som de viktigaste bedömningsnivåerna, medan CRAAP-testet kan fungera som underkriterier inom varje nivå. Till exempel:
Nivå 1 (indikation): Bedöm bevisen för valuta, relevans och auktoritet.
Nivå 2 (Reasonable Belief): Utvärdera bevisen för noggrannhet och syfte.
Nivå 3 (stark tro): Analysera bevisen för alla kriterier för CRAAP-testet.
Nivå 4 (Fakta): Verifiera ytterligare bevisen för alla kriterier för CRAAP-testet.
Tilldela vikter eller poäng: Bestäm varje kriteriums relativa betydelse eller vikt inom den enhetliga bedömningsramen. Du kan tilldela högre vikter till kriterierna från NATO Admiralty Scoring Model eftersom de representerar huvudnivåerna, medan CRAAP-testkriterierna kan ha lägre vikter som underkriterier. Alternativt kan du tilldela poäng eller betyg till varje kriterium baserat på deras relevans och inverkan på den övergripande bedömningen.
Utveckla en automatiserad bedömningsprocess: Designa algoritmer eller regler baserat på de definierade kriterierna och vikterna för att automatisera bedömningsprocessen. Detta kan involvera naturliga språkbehandlingstekniker, textanalys eller andra metoder för att extrahera relevant information och utvärdera bevisen mot kriterierna.
Extrahera relevanta bevisegenskaper: Identifiera egenskaperna eller attributen hos bevisen som överensstämmer med CRAAP-testkriterierna och NATOs amiralitetspoängmodell. Till exempel, för auktoritet, kan du överväga faktorer som författaruppgifter, källans rykte eller peer review-status. Extrahera dessa funktioner från bevisen som används i den automatiserade bedömningsprocessen.
Tillämpa det enhetliga bedömningsramverket: Integrera den automatiserade bedömningsprocessen med det enhetliga ramverket. Mata in bevisen, tillämpa algoritmerna eller reglerna för att utvärdera bevisen mot de definierade kriterierna och generera poäng eller betyg för varje kriterium och övergripande bedömningsnivå.
Aggregera och tolka resultaten: Aggregera poängen eller betygen från varje kriterium och nivå för att få en övergripande bedömning av bevisen. Upprätta trösklar eller beslutsregler för att fastställa den slutliga klassificeringen av bevisen baserat på de kombinerade poängen eller betygen. Tolka resultaten för att kommunicera trovärdigheten och kvaliteten på bevisen till intressenter.
Validera och förfina det integrerade ramverket: Validera det integrerade ramverkets prestanda genom att jämföra dess resultat med manuella bedömningar eller etablerade riktmärken. Bedöm noggrannheten, precisionen, återkallelsen eller andra relevanta mätvärden för att säkerställa dess effektivitet. Kontinuerligt förfina och förbättra ramverket baserat på feedback och nya insikter.
Genom att integrera CRAAP-testet med NATO Admiralty Scoring Model kan du förbättra bedömningsprocessen, med hänsyn till de tekniska aspekterna av bevisen och dess valuta, relevans, auktoritet, noggrannhet och syfte. Denna integration ger en mer omfattande och väl avrundad utvärdering av bevisens trovärdighet och kvalitet.
Copyright 2023 Treadstone 71
Automatisera källans trovärdighet, tillförlitlighet och noggrannhet
Att verifiera underrättelsekällors trovärdighet, tillförlitlighet och noggrannhet kräver ofta en kombination av manuell analys och kritiskt tänkande. Vi kan dock använda algoritmer och tekniker för att stödja denna process:
Textanalys: Textanalysalgoritmer kan hjälpa till att bedöma trovärdigheten och tillförlitligheten hos skriftliga källor. Tillämpa NLP-tekniker (Natural Language Processing), såsom sentimentanalys, namngiven enhetsigenkänning och ämnesmodellering, för att analysera språket, känslorna, enheterna som nämns och konsistensen av informationen i texten. Detta kan ge insikter om källans trovärdighet och tillförlitlighet.
Sociala nätverksanalys: Använd sociala nätverksanalysalgoritmer för att undersöka sambanden och relationerna mellan individer eller organisationer som är involverade i underrättelsekällor. Genom att kartlägga nätverket och analysera dess struktur, centralitetsmått och interaktionsmönster kan du identifiera potentiella fördomar, anknytningar eller trovärdighetsindikatorer.
Datafusion: Datafusionsalgoritmer kombinerar information från flera källor för att identifiera mönster, överlappningar eller avvikelser. Genom att jämföra data från olika källor och använda algoritmer som klustring, likhetsanalys eller avvikelsedetektering kan du bedöma konsistensen och riktigheten i informationen från olika källor.
Rykteanalys: Algoritmer för rykteanalys utvärderar källors rykte och historia baserat på historiska data och användarfeedback. Dessa algoritmer tar hänsyn till faktorer som trovärdigheten hos tidigare rapporter, källans expertis eller auktoritet och nivån av förtroende som tilldelas av andra användare eller system. Rykteanalys kan hjälpa till att mäta tillförlitligheten och noggrannheten hos underrättelsekällor.
Bayesiansk analys: Bayesiansk analysteknik kan användas för att uppdatera en källas noggrannhetssannolikhet baserat på nya bevis eller information. Bayesianska algoritmer använder tidigare sannolikheter och uppdaterar dem med nya data för att uppskatta sannolikheten för att en källa är korrekt eller tillförlitlig. Genom att iterativt uppdatera sannolikheterna kan man förfina bedömningen av källorna över tid.
Maskininlärningsbaserad klassificering: Träna maskininlärningsalgoritmer, till exempel övervakade klassificeringsmodeller, för att kategorisera källor baserat på deras trovärdighet eller noggrannhet. Genom att tillhandahålla märkta träningsdata (t.ex. trovärdiga kontra icke-trovärdiga källor) kan dessa algoritmer lära sig mönster och funktioner som skiljer tillförlitliga källor från mindre tillförlitliga. Detta kan hjälpa till att automatiskt klassificera och bedöma underrättelsekällors trovärdighet.
Även om algoritmer kan stödja verifieringsprocessen, är mänskligt omdöme och kritiskt tänkande fortfarande avgörande. Använd algoritmer för att utöka och hjälpa mänskliga analytiker att bedöma källans trovärdighet, tillförlitlighet och noggrannhet. Att kombinera automatiserade tekniker och mänsklig expertis är nödvändigt för att säkerställa en omfattande och robust utvärdering av underrättelsekällor.
Specifika algoritmer vi vanligtvis vi i samband med att verifiera trovärdigheten, tillförlitligheten och noggrannheten hos underrättelsekällor:
Naive Bayes Classifier: Naive Bayes är en övervakad maskininlärningsalgoritm som beräknar sannolikheten för en källa som tillförlitlig eller korrekt baserat på funktioner som extraherats från källans innehåll eller metadata. Den förutsätter oberoende bland funktionerna och använder Bayes sats för att göra förutsägelser. Träna Naive Bayes på märkta data för att klassificera källor som trovärdiga eller icke trovärdiga.
Support Vector Machines (SVM): SVM är en övervakad inlärningsalgoritm som används för klassificeringsuppgifter. ("11 vanligaste maskininlärningsalgoritmer förklarade i ett nötskal") Det fungerar genom att hitta ett optimalt hyperplan som separerar olika klasser. ("Unlocking Profit Potential: Applying Machine Learning to Algorithmic ...") Träna SVM på märkt data, där källor klassificeras som tillförlitliga eller opålitliga. När den väl har tränats kan den klassificera nya källor baserat på deras egenskaper, såsom språkmönster, språkliga ledtrådar eller metadata.
Random Forest: Random Forest är en ensemble-inlärningsalgoritm som kombinerar flera beslutsträd för att göra förutsägelser. ("BamboTims/Bulldozer-Price-Regression-ML-Model - GitHub") Vi kan träna Random Forest på märkt data baserat på olika funktioner för att klassificera källor som trovärdiga eller inte. Random Forest kan hantera komplexa relationer mellan funktioner och ge insikter om betydelsen av olika faktorer för källans trovärdighet.
PageRank Algorithm: Ursprungligen utvecklad för att rangordna webbsidor, kan PageRank-algoritmen anpassas för att bedöma trovärdigheten och betydelsen av underrättelsekällor. PageRank utvärderar källors anslutningsmöjligheter och länkstruktur för att fastställa deras rykte och inflytande inom ett nätverk. Källor med höga PageRank-poäng anses tillförlitliga och trovärdiga.
TrustRank Algorithm: TrustRank är en algoritm som mäter källors tillförlitlighet baserat på deras relationer med betrodda frökällor. Den bedömer kvaliteten och tillförlitligheten hos länkarna som pekar till en källa och sprider förtroendepoäng därefter. Använd TrustRank för att identifiera pålitliga källor och filtrera bort potentiellt opålitliga.
Sentimentanalys: Sentimentanalysalgoritmer använder NLP-tekniker för att analysera de känslor eller åsikter som uttrycks i källtexter. Dessa algoritmer kan identifiera fördomar, subjektivitet eller potentiella felaktigheter i informationen som presenteras genom att bedöma de känslor, attityder och känslor som förmedlas. Sentimentanalys kan vara användbar för att utvärdera tonen och tillförlitligheten hos underrättelsekällor.
Nätverksanalys: Tillämpa nätverksanalysalgoritmer, såsom centralitetsmått (t.ex. gradcentralitet, centralitetsgrad) eller communitydetekteringsalgoritmer, för att analysera kopplingarna och relationerna mellan källor. Dessa algoritmer hjälper till att identifiera inflytelserika eller centrala källor inom ett nätverk, bedöma källornas tillförlitlighet baserat på deras nätverksposition och upptäcka potentiella fördomar eller klick.
