PROBABILISTIC MODEL FOR CYBER RISK FORECASTING

A system and method are presented for forecasting the risk of cyber-attacks on targeted networks. The described technology quantifies linear and non-linear damages to network-dependent assets by propagating probabilistic distributions of events in sequence and time in order to forecast damages over...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: COMPTON, JOHN, NITAO, JOHN J, STARR, JEFFREY M, SCHULTZ, CRAIG A
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:A system and method are presented for forecasting the risk of cyber-attacks on targeted networks. The described technology quantifies linear and non-linear damages to network-dependent assets by propagating probabilistic distributions of events in sequence and time in order to forecast damages over specified periods. Damage-forecasts are used to estimate probabilistically time-varying financial losses for cyber-attacks. The described technology incorporates quantities and dependencies for pricing insurance, re-insurance, and self-insurance, assessing cost-benefit tradeoffs for sequenced implementation of security control measures, and detecting attacks in the targeted network. L'invention concerne un système et un procédé destinés à prédire le risque de cyber-attaques sur des réseaux ciblés. La technologie décrite quantifie des dommages linéaires et non linéaires occasionnés à des actifs dépendants des réseaux en propageant des distributions probabilistes d'événements dans l'ordre et dans le temps afin de prédire les dommages sur des périodes spécifiées. Des prédictions de dommages sont utilisées pour estimer de manière probabiliste des pertes financières variables en fonction du temps pour des cyber-attaques. La technologie décrite incorpore des grandeurs et des dépendances pour fixer les tarifs d'assurances, de réassurance et d'auto-assurance, évaluer des compromis coût-avantage pour la mise en œuvre échelonnée de mesures de contrôle de sécurité, et détecter des attaques sur le réseau ciblé.