Valet av algoritmer beror på det specifika sammanhanget, tillgängliga data och målen för analysen. Träna och finjustera dessutom dessa algoritmer med hjälp av relevant träningsdata för att anpassas till kraven för att verifiera underrättelsekällor.
Copyright 2023 Treadstone 71
Påskynda processen för kollegial granskning av intelligensanalys genom processautomatisering
Intelligensanalys automatiserade peer review-processer kan vara värdefulla för att validera underrättelserapporter. Med tillkomsten av artificiell intelligens och naturlig språkbehandling är livskraften inte långt borta.
Designa ett automatiserat ramverk för referentgranskning: Utveckla ett ramverk som införlivar automatiserade granskningsprocesser i ditt intelligensanalyssystem. Definiera de specifika bedömningskriterierna och riktlinjerna för granskningen, såsom noggrannhet, relevans, tydlighet, överensstämmelse och efterlevnad av underrättelsetjänstens standarder.
Identifiera kvalificerade granskare: Identifiera en pool av kvalificerade granskare inom din organisation eller underrättelsegemenskap som har den nödvändiga expertis och kunskap i ämnet. Tänk på deras erfarenhet, domänexpertis och förtrogenhet med intelligensanalysprocessen.
Definiera granskningskriterier och mått: Upprätta specifika kriterier och mått för utvärdering mot vilka underrättelserna rapporterar. Dessa kan inkludera faktorer som källors kvalitet och noggrannhet, logiska resonemang, användning av SAT:er, analysens sammanhållning och efterlevnad av underrättelsetjänstens standarder. Definiera kvantitativa eller kvalitativa mätvärden för tillämpning under granskningsprocessen.
Implementera automatiserade granskningsverktyg: Utnyttja automatiserade granskningsverktyg eller plattformar som kan underlätta granskningsprocessen. Dessa verktyg kan inkludera textanalysalgoritmer, NLP-tekniker (natural language processing) och maskininlärningsmodeller utformade för att bedöma och utvärdera rapporternas kvalitet och egenskaper. Sådana verktyg kan hjälpa till att identifiera potentiella fel, inkonsekvenser eller luckor i analysen.
Tilldelning och schemaläggning av peer review: Utveckla en mekanism för att tilldela underrättelserapporter till peer reviewers baserat på deras expertis och arbetsbelastning. Implementera ett schemaläggningssystem som säkerställer snabba och effektiva granskningscykler, med hänsyn till den nödvändiga handläggningstiden för varje rapport.
Recensenterfeedback och betyg: Gör det möjligt för granskarna att ge feedback, kommentarer och betyg på rapporterna de granskar. Utveckla en standardiserad mall eller ett formulär som vägleder granskarna i att fånga deras observationer, förslag och eventuella nödvändiga korrigeringar. Överväg att införliva ett klassificeringssystem som kvantifierar rapporternas kvalitet och relevans.
Aggregera och analysera granskarnas feedback: Analysera feedbacken och betygen från granskarna för att identifiera vanliga mönster, förbättringsområden eller potentiella problem i rapporterna. Använd dataanalystekniker för att få insikter från den samlade granskarens feedback, som att identifiera återkommande styrkor eller svagheter i analysen.
Iterativ förbättringsprocess: Inkludera feedbacken från den automatiserade peer review-processen i en iterativ förbättringscykel. Använd insikterna från granskningen för att förfina analysmetoderna, åtgärda identifierade svagheter och förbättra den övergripande kvaliteten på underrättelserapporterna.
Övervaka och spåra granskningsprestanda: Övervaka och spåra kontinuerligt prestandan för de automatiserade peer review-processerna. Analysera mätvärden som genomgångstid, avtalsnivåer mellan granskare och granskarens prestanda för att identifiera möjligheter till processoptimering och säkerställa granskningssystemets effektivitet och effektivitet.
Ge feedback och vägledning till analytiker: Använd granskarens feedback för att ge vägledning och stöd till analytiker. Dela granskningsresultaten med analytiker, lyft fram områden som kan förbättras och ge rekommendationer för att förbättra deras analysfärdigheter. Uppmuntra en återkopplingsslinga mellan granskare och analytiker för att främja en kultur av kontinuerligt lärande och förbättringar.
Genom att integrera automatiserade peer review-processer i ditt arbetsflöde för underrättelseanalys kan du validera och förbättra kvaliteten på underrättelserapporter. Detta tillvägagångssätt främjar samarbete, objektivitet och efterlevnad av standarder inom din interna organisation och externa strukturer för informationsdelning, vilket i slutändan förbättrar analysens noggrannhet och tillförlitlighet.
Copyright 2023 Treadstone 71
Integrering och automatisering av strukturerade analystekniker (SAT)
Treadstone 71 använder Sats som en standarddel av intelligensens livscykel. Att integrera och automatisera Structured Analytic Techniques (SAT) innebär att man använder teknik och beräkningsverktyg för att effektivisera tillämpningen av dessa tekniker. Vi har modeller som gör just det efter stegen och metoderna.
Standardisera SAT-ramverk: Utveckla standardiserade ramverk för tillämpning av SAT. Detta inkluderar att definiera de olika SAT-teknikerna, deras syfte och stegen som är involverade i varje teknik. Skapa mallar eller riktlinjer som analytiker kan följa när de använder SAT.
Utveckla SAT-programvaruverktyg: Designa och utveckla mjukvaruverktyg speciellt anpassade för SAT. Dessa verktyg kan ge automatiserat stöd för exekvering av SAT-tekniker, såsom entitetsrelationsanalys, länkanalys, tidslinjeanalys och hypotesgenerering. Verktygen kan automatisera repetitiva uppgifter, förbättra datavisualisering och hjälpa till med mönsterigenkänning.
Natural Language Processing (NLP): Använd NLP-tekniker för att automatisera extrahering och analys av ostrukturerad textdata. NLP-algoritmer kan bearbeta stora volymer textinformation, identifiera nyckelenheter, relationer och känslor och omvandla dem till strukturerad data för ytterligare SAT-analys.
Dataintegration och fusion: Integrera olika datakällor och tillämpa datafusionstekniker för att kombinera strukturerad och ostrukturerad data. Automatiserad dataintegration möjliggör en holistisk analys med hjälp av SAT genom att ge en heltäckande bild av tillgänglig information.
Maskininlärning och AI: Utnyttja maskininlärning och AI-algoritmer för att automatisera vissa aspekter av SAT. Till exempel träna maskininlärningsmodeller för att identifiera mönster, anomalier eller trender i data, hjälpa analytiker att generera hypoteser eller identifiera intresseområden. AI-tekniker kan automatisera repetitiva uppgifter och ge rekommendationer baserade på historiska mönster och trender.
Visualiseringsverktyg: Implementera datavisualiseringsverktyg för att presentera komplexa data visuellt intuitivt. Interaktiva instrumentpaneler, nätverksgrafer och värmekartor kan hjälpa analytiker att utforska och förstå relationer, beroenden och mönster som identifierats genom SAT. Automatiserade visualiseringsverktyg underlättar snabb och omfattande analys.
Workflow Automation: Automatisera arbetsflödet för att tillämpa SAT genom att utveckla system eller plattformar som guidar analytiker genom processen. Dessa system kan tillhandahålla steg-för-steg-instruktioner, automatisera dataförbehandlingsuppgifter och integrera olika analystekniker sömlöst.
Samarbets- och kunskapsdelningsplattformar: Implementera samarbetsplattformar där analytiker kan dela och diskutera tillämpningen av SAT. Dessa plattformar kan underlätta kunskapsdelning, ge tillgång till delade datauppsättningar och möjliggöra kollektiv analys, som utnyttjar expertis hos flera analytiker.
Kontinuerlig förbättring: Utvärdera och förfina kontinuerligt de automatiserade SAT-processerna. Inkludera feedback från analytiker, övervaka effektiviteten hos de automatiserade verktygen och gör förbättringar för att förbättra deras prestanda och användbarhet. Håll dig uppdaterad med framsteg inom teknik och analytiska metoder för att säkerställa att automatiseringen överensstämmer med de föränderliga behoven i analysprocessen.
Utbildning och kompetensutveckling: Ge utbildning och stöd till analytiker i att effektivt använda de automatiserade SAT-verktygen. Erbjud vägledning om att tolka automatiserade resultat, förstå begränsningar och utnyttja automatisering för att förbättra deras analytiska kapacitet.
Genom att implementera dessa metoder kan du integrera och automatisera SAT, vilket förbättrar effektiviteten och effektiviteten i analysprocessen. Att kombinera teknik, dataintegration, maskininlärning och samarbetsplattformar ger analytiker möjlighet att tillämpa SATs mer omfattande och konsekvent, vilket i slutändan leder till mer informerade och värdefulla insikter. Vanligt använda SAT inkluderar följande:
Analys av konkurrerande hypoteser (ACH): En teknik som systematiskt utvärderar flera hypoteser och deras stödjande och motstridiga bevis för att bestämma den mest rimliga förklaringen.
Kontroll av nyckelantaganden (KAC): Detta innebär att identifiera och utvärdera de nyckelantaganden som ligger till grund för en analys för att bedöma deras giltighet, tillförlitlighet och potentiella inverkan på slutsatserna.
Indikatorer och varningsanalys (IWA): Fokuserar på att identifiera och övervaka indikatorer som tyder på potentiella hot eller betydande utvecklingar, vilket möjliggör snabba varningar och proaktiva åtgärder.
Alternativ framtidsanalys (AFA): Undersöker och analyserar olika sannolika framtidsscenarier för att förutse och förbereda sig för olika resultat.
Red Team Analysis: Innebär skapandet av ett separat team eller grupp som utmanar antagandena, analysen och slutsatserna i huvudanalysen, vilket ger alternativa perspektiv och kritisk analys.
Decision Support Analysis (DSA): Tillhandahåller strukturerade metoder och tekniker för att hjälpa beslutsfattare att utvärdera alternativ, väga risker och fördelar och välja det lämpligaste tillvägagångssättet.
Länkanalys: Analyserar och visualiserar relationer och kopplingar mellan enheter, såsom individer, organisationer eller händelser, för att förstå nätverk, mönster och beroenden.
Tidslinjeanalys: Konstruerar en kronologisk sekvens av händelser för att identifiera mönster, trender eller anomalier över tid och hjälpa till att förstå orsakssamband och påverkan.
SWOT-analys: Utvärderar styrkor, svagheter, möjligheter och hot som är förknippade med ett visst ämne, såsom en organisation, ett projekt eller en policy, för att informera strategiskt beslutsfattande.
Strukturerad brainstorming: Underlättar ett strukturerat tillvägagångssätt för att generera idéer, insikter och potentiella lösningar genom att utnyttja en grupps kollektiva intelligens.
Delphi-metod: Innebär att samla in input från en expertpanel genom en serie frågeformulär eller iterativa undersökningar, som syftar till att uppnå konsensus eller identifiera mönster och trender.
Cognitive Bias Mitigation: Fokuserar på att känna igen och ta itu med kognitiva fördomar som kan påverka analys, beslutsfattande och uppfattning om information.
Hypotesutveckling: Innebär att formulera testbara hypoteser baserat på tillgänglig information, expertis och logiska resonemang för att styra analysen och utredningen.
Inflytandediagram: Grafisk representation av orsakssamband, beroenden och influenser mellan faktorer och variabler för att förstå komplexa system och deras ömsesidiga beroenden.
Strukturerad argumentation: Innebär att konstruera logiska argument med premisser, bevis och slutsatser för att stödja eller vederlägga en viss proposition eller hypotes.
Mönsteranalys: Identifierar och analyserar återkommande mönster i data eller händelser för att avslöja insikter, relationer och trender.
Bayesiansk analys: Tillämpar Bayesiansk sannolikhetsteori för att uppdatera och förfina föreställningar och hypoteser baserat på nya bevis och tidigare sannolikheter.
Effektanalys: Bedömer potentiella konsekvenser och implikationer av faktorer, händelser eller beslut för att förstå deras potentiella effekter.
Jämförande analys: Jämför och kontrasterar olika enheter, alternativ eller scenarier för att utvärdera deras relativa styrkor, svagheter, fördelar och nackdelar.
Structured Analytic Decision Making (SADM): Tillhandahåller ett ramverk för strukturerade beslutsprocesser, som inkluderar SATs för att förbättra analys, utvärdering och beslutsfattande.
Dessa tekniker erbjuder strukturerade ramar och metoder för att styra analysprocessen, förbättra objektiviteten och förbättra kvaliteten på insikter och beslutsfattande. Beroende på de specifika analyskraven kan analytiker välja och tillämpa de lämpligaste SAT:erna.
Analys av konkurrerande hypoteser (ACH):
Utveckla en modul som låter analytiker lägga in hypoteser och stödjande/motsägande bevis.
Tillämpa Bayesianska resonemangsalgoritmer för att utvärdera sannolikheten för varje hypotes baserat på de bevis som tillhandahålls.
Presentera resultaten i ett användarvänligt gränssnitt, rangordna hypoteserna efter deras sannolikhet att vara sanna.
Kontroll av nyckelantaganden (KAC):
Ge ett ramverk för analytiker att identifiera och dokumentera viktiga antaganden.
Implementera algoritmer för att utvärdera giltigheten och effekten av varje antagande.
Generera visualiseringar eller rapporter som lyfter fram kritiska antaganden och deras potentiella effekter på analysen.
Indikatorer och varningsanalys (IWA):
Utveckla en pipeline för dataintag för att samla in och bearbeta relevanta indikatorer från olika källor.
Använd avvikelsedetekteringsalgoritmer för att identifiera potentiella varningssignaler eller indikatorer på nya hot.
Implementera övervaknings- och varningsmekanismer i realtid för att meddela analytiker om betydande förändringar eller potentiella risker.
Alternativa framtidsanalyser (AFA):
Designa en scenariogenereringsmodul som låter analytiker definiera olika framtidsscenarier.
Utveckla algoritmer för att simulera och utvärdera resultaten av varje scenario baserat på tillgängliga data och antaganden.
Presentera resultaten genom visualiseringar, belysa implikationer och potentiella risker förknippade med varje framtida scenario.
Red Team Analys:
Aktivera samarbetsfunktioner som underlättar bildandet av ett rött team och integration med AI-applikationen.
Tillhandahåll verktyg för det röda laget att utmana antaganden, kritisera analysen och ge alternativa perspektiv.
Inkorporera en återkopplingsmekanism som fångar det röda lagets input och införlivar den i analysprocessen.
Decision Support Analysis (DSA):
Utveckla ett beslutsramverk som vägleder analytiker genom en strukturerad beslutsprocess.
Införliva SATs som SWOT-analys, jämförande analys och tekniker för att lindra kognitiv bias inom beslutsramen.
Ge rekommendationer baserade på analysresultaten för att stödja välgrundat beslutsfattande.
Länkanalys:
Implementera algoritmer för att identifiera och analysera relationer mellan enheter.
Visualisera nätverket av relationer med hjälp av grafvisualiseringstekniker.
Möjliggör interaktiv utforskning av nätverket, så att analytiker kan borra ner i specifika anslutningar och hämta insikter.
Tidslinjeanalys:
Utveckla en modul för att konstruera tidslinjer baserade på händelsedata.
Tillämpa algoritmer för att identifiera mönster, trender och anomalier inom tidslinjen.
Möjliggör interaktiv visualisering och utforskning av tidslinjen, så att analytiker kan undersöka orsakssamband och bedöma effekterna av händelser.
SWOT-analys:
Ge ett ramverk för analytiker att utföra SWOT-analys inom AI-applikationen.
Utveckla algoritmer för att automatiskt analysera styrkor, svagheter, möjligheter och hot baserat på relevant data.
Presentera SWOT-analysresultaten i ett tydligt och strukturerat format, och lyft fram viktiga insikter och rekommendationer.
Strukturerad brainstorming:
Integrera samarbetsfunktioner som gör att analytiker kan delta i strukturerade brainstormingsessioner.
Ge uppmaningar och riktlinjer för att underlätta genereringen av idéer och insikter.
Fånga och organisera resultaten av brainstormingsessionerna för vidare analys och utvärdering.Top of Form
Delphi metod:
Utveckla en modul som underlättar iterativa undersökningar eller frågeformulär för att samla in input från en expertpanel.
Tillämpa statistisk analysteknik för att aggregera och syntetisera expertutlåtandena.
Ge en visualisering av konsensus eller mönster som uppstår från Delphi-processen.
Minskad kognitiv bias:
Implementera en modul som ökar medvetenheten om vanliga kognitiva fördomar och ger vägledning för att mildra dem.
Integrera påminnelser och uppmaningar i AI-applikationen för att få analytiker att överväga fördomar under analysprocessen.
Erbjud checklistor eller verktyg för beslutsstöd som hjälper till att identifiera och ta itu med fördomar i analysen.
Hypotesutveckling:
Ge en modul som hjälper analytiker att formulera testbara hypoteser baserat på tillgänglig information.
Ge vägledning om att strukturera hypoteser och identifiera de bevis som behövs för utvärdering.
Aktivera AI-applikationen för att analysera de stödjande bevisen och ge feedback om styrkan i hypoteserna.
Inflytandediagram:
Utveckla ett visualiseringsverktyg som låter analytiker skapa inflytandediagram.
Aktivera AI-applikationen för att analysera relationerna och beroenden i diagrammet.
Ge insikter om potentiella effekter av faktorer och hur de påverkar det övergripande systemet.
Mönsteranalys:
Implementera algoritmer som automatiskt upptäcker och analyserar mönster i data.
Använd maskininlärningstekniker som klustring eller anomalidetektering för att identifiera betydande mönster.
Visualisera och sammanfatta de identifierade mönstren för att hjälpa analytiker att få insikter och dra välgrundade slutsatser.
Bayesiansk analys:
Utveckla en modul som tillämpar Bayesiansk sannolikhetsteori för att uppdatera föreställningar och hypoteser baserat på nya bevis.
Tillhandahåll algoritmer som beräknar posteriora sannolikheter baserat på tidigare sannolikheter och observerade data.
Presentera resultaten på ett sätt som gör det möjligt för analytiker att förstå effekten av nya bevis på analysen.
Konsekvensanalys:
Inkludera algoritmer som bedömer potentiella konsekvenser och implikationer av faktorer eller händelser.
Aktivera AI-applikationen för att simulera och utvärdera effekterna av olika scenarier.
Tillhandahåll visualiseringar eller rapporter som belyser potentiella effekter på olika enheter, system eller miljöer.
Jämförande analys:
Utveckla verktyg som gör det möjligt för analytiker att jämföra och utvärdera flera enheter, alternativ eller scenarier.
Implementera algoritmer som beräknar och presenterar jämförande mätvärden, såsom poäng, rankningar eller betyg.
Tillhandahålla visualiseringar eller rapporter som underlättar en omfattande och strukturerad jämförelse.
Strukturerat analytiskt beslutsfattande (SADM):
Integrera de olika SAT:erna i ett ramverk för beslutsstöd som guidar analytiker genom analysprocessen.
Ge steg-för-steg-vägledning, uppmaningar och mallar för att tillämpa olika SAT på ett strukturerat sätt.
Aktivera AI-applikationen att fånga och organisera analysresultaten inom SADM-ramverket för spårbarhet och konsekvens.
Även om den inte är allomfattande, är listan ovan en bra utgångspunkt för att integrera och automatisera strukturerade analystekniker.
Genom att inkludera dessa ytterligare SAT i AI-applikationen kan analytiker utnyttja omfattande tekniker för att stödja sin analys. Vi skräddarsyr varje teknik i en applikation för att automatisera repetitiva uppgifter, underlätta dataanalys, tillhandahålla visualiseringar och erbjuda beslutsstöd, vilket leder till mer effektiva och effektiva analysprocesser.
Integration med strukturerad analysteknik (SAT):
Utveckla en modul som låter analytiker integrera och kombinera flera SAT:er sömlöst.
Ge ett flexibelt ramverk som gör det möjligt för analytiker att tillämpa kombinerade SATs baserat på de specifika analyskraven.
Se till att AI-applikationen stöder interoperabilitet och samspel mellan olika SAT:er för att förbättra analysprocessen.
Känslighetsanalys:
Implementera algoritmer som bedömer analysresultatens känslighet för förändringar i antaganden, variabler eller parametrar.
Låt analytiker utforska olika scenarier och utvärdera hur känsliga analysresultaten är för olika input.
Tillhandahåll visualiseringar eller rapporter som skildrar analysens känslighet och dess potentiella inverkan på beslutsfattande.
Datafusion och integration:
Utveckla mekanismer för att integrera och sammansmälta data från flera källor, format och modaliteter.
Tillämpa dataintegrationstekniker för att förbättra analysdatas fullständighet och noggrannhet.
Implementera algoritmer för att lösa konflikter, övervaka saknade data och harmonisera olika datauppsättningar.
Expertsystem och kunskapshantering:
Inkorporera expertsystem som fångar och utnyttjar domänspecialisternas kunskap och expertis.
Utveckla ett kunskapshanteringssystem som gör det möjligt att organisera och hämta relevant information, insikter och lärdomar.
Utnyttja AI-tekniker, såsom naturlig språkbehandling och kunskapsgrafer, för att underlätta upptäckt och hämtning av kunskap.
Scenarioplanering och analys:
Designa en modul som stöder scenarioplanering och analys.
Gör det möjligt för analytiker att definiera och utforska olika rimliga scenarier, med hänsyn till en rad faktorer, antaganden och osäkerheter.
Tillämpa SAT inom ramen för scenarioplanering, såsom hypotesutveckling, konsekvensanalys och beslutsstöd, för att utvärdera och jämföra resultaten av varje scenario.
Kalibrering och validering:
Utveckla metoder för att kalibrera och validera AI-modellers prestanda i analysprocessen.
Implementera tekniker för att mäta modellernas noggrannhet, tillförlitlighet och robusthet.
Inkludera feedbackloopar för att kontinuerligt förfina och förbättra modellerna baserat på verkliga resultat och användarfeedback.
Kontextuell förståelse:
Inkorporera kontextuell förståelse i AI-applikationen för att tolka och analysera data i dess rätta sammanhang.
Utnyttja tekniker som enhetsupplösning, semantisk analys och kontextuella resonemang för att förbättra analysens noggrannhet och relevans.
Feedback och iteration:
Implementera mekanismer för analytiker för att ge feedback om analysresultaten och AI-applikationens prestanda.
Införliva en iterativ utvecklingsprocess för att kontinuerligt förfina och förbättra applikationen baserat på användarfeedback och ändrade krav.
Datasekretess och säkerhet:
Se till att AI-applikationen följer sekretessbestämmelser och bästa säkerhetspraxis.
Implementera dataanonymiseringstekniker, åtkomstkontroller och krypteringsmetoder för att skydda känslig information som behandlas av applikationen.
Skalbarhet och prestanda:
Designa AI-applikationen för att hantera stora mängder data och tillgodose växande analytiska behov.
Överväg att använda distribuerad datoranvändning, parallell bearbetning och molnbaserad infrastruktur för att förbättra skalbarhet och prestanda.
Domänspecifik anpassning:
Anpassa AI-applikationen för att möta de specifika kraven och egenskaperna för domänen eller den avsedda branschen.
Anpassa algoritmerna, modellerna och gränssnitten för att anpassa sig till de unika utmaningarna och nyanserna i den riktade domänen.
Människan-i-slingan:
Inkorporera mänskliga-i-slingan-funktioner för att säkerställa mänsklig tillsyn och kontroll i analysprocessen.
Gör det möjligt för analytiker att granska och validera de AI-genererade insikterna, förfina hypoteser och göra slutgiltiga bedömningar baserat på deras expertis.
Förklara förmåga och transparens:
Ge förklaringar och motiveringar för analysresultaten som genereras av AI-applikationen.
Inkorporera tekniker för modelltolkbarhet och förmågan att förklara för att öka förtroendet och transparensen i analysprocessen.
Kontinuerlig inlärning:
Implementera mekanismer för AI-applikationen för att kontinuerligt lära sig och anpassa sig baserat på ny data, utvecklande mönster och feedback från användare.
Aktivera applikationen att uppdatera sina modeller, algoritmer och kunskapsbas för att förbättra noggrannheten och prestanda över tiden.
För att effektivt automatisera intelligensanalys med de olika teknikerna och övervägandena som nämns kan du följa dessa steg:
Identifiera dina specifika analyskrav: Bestäm målen, omfattningen och målen för din intelligensanalys. Förstå vilka typer av data, källor och tekniker som är relevanta för din analysdomän.
Designa arkitekturen och infrastrukturen: Planera och designa arkitekturen för ditt automatiserade intelligensanalyssystem. Tänk på skalbarhet, prestanda, säkerhet och integritetsaspekter. Bestäm om lokal eller molnbaserad infrastruktur passar dina behov.
Datainsamling och förbearbetning: Sätt upp mekanismer för att samla in relevant data från olika källor, inklusive strukturerad och ostrukturerad data. Implementera förbearbetningstekniker som datarensning, normalisering och funktionsextraktion för att förbereda data för analys.
Tillämpa maskininlärning och AI-algoritmer: Använd maskininlärning och AI-algoritmer för att automatisera distinkta aspekter av intelligensanalys, såsom dataklassificering, klustring, avvikelsedetektering, naturlig språkbehandling och prediktiv modellering. Välj och träna modeller som passar dina specifika analysmål.
Implementera SAT och beslutsramverk: Integrera de strukturerade analytiska teknikerna (SATs) och beslutsramarna i ditt automationssystem. Utveckla moduler eller arbetsflöden som vägleder analytiker genom tillämpningen av SATs i lämpliga skeden av analysprocessen.
Utveckla visualiserings- och rapporteringsmöjligheter: Skapa interaktiva visualiseringar, instrumentpaneler och rapporter som presenterar analysresultaten på ett användarvänligt och lätttolkbart sätt. Inkludera funktioner som gör att analytiker kan gå ner i detaljer, utforska relationer och skapa anpassade rapporter.
Human-in-the-loop-integration: Implementera mänsklig-in-the-loop-funktioner för att säkerställa mänsklig tillsyn, validering och förfining av den automatiserade analysen. Tillåt analytiker att granska och validera de automatiserade insikterna, göra bedömningar baserat på deras expertis och ge feedback för modellförbättringar.
Kontinuerligt lärande och förbättring: Etablera mekanismer för kontinuerligt lärande och förbättring av ditt automationssystem. Inkludera återkopplingsslingor, modellomskolning och kunskapsbasuppdateringar baserade på ny data, utvecklande mönster och användarfeedback.
Utvärdera och validera systemet: Utvärdera regelbundet prestandan, noggrannheten och effektiviteten hos det automatiserade intelligensanalyssystemet. Genomför valideringsövningar för att jämföra automatiserade resultat med manuell analys eller sanningsdata. Kontinuerligt förfina och optimera systemet baserat på utvärderingsresultat.
Iterativ utveckling och samarbete: Främja en iterativ och kollaborativ strategi för utveckling. Involvera analytiker, ämnesexperter och intressenter under hela processen för att säkerställa att systemet uppfyller deras behov och anpassar sig till de förändrade kraven för intelligensanalys.
Överväganden om efterlevnad och säkerhet: Säkerställ efterlevnad av relevanta förordningar, integritetsriktlinjer och bästa säkerhetspraxis. Genomföra åtgärder för att skydda känsliga uppgifter och förhindra obehörig åtkomst till det automatiserade analyssystemet.
Utbildning och adoption: Ge lämplig utbildning och stöd till analytiker för att bekanta dem med det automatiserade systemet för intelligensanalys. Uppmuntra adoption och användning av systemet genom att visa dess fördelar, effektivitetsvinster och det värde det tillför analysprocessen.
Genom att följa dessa steg kan du integrera och automatisera olika tekniker, överväganden och SAT:er i ett sammanhållet intelligensanalyssystem. Systemet kommer att utnyttja maskininlärning, AI-algoritmer, visualisering och mänskliga-i-slingan-kapacitet för att effektivisera analysprocessen, förbättra effektiviteten och generera värdefulla insikter.
Automatisk rapportgenerering
Vi föreslår att du överväger att följa de automatiskt genererade analytiska rapporterna när du har integrerat SATs i intelligensanalysprocessen. Att göra så:
Definiera rapportmallar: Designa och definiera strukturen och formatet för analysrapporterna. Bestäm avsnitten, underavsnitten och nyckelkomponenterna för inkludering av rapporten baserat på analyskraven och önskad utdata.
Identifiera utlösare för rapportgenerering: Bestäm utlösare eller villkor som initierar rapportgenereringsprocessen. Detta kan baseras på specifika händelser, tidsintervall, slutförande av analysuppgifter eller andra relevanta kriterier.
Extrahera relevanta insikter: Extrahera relevanta insikter och resultat från analysresultaten som genereras av det automatiserade intelligensanalyssystemet. Detta inkluderar viktiga observationer, mönster, trender, anomalier och signifikanta samband som identifierats genom tillämpningen av SAT.
Sammanfatta och kontextualisera resultaten: Sammanfatta de extraherade insikterna på ett kortfattat och begripligt sätt. Tillhandahåll nödvändig kontext och bakgrundsinformation för att hjälpa läsarna att förstå betydelsen och konsekvenserna av resultaten.
Generera visualiseringar: Inkludera visualiseringar, diagram, grafer och diagram som effektivt representerar analysresultaten. Välj lämpliga visualiseringstekniker för att presentera data och insikter på ett visuellt tilltalande och informativt sätt.
Generera textbeskrivningar: Generera automatiskt textbeskrivningar som utvecklar resultaten och insikterna. Använd naturliga språkgenereringstekniker för att omvandla den extraherade informationen till sammanhängande och läsbara berättelser.
Säkerställ sammanhållning och flöde i rapporten: Se till att du logiskt organiserar rapportavsnitt och underavsnitt så att de flyter smidigt. Upprätthåll konsekvens i språk, stil och formatering genom hela rapporten för att förbättra läsbarheten och förståelsen.
Inkludera stödbevis och referenser: Inkludera referenser till stödbevis och datakällor som används i analysen. Tillhandahåll länkar, citat eller fotnoter som gör det möjligt för läsarna att komma åt den underliggande informationen för vidare undersökning eller validering.
Granska och redigera genererade rapporter: Implementera en granskning och redigeringsprocess för att förfina de automatiskt genererade rapporterna. Inkorporera mekanismer för mänsklig tillsyn för att säkerställa noggrannhet, koherens och efterlevnad av kvalitetsstandarder.
Automatisera rapportgenerering: Utveckla en modul eller ett arbetsflöde som automatiserar rapportgenereringsprocessen baserat på de definierade mallarna och triggers. Konfigurera systemet för att generera rapporter med angivna intervall eller för att möta utlösta villkor.
Distribution och delning: Etablera mekanismer för att distribuera och dela de genererade rapporterna med relevanta intressenter. Detta kan innebära e-postmeddelanden, säker fildelning eller integration med samarbetsplattformar för sömlös åtkomst och spridning av rapporterna.
Övervaka och förbättra rapportgenereringen: Övervaka kontinuerligt de genererade rapporterna för kvalitet, relevans och användarfeedback. Samla in feedback från användare och mottagare för att identifiera förbättringsområden och upprepa processen för rapportgenerering.
Genom att följa dessa steg kan du automatisera genereringen av analytiska rapporter baserat på de insikter och resultat som härrör från de integrerade SAT:erna i din intelligensanalysprocess. Detta effektiviserar rapporteringsarbetsflödet, säkerställer konsekvens och förbättrar effektiviteten i att leverera handlingsbar intelligens till beslutsfattare.
Copyright 2023 Treadstone 71
Analyserar riktad Cyber-HUMINT
Sammanfattning
Att analysera riktad Cyber-Human Intelligence (HUMINT) innebär att man automatiskt samlar in, bearbetar och analyserar information som härrör från människan för att få insikter i fiendens cyberaktiviteter. Automatiseringen av HUMINT-analys innebär utmaningar på grund av dess människocentrerade natur, men det finns några steg du kan vidta för att förbättra effektiviteten. Det allmänna tillvägagångssättet är att identifiera relevanta källor för riktad cyber-HUMINT, utveckla automatiserade mekanismer för att samla in information från identifierade källor, tillämpa textutvinning och naturlig språkbehandling (NLP) för att automatiskt bearbeta och analysera insamlad data, kombinera insamlad data med andra källor för underrättelser, kontextuell analys, korsreferens och verifiering, profilering av hotaktörer, visualisering och rapportering samt kontinuerlig övervakning och uppdatering.
Att analysera riktad cyber–Human Intelligence (HUMINT) innebär att automatiskt samla in, bearbeta och analysera mänsklig information för att få insikter om motståndares cyberaktiviteter. Även om automatiseringen av HUMINT-analys innebär utmaningar på grund av dess människocentrerade natur, finns det några steg du kan vidta för att förbättra effektiviteten. Här är ett allmänt tillvägagångssätt:
Källidentifiering: Identifiera relevanta källor för riktad cyber-HUMINT, såsom cybersäkerhetsforskare, underrättelsebyråer, leverantörer av öppen källkodsunderrättelsetjänst (OSINT), branschexperter, insiders eller onlineforum. Upprätthåll en kurerad lista över källor som konsekvent tillhandahåller tillförlitlig och trovärdig information om motståndares cyberaktiviteter.
Datainsamling och aggregering: Utveckla automatiserade mekanismer för att samla in information från identifierade källor. Detta kan innebära övervakning av bloggar, konton i sociala medier, forum och specialiserade webbplatser för diskussioner, rapporter eller avslöjanden relaterade till motståndares cyberoperationer. Använd webbskrapning, RSS-flöden eller API:er för att samla in data från dessa källor.
Text Mining och Natural Language Processing (NLP): Använd textutvinning och NLP-tekniker för att automatiskt bearbeta och analysera insamlade HUMINT-data. Använd verktyg som sentimentanalys, namngiven enhetsigenkänning, ämnesmodellering och språköversättning för att extrahera relevant information, känslor, nyckelenheter och teman relaterade till motståndares cyberaktiviteter.
Information Fusion: Kombinera den insamlade HUMINT-datan med andra underrättelsekällor, såsom teknisk data, hotintelligensflöden eller historisk data om cyberattacker. Denna sammansmältning hjälper till med korsreferenser och validering av information, vilket ger en mer omfattande förståelse av motståndares cyberoperationer.
Kontextuell analys: Utveckla algoritmer som kan förstå de kontextuella sambanden mellan olika informationsbitar. Analysera de sociala, politiska och kulturella faktorer som kan påverka motståndares cyberaktiviteter. Tänk på geopolitisk utveckling, regionala konflikter, sanktioner eller andra faktorer som kan påverka deras motivation och taktik.
Korsreferens och verifiering: Korsreferens den insamlade HUMINT med andra trovärdiga källor för att verifiera informationens riktighet och tillförlitlighet. Detta kan innebära att jämföra information från flera källor, validera påståenden med tekniska indikatorer eller samarbeta med betrodda partners för att få ytterligare insikter.
Hotaktörsprofilering: Skapa profiler för motståndares hotaktörer baserat på HUMINT-informationen som samlats in. Detta inkluderar att identifiera nyckelindivider, grupper eller organisationer som är involverade i motståndares cyberoperationer, deras tillhörighet, taktik, tekniker och mål. Använd maskininlärningsalgoritmer för att identifiera mönster och beteenden associerade med specifika hotaktörer.
Visualisering och rapportering: Utveckla visualiseringar och rapporteringsmekanismer för att presentera de analyserade HUMINT-data i ett lättsmält format. Interaktiva instrumentpaneler, nätverksdiagram och tidslinjer kan hjälpa till att förstå relationerna, tidslinjerna och effekterna av motståndares cyberaktiviteter. Generera automatiska rapporter som lyfter fram viktiga resultat, nya trender eller anmärkningsvärda utvecklingar.
Kontinuerlig övervakning och uppdatering: Etablera ett system för att kontinuerligt övervaka och uppdatera den automatiserade analysprocessen. Håll reda på nya källor till HUMINT, uppdatera algoritmer efter behov och infoga feedback från analytiker för att förbättra noggrannheten och relevansen av den automatiserade analysen.
Definiera Key Performance Indicators (KPI:er): Identifiera nyckelmått och indikatorer som hjälper dig att bedöma prestandan och effekten av dina automatiserade analysprocesser. Dessa kan inkludera mätvärden relaterade till datanoggrannhet, aktualitet, falska positiva/negativa, upptäcktsfrekvenser och analytikers produktivitet. Fastställ tydliga mål och mål för varje KPI.
Etablera dataåterkopplingsloopar: Utveckla mekanismer för att samla in feedback från analytiker, användare eller intressenter som interagerar med det automatiserade analyssystemet. Denna feedback kan ge värdefulla insikter om systemets styrkor, svagheter och förbättringsområden. Överväg att implementera feedbackmekanismer som undersökningar, användarintervjuer eller regelbundna möten med analytikerteamet.
Regelbunden datakvalitetssäkring: Implementera procedurer för att säkerställa kvaliteten och integriteten hos de data som används av de automatiserade analysprocesserna. Detta inkluderar att verifiera datakällornas riktighet, bedöma den insamlade informationens tillförlitlighet och utföra regelbundna kontroller för att identifiera eventuella datainkonsekvenser eller problem. Åtgärda problem med datakvalitet snabbt för att bibehålla tillförlitligheten i din analys.
Kontinuerlig algoritmutvärdering: Utvärdera regelbundet prestandan för de algoritmer och modeller som används i de automatiserade analysprocesserna. Övervaka deras noggrannhet, precision, återkallelse och andra relevanta mätvärden. Använd tekniker som korsvalidering, A/B-tester eller jämförelser med sanningsdata för att bedöma prestandan och identifiera förbättringsområden. Justera algoritmer efter behov baserat på utvärderingsresultaten.
Håll dig à jour med hotlandskapet: Håll dig uppdaterad om det framväxande hotlandskapet, inklusive framväxande hot, taktik, tekniker och procedurer (TTP) som används av hotaktörer, inklusive iranska cyberoperationer. Övervaka branschrapporter, forskningsrapporter, flöden av hotintelligens och informationsdelningsgemenskaper för att hålla dig informerad om den senaste utvecklingen. Uppdatera dina analysprocesser för att spegla nya hot och trender.
Regelbundna systemuppdateringar och uppgraderingar: Håll det automatiska analyssystemet uppdaterat med de senaste programvaruversionerna, säkerhetskorrigeringarna och förbättringarna. Utvärdera regelbundet systemets prestanda, skalbarhet och användbarhet för att identifiera områden som behöver förbättras. Implementera uppdateringar och funktionsförbättringar för att säkerställa systemets effektivitet och användbarhet över tid.
Samarbete och kunskapsdelning: Främja samarbete och kunskapsdelning mellan dina analytiker och cybersäkerhetsgemenskapen. Uppmuntra delning av insikter, lärdomar och bästa praxis relaterade till automatiserad analys. Delta i branschevenemang, konferenser och gemenskaper för att få exponering för nya tekniker, verktyg och tillvägagångssätt inom automatiserad analys.
Kontinuerlig utbildning och kompetensutveckling: Ge regelbunden utbildning och kompetensutvecklingsmöjligheter för analytiker som är involverade i de automatiserade analysprocesserna. Håll dem uppdaterade med de senaste teknikerna, verktygen och metoderna som är relevanta för deras arbete. Uppmuntra professionell utveckling och se till att analytiker har den nödvändiga kompetensen för att effektivt kunna använda och tolka det automatiserade systemets resultat.
Iterativ förbättring: Förfina och förbättra kontinuerligt de automatiserade analysprocesserna baserat på feedback, utvärderingar och lärdomar. Implementera en återkopplingsslinga som möjliggör kontinuerliga förbättringar, med regelbundna granskningscykler för att identifiera områden där systemet kan optimeras. Sök aktivt input från analytiker och intressenter för att säkerställa att systemet utvecklas för att möta deras förändrade behov.
Genom att följa dessa steg kan du skapa ett robust och anpassningsbart system som kontinuerligt övervakar och uppdaterar dina automatiserade analysprocesser, vilket säkerställer deras effektivitet och relevans i det dynamiska cybersäkerhetslandskapet.
Hur finslipar du dina algoritmer för att säkerställa maximal funktionalitet?
Copyright 2023 Treadstone 71
Utvärdera regelbundet algoritmprestanda
Att regelbundet utvärdera prestandan hos algoritmer och modeller som används i automatiserade analysprocesser är avgörande för att säkerställa deras effektivitet och hitta områden för förbättringar.
Korsvalidering: Dela upp din datauppsättning i tränings- och testundergrupper och använd korsvalideringstekniker som k-faldig eller stratifierad korsvalidering. Detta gör att du kan bedöma modellens prestanda på flera delmängder av data, vilket minskar risken för över- eller underanpassning. Mät relevanta mätvärden som noggrannhet, precision, återkallelse, F1-poäng eller area under the curve (AUC) för att utvärdera modellens prestanda.
Förvirringsmatris: Konstruera en förvirringsmatris för att visualisera din modells prestanda. Förvirringsmatrisen visar de sanna positiva, sanna negativa, falska positiva och falska negativa förutsägelserna som modellen gör. Du kan beräkna olika mätvärden från förvirringsmatrisen såsom noggrannhet, precision, återkallelse och F1-poäng, som ger insikter om modellens prestanda för olika klasser eller etiketter.
Receiver Operating Characteristic (ROC) Curve: Använd ROC-kurvan för att utvärdera prestandan för binära klassificeringsmodeller. ROC-kurvan plottar den sanna positiva frekvensen mot den falska positiva frekvensen vid olika klassificeringströsklar. AUC-poängen härledd från ROC-kurvan är ett vanligt använda mått för att mäta modellens förmåga att skilja mellan klasser. Ett högre AUC-poäng visar bättre prestanda.
Precision-Recall Curve: Överväg att använda precision-recall-kurvan för obalanserade datauppsättningar eller scenarier där fokus ligger på positiva instanser. Denna kurva plottar precision mot återkallelse vid olika klassificeringströsklar. Kurvan ger insikter i avvägningen mellan precision och återkallelse och kan vara till hjälp för att bedöma modellprestanda när klassfördelningen är ojämn.
Jämförelse med baslinjemodeller: Ställ in baslinjemodeller som representerar enkla eller naiva tillvägagångssätt för det problem du försöker lösa. Jämför prestandan för dina algoritmer och modeller mot dessa baslinjer för att förstå vilket mervärde de ger. Den här jämförelsen hjälper till att bedöma den relativa förbättringen som uppnås av dina automatiserade analysprocesser.
A/B-testning: Om möjligt, utför A/B-testning genom att köra flera versioner av dina algoritmer eller modeller samtidigt och jämföra deras prestanda. Tilldela slumpmässigt inkommande dataprover till olika versioner och analysera resultaten. Denna metod låter dig mäta effekten av ändringar eller uppdateringar av dina algoritmer och modeller på ett kontrollerat och statistiskt signifikant sätt.
Feedback från analytiker och ämnesexperter: Sök feedback från analytiker och experter som arbetar nära det automatiserade analyssystemet. De kan ge insikter baserat på sin domänexpertis och praktiska erfarenhet. Samla in feedback om noggrannheten, relevansen och användbarheten av resultaten som genereras av algoritmerna och modellerna. Inkludera deras input för att förfina och förbättra systemets prestanda.
Kontinuerlig övervakning: Implementera ett system för att övervaka den pågående prestandan för dina algoritmer och modeller i realtid. Detta kan inkludera övervakningsstatistik, varningar eller mekanismer för upptäckt av anomalier. Spåra nyckelprestandaindikatorer (KPI:er) och jämför dem med fördefinierade trösklar för att identifiera eventuella prestandaförsämringar eller avvikelser som kan kräva utredning.
Vi anser att det är viktigt att regelbundet utvärdera prestandan för dina algoritmer och modeller, med hänsyn till de specifika målen, datamängder och utvärderingsmått som är relevanta för dina automatiserade analysprocesser. Genom att använda dessa metoder kan du bedöma prestandan, identifiera förbättringsområden och fatta välgrundade beslut för att förbättra effektiviteten hos ditt automatiserade analyssystem.
Copyright 2023 Treadstone 71
Utveckla funktioner för automatisk rapportgenerering
Att utveckla funktioner för automatisk rapportgenerering innebär åtminstone följande steg.
Definiera rapportkrav: Börja med att bestämma syftet och omfattningen av de rapporter du vill generera. Identifiera målgruppen, den information de behöver och önskat format och presentationsstil. Detta hjälper dig att sätta upp tydliga mål och riktlinjer för den automatiska rapportgenereringsprocessen.
Identifiera datakällor: Bestäm de datakällor som ska tillhandahålla nödvändig information för rapporterna. Detta kan inkludera hotintelligensflöden, säkerhetsloggar, resultat av sårbarhetsbedömningar, incidentresponsdata och andra relevanta källor. Se till att du har automatiserade mekanismer för att samla in och bearbeta denna data.
Designa rapportmallar: Skapa rapportmallar som definierar rapporternas struktur, layout och innehåll. Tänk på de specifika kraven för din målgrupp och skräddarsy mallarna därefter. Detta kan innebära att välja rätt visualiseringar, diagram, grafer och textelement för att presentera informationen effektivt.
Dataaggregation och analys: Utveckla automatiserade processer för att aggregera och analysera data från de identifierade källorna. Detta kan innebära att integrera med databearbetnings- och analysverktyg för att extrahera relevant information, utföra beräkningar och generera insikter. Använd datafiltrering, aggregering och statistisk analys för att härleda meningsfulla resultat.
Rapportgenereringslogik: Definiera logiken och reglerna för generering av rapporter baserat på analyserad data. Detta inkluderar att specificera rapportgenereringsfrekvensen, bestämma den tid som täcks av varje rapport och sätta tröskelvärden eller kriterier för att inkludera specifik information. Du kan till exempel konfigurera regler så att de endast inkluderar högprioriterade hot eller sårbarheter som uppfyller vissa riskkriterier.
Arbetsflöde för rapportgenerering: Designa arbetsflödet för rapportgenerering, som beskriver sekvensen av steg och processer som är involverade. Bestäm utlösare eller schema för att initiera rapportgenerering, datahämtning och bearbetning, analys och mallpopulation. Se till att arbetsflödet är effektivt, pålitligt och väldokumenterat.
Automatiseringsimplementering: Utveckla nödvändiga automatiseringsskript, moduler eller applikationer för att implementera rapportgenereringsprocessen. Detta kan involvera skriptspråk, programmeringsramverk eller dedikerade rapportverktyg. Utnyttja API:er, dataanslutningar eller direkt databasåtkomst för att hämta och manipulera nödvändig data.
Alternativ för rapportanpassning: Tillhandahåll anpassningsalternativ så att användare kan skräddarsy rapporterna efter sina specifika behov. Detta kan inkludera parametrar för att välja datafilter, tidsintervall, rapportformat eller visualiseringar. Implementera ett användarvänligt gränssnitt eller kommandoradsalternativ för att underlätta anpassning.
Testning och validering: Utvärdera noggrant den automatiska rapportgenereringsprocessen för att säkerställa dess noggrannhet, tillförlitlighet och prestanda. Verifiera att de genererade rapporterna överensstämmer med de definierade kraven och ger de önskade insikterna. Genomför testkörningar med olika datascenarier för att identifiera och lösa eventuella problem eller inkonsekvenser.
Implementering och underhåll: När du har utvecklat och validerat funktionerna för automatisk rapportgenerering, distribuera systemet till produktionsmiljön. Övervaka och underhålla systemet regelbundet för att hantera eventuella uppdateringar eller förändringar i datakällor, rapportkrav eller underliggande teknik. Sök feedback från användare och införliva förbättringar eller finesser baserat på deras behov.
Genom att följa dessa steg kan du utveckla automatiska rapportgenereringsfunktioner som effektiviserar processen för att producera omfattande och handlingsbara rapporter, vilket sparar tid och ansträngning för dina cybersäkerhetsteam och intressenter.
Copyright 2023 Treadstone 71
Automatisera Cyber Intelligence Analysis
Att automatisera cyberintelligensanalys innebär att man använder teknik och datadrivna metoder för att samla in, bearbeta och analysera stora mängder information. Även om fullständig automatisering av analysprocessen kanske inte är möjlig på grund av cyberhotens komplexa natur, finns det flera steg du kan vidta för att förbättra effektiviteten och effektiviteten. Här är en översikt på hög nivå av hur du kan närma dig automatisering av cyberintelligensanalys:
Datainsamling: Utveckla automatiserade mekanismer för att samla in data från olika källor, såsom säkerhetsloggar, hotintelligensflöden, sociala medieplattformar, mörka webbkällor och intern nätverkstelemetri. Vi kan använda API:er, webbskrapning, dataflöden eller specialiserade verktyg som datainsamlare.
Dataaggregation och normalisering: kombinera och normalisera insamlad data till ett strukturerat format för att underlätta analysen. Detta steg innebär att konvertera olika dataformat till ett enhetligt schema och berika data med relevant kontextuell information.
Anrikning av hotintelligens: Använd flöden och tjänster för hotintelligens för att berika insamlad data. Denna anrikningsprocess kan inkludera insamling av information om kända hot, kompromissindikatorer (IOC), hotaktörsprofiler och attacktekniker. Detta hjälper till att tillskriva och kontextualisera den insamlade informationen.
Machine Learning and Natural Language Processing (NLP): Tillämpa maskininlärning och NLP-tekniker för att analysera ostrukturerad data, såsom säkerhetsrapporter, artiklar, bloggar och forumdiskussioner. Dessa tekniker kan hjälpa till att hitta mönster, extrahera relevant information och kategorisera data baserat på de identifierade teman.
Hotdetektion och prioritering: Använd automatiserade algoritmer och heuristik för att hitta potentiella hot och prioritera dem baserat på deras svårighetsgrad, relevans och effekt. Detta kan involvera att korrelera insamlad data med kända indikatorer på kompromiss, nätverkstrafikanalys och avvikelsedetektering.
Visualisering och rapportering: Utveckla interaktiva instrumentpaneler och visualiseringsverktyg för att presentera den analyserade informationen i ett användarvänligt format. Dessa visualiseringar kan ge realtidsinsikter om hotlandskap, attacktrender och potentiella sårbarheter, vilket hjälper beslutsfattande.
Incident Response Automation: Integrera incidentresponsplattformar och säkerhetsorganisationsverktyg för att automatisera processer för incidenthantering. Detta inkluderar automatisk avisering, triaging av larm, arbetsflöden för åtgärdande och samarbete mellan säkerhetsteam.
Kontinuerlig förbättring: Förfina och uppdatera kontinuerligt det automatiserade analyssystemet genom att införliva feedback från säkerhetsanalytiker, övervaka nya hottrender och anpassa sig till förändringar i cybersäkerhetslandskapet.
Hotjaktautomatisering: Implementera automatiserade hotjakttekniker för att proaktivt söka efter potentiella hot och indikatorer på kompromiss inom ditt nätverk. Detta innebär att man använder beteendeanalys, algoritmer för upptäckt av anomalier och maskininlärning för att identifiera misstänkta aktiviteter som kan indikera en cyberattack.
Kontextanalys: Utveckla algoritmer som kan förstå sammanhanget och sambanden mellan olika datapunkter. Detta kan inkludera att analysera historisk data, identifiera mönster över olika datakällor och korrelera till synes orelaterade information för att avslöja dolda kopplingar.
Predictive Analytics: Använd prediktiv analys och maskininlärningsalgoritmer för att förutsäga framtida hot och förutse potentiella attackvektorer. Genom att analysera historiska data och hottrender kan du identifiera nya mönster och förutsäga sannolikheten för att specifika cyberhot ska inträffa.
Automated Threat Intelligence Platforms: Använd specialiserade hotintelligensplattformar som automatiserar insamling, aggregering och analys av hotintelligensdata. Dessa plattformar använder AI- och maskininlärningsalgoritmer för att bearbeta stora mängder information och ge handlingskraftiga insikter till säkerhetsteam.
Automatiserad sårbarhetshantering: Integrera verktyg för sårbarhetsskanning med ditt automatiska analyssystem för att identifiera sårbarheter i ditt nätverk. Detta hjälper till att prioritera lappnings- och saneringsinsatser baserat på den potentiella risken de utgör.
Chatbot and Natural Language Processing (NLP): Utveckla chatbot-gränssnitt som använder NLP-tekniker för att förstå och svara på säkerhetsrelaterade förfrågningar. Dessa chatbots kan hjälpa säkerhetsanalytiker genom att tillhandahålla information i realtid, svara på ofta ställda frågor och vägleda dem genom analysprocessen.
Hot Intelligence Sharing: Ta del av hotintelligensdelningsgemenskaper och använd automatiserade mekanismer för att utbyta hotintelligensdata med betrodda partners. Detta kan hjälpa till att få tillgång till ett bredare utbud av information och kollektivt försvar mot föränderliga hot.
Säkerhetsautomation och orkestrering: Implementera plattformar för säkerhetsorkestrering, automatisering och svar (SOAR) som effektiviserar arbetsflöden för incidentrespons och automatiserar repetitiva uppgifter. Dessa plattformar kan integreras med olika säkerhetsverktyg och utnyttja spelböcker för att automatisera processer för utredning, inneslutning och åtgärdande av incidenter.
Hotjaktautomatisering: Implementera automatiserade hotjakttekniker för att proaktivt söka efter potentiella hot och indikatorer på kompromiss inom ditt nätverk. Detta innebär att man använder beteendeanalys, algoritmer för upptäckt av anomalier och maskininlärning för att identifiera misstänkta aktiviteter som kan indikera en cyberattack.
Kontextanalys: Utveckla algoritmer som kan förstå sammanhanget och sambanden mellan olika datapunkter. Detta kan inkludera att analysera historisk data, identifiera mönster över olika datakällor och korrelera till synes orelaterade information för att avslöja dolda kopplingar.
Predictive Analytics: Använd prediktiv analys och maskininlärningsalgoritmer för att förutsäga framtida hot och förutse potentiella attackvektorer. Genom att analysera historiska data och hottrender kan du identifiera nya mönster och förutsäga sannolikheten för att specifika cyberhot ska inträffa.
Automated Threat Intelligence Platforms: Använd specialiserade hotintelligensplattformar som automatiserar insamling, aggregering och analys av hotintelligensdata. Dessa plattformar använder AI- och maskininlärningsalgoritmer för att bearbeta stora mängder information och ge handlingskraftiga insikter till säkerhetsteam.
Automatiserad sårbarhetshantering: Integrera verktyg för sårbarhetsskanning med ditt automatiska analyssystem för att identifiera sårbarheter i ditt nätverk. Detta hjälper till att prioritera lappnings- och saneringsinsatser baserat på den potentiella risken de utgör.
Chatbot and Natural Language Processing (NLP): Utveckla chatbot-gränssnitt som använder NLP-tekniker för att förstå och svara på säkerhetsrelaterade förfrågningar. Dessa chatbots kan hjälpa säkerhetsanalytiker genom att tillhandahålla realtidsinformation, svara på vanliga frågor och vägleda dem genom analysprocessen.
Hot Intelligence Sharing: Ta del av hotintelligensdelningsgemenskaper och använd automatiserade mekanismer för att utbyta hotintelligensdata med betrodda partners. Detta kan hjälpa till att få tillgång till ett bredare utbud av information och kollektivt försvar mot föränderliga hot.
Säkerhetsautomation och orkestrering: Implementera plattformar för säkerhetsorkestrering, automatisering och svar (SOAR) som effektiviserar arbetsflöden för incidentrespons och automatiserar repetitiva uppgifter. Dessa plattformar kan integreras med olika säkerhetsverktyg och utnyttja spelböcker för att automatisera processer för utredning, inneslutning och åtgärdande av incidenter.
Copyright 2023 Treadstone 71
STEMPLES Plus som ett ramverk för att bedöma cyberkapacitet
STEMPLES Plus är ett ramverk som används för att bedöma ett lands cyberkapacitet. STEMPLES Plus står för sociala, tekniska, ekonomiska, militära, politiska, juridiska, utbildningsmässiga och säkerhetsfaktorer (interna), med "Plus" som syftar på ytterligare faktorer som kultur, utbildning och organisatoriska strukturer. Treadstone 71 använder ramverket STEMPLES Plus för att bedöma ett motståndarlands cyberkapacitet utifrån deras förmåga att utföra olika cyberoperationer mot oss.
Sociala faktorer: Utvärdera de sociala faktorer som påverkar ett lands cyberkapacitet. Detta inkluderar nivån av medvetenhet och digital läskunnighet bland befolkningen, närvaron av skickliga cybersäkerhetsproffs, allmänhetens uppfattning om cybersäkerhet och nivån på samarbetet mellan regeringen, den privata sektorn och det civila samhället för att hantera cyberhot.
Tekniska faktorer: Bedöm de tekniska aspekterna av ett lands cyberkapacitet. Detta innebär att utvärdera sofistikeringen av landets tekniska infrastruktur, tillgången till avancerade cybersäkerhetsverktyg och -teknologier, forsknings- och utvecklingsinsatser inom cybersäkerhet och nivån på expertis inom framväxande teknologier som artificiell intelligens, blockchain eller kvantberäkning.
Ekonomiska faktorer: Undersök de ekonomiska faktorer som bidrar till ett lands cyberkapacitet. Utvärdera investeringen i cybersäkerhetsforskning och -utveckling, närvaron av cybersäkerhetsrelaterade industrier och företag, nivån på cybersäkerhetsmognad i kritiska sektorer och de ekonomiska effekterna av cyberhot på landets ekonomi.
Militära faktorer: Utvärdera de militära aspekterna av ett lands cyberkapacitet. Detta inkluderar bedömning av närvaron och kapaciteten hos dedikerade militära cyberenheter, integreringen av cyberkapacitet i militära strategier och doktriner, investeringsnivån i cyberförsvar och offensivkapacitet samt landets kapacitet för cyberkrigföring.
Politiska faktorer: Analysera de politiska faktorerna som formar ett lands cyberförmåga. Detta innebär att utvärdera regeringens engagemang för cybersäkerhet, förekomsten av nationella cybersäkerhetsstrategier och -policyer, det rättsliga ramverket som styr cyberaktiviteter, internationellt samarbete i cyberfrågor och landets diplomatiska ställning i cyberfrågor.
Rättsliga faktorer: Undersök den rättsliga ramen för cyberaktiviteter i landet. Utvärdera lämpligheten av lagar och förordningar relaterade till cybersäkerhet, dataskydd, integritet, immateriella rättigheter och cyberbrottslighet. Bedöma verkställighetsmekanismer, rättsliga förfaranden och internationella rättsliga skyldigheter relaterade till cyberaktiviteter.
Utbildningsfaktorer: Tänk på utbildningsaspekterna av ett lands cyberkapacitet. Detta inkluderar bedömning av akademiska åtaganden för cybersäkerhet, hybrid krigföring, kognitiv krigföring, påverkansoperationer cyberintelligens och kontraspionage vid genomförandet av cyberoperationer, landets kommersiella miljö relaterad till cyberkonferenser, informationsdelning, föreningar, etiska hackningsgrupper och medvetenhet.
Säkerhetsfaktorer: Inkludera säkerhetsfaktorer för att bedöma landets övergripande säkerhetsställning, inklusive robustheten i skydd av kritisk infrastruktur, kapacitet för incidentrespons, utbildning och medvetenhetsprogram för cybersäkerhet och motståndskraften hos landets ekosystem för cybersäkerhet.
Religion: Bedöm religionens inflytande på cybersäkerhetspraxis, policyer och attityder inom landet. Undersök hur religiösa övertygelser och värderingar kan påverka uppfattningen om cybersäkerhet, integritet och användning av teknik.
Demografi: Analysera de demografiska faktorerna som kan påverka cyberkapaciteten, såsom befolkningens storlek och mångfald, nivån på digital kompetens, tillgången på skickliga cybersäkerhetsproffs och den digitala klyftan mellan olika demografiska grupper.
Socialpsykologi: Tänk på socialpsykologiska faktorer som kan påverka cybersäkerhetspraxis, inklusive tillit, sociala normer, gruppdynamik och individuella beteenden. Analysera hur socialpsykologiska faktorer kan forma attityder till cybersäkerhet, datasekretess och efterlevnad av säkerhetspraxis.
Strategiska faktorer: Utvärdera de strategiska dimensionerna av ett lands cyberkapacitet. Detta innebär att analysera landets långsiktiga mål, prioriteringar och investeringar i cybersäkerhet, dess cyberförsvarsställning, offensiva kapacitet och cyberunderrättelsekapacitet. Bedöm integrationen av cyberkapacitet i nationella säkerhetsstrategier och anpassningen av cybermål till bredare geopolitiska intressen.
Dessutom använder vi "Plus"-faktorerna i STEMPLES Plus – kultur, utbildning och organisationsstrukturer för att ge ytterligare insikter om ett lands cyberkapacitet. Dessa faktorer hjälper till att bedöma den kulturella attityden till cybersäkerhet, tillståndet för utbildning och utbildningsprogram för cybersäkerhet och de organisatoriska strukturer och samarbeten som driver cybersäkerhetsinitiativ inom landet.
Genom att systematiskt analysera STEMPLES Plus-faktorerna kan du heltäckande förstå ett lands cyberkapacitet, styrkor och svagheter. Denna bedömning kan ge underlag till politiska beslut, hotmodellering och utveckling av effektiva cybersäkerhetsstrategier och motåtgärder.
Genom att införliva "Religion, Demografi och Socialpsykologi" i STEMPLES Plus-ramverket kan du bättre förstå ett lands cyberförmåga och de kontextuella faktorer som påverkar dem. Detta utökade ramverk hjälper till att fånga de samhälleliga och mänskliga aspekterna som spelar en roll i cybersäkerhetspraxis, policyer och attityder inom ett givet land.
Copyright 2023 Treadstone 71 LLC
Iranska influensoperationer
Iranska inflytandeoperationer - juli 2020
Treadstone 71 övervakar iranska cyber- och påverkansoperationer. Den 17 juli 2020 märkte vi toppar i Twitter-aktivitet kring specifika hashtaggar. Den primära hashtaggen (مريم_رجوي_گه_خورد ) riktade sig till Maryam Rajavi. Till exempel är Maryam Rajavi ledare för People's Mujahedin of Iran, en organisation som försöker störta den iranska regeringen, och den tillträdande presidenten för dess National Council of Resistance of Iran (NCRI).[1] Den 17 juli 2020 representerar #FreeIran2020 Global Summit online för NCRI. Nedanstående rapport representerar vår bedömning av en iransk påverkansoperation inriktad på händelsen den 17 juli 2020.
Bedömning
Treadstone 71 bedömer med stor tillförsikt att den iranska regeringen, troligen ministeriet för underrättelser och säkerhet (MOIS) som använder Basiji cyberteammedlemmar, genomförde en påverkansoperation riktad mot NCRI och onlinekonferensen den 17 juli 2020.
Avsikten med de 111,770 XNUMX tweetarna inkluderade sannolikt:[2]
Behovet av att presentera skadligt innehåll om NCRI under toppmötet.
Förhindrar iranska medborgare i landet från att se NCRI-innehåll.
Orsakar kaos och förvirring bland NCRI-medlemmar och iranska medborgare.
Betona splittringar bland innehållsvisare.
Hashtagkloning för att styra berättelsen.
MOIS-satsningen är till synes osammanhängande men är i själva verket en mycket koordinerad desinformationskampanj. Programmet innebär att många falska konton postar hundratals tweets under en viss tid. Inläggen använder hashtags och direkt inriktning på politiska personer för att få maximal uppmärksamhet och därefter fler retweets.
Att identifiera och klassificera formerna och metoderna för informationskrigföring i den moderna konflikten i Ukraina (i samband med kriget i Ukraina).
Rutiner och metoder. Studien genomfördes med hjälp av metoderna analys, syntes, generalisering och tolkning av resultaten.
Resultat. Formerna och metoderna för att genomföra informationskrigföring i Ukraina under krigets förhållanden (strategiska informationsoperationer, speciell propaganda, förfalskningar och operativa spel) identifieras och hemligstämplas. med eliter) visar det sig att när det gäller intensitet är den viktigaste platsen i informationen, kampen för deltagarna i konflikten ockuperad av speciell propaganda, mål och metoder som inte har förändrats sedan det kalla kriget; strategisk informationsverksamhet, som är operativa kombinationer av utländska underrättelser, i denna konflikt i det nuvarande skedet, är endast närvarande i form av den så kallade incidenten i Bucha.
Mycket har skrivits om Mr. Tekide och hans krypter som används av APT34 (OilRig) och andra. Övrig
organisationer har dokumenterat information om Mr. Tekides verktyg i "berömda" cyberattacker mot Fortune 500-institutioner, regeringar, utbildningsorganisationer och kritiska infrastrukturenheter.
Identifiering
Att identifiera Mr. Tekide, hans bakgrund, platser och hans egna ord har dock aldrig uppnåtts öppet. Många tror att att följa en individ inte betalar utdelning. Treadstone 71 demonstrerar anpassningen av Mr. Tekide till den iranska regeringen genom år av stöd med hjälp av krypter som iloveyoucrypter, qazacrypter och njRAT.
Cyber Intelligence Request for Information (RFI)
Begäran om information (RFI) - Cyber Threat Intelligence
RFI-processen inkluderar alla specifika tidskänsliga ad hoc-krav för information om information eller produkter för att stödja en pågående händelse eller incident som inte nödvändigtvis är relaterad till stående krav eller schemalagd intelligensproduktion. När Cyber Threat Intelligence Center (CTIC) skickar en RFI till interna grupper finns det en rad standardkrav för sammanhanget och kvaliteten på de begärda uppgifterna.
Fördelar med hög nivå av Cyber and Threat Intelligence Program Build Service
Vår utbildning undersöker Sherman Kents analytiska doktrin ur cyberperspektivet samt tillgänglighet och användning av OSINT-verktyg. Studenterna kan förstå livscykeln för cyberintelligens, rollen och värdet för cyberintelligens i förhållande till online-inriktning och insamling, i moderna organisationer, företag och regeringar när kursen är avslutad och, med hjälp av våra rådgivningstjänster.
Vad du får från Treadstone 71 är detaljerad information och intelligens om din motståndare som långt överträffar det tekniska området. Där Treadstone 71-tjänsten utmärker sig är förmågan att förse dig med tekniker, metoder, funktioner, funktioner, strategier och program för att inte bara bygga en fullt fungerande intelligensförmåga utan ett hållbart program direkt anpassat till intressenternas krav.
Att förstå dina intressenter och vad de behöver för att fatta beslut är mer än hälften av striden. Denna kortfattning täcker det gamla ordspråket "Känn din professor, få en A."
Syriska överträdelser av sanktioner med rysk FSB-hjälp för att tillverka ballistiska västar - Upptäcktes inte av någon annan organisation än Treadstone 71 - Inga sensorer, ingen sammanställning av tusentals kranar - Bara hårdnosad öppen källkodssamling och analys och en intressant läsning av falskt identiteter, spridd inköp och bedrägeri.
Intelligensspel i kraftnätet - ryska cyber- och kinetiska åtgärder som orsakar risk
Ovanliga inköpsmönster från ett ryskt företag som säljer PLC: er från ett taiwanesiskt företag med massiva hål på nedladdningssidan för produktprogramvara. Vad kan gå fel?
Felaktigheter i hotinformation leder till felrader i organisatoriska säkerhetsställningar
Denna sammanfattning täcker allmän taxonomi tillsammans med en granskning av vanliga misstag angående cyber- och hotinformation och hur möjligt att inte hamna i dessa fällor samtidigt som man vet hur man gräver om man gör det.