論文の概要: Cyber-attack TTP analysis for EPES systems
- arxiv url: http://arxiv.org/abs/2302.09164v2
- Date: Sat, 26 Jul 2025 07:15:04 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-29 16:23:54.977856
- Title: Cyber-attack TTP analysis for EPES systems
- Title(参考訳): EPESシステムにおけるサイバーアタックTTP解析
- Authors: Alexios Lekidis,
- Abstract要約: 業界 4.0 の領域に進むにつれ、自動化と接続性の向上により、誤った設定や運用上のエラーのメンテナンスや処理が容易になります。
電力網における産業4.0時代のセキュリティへの影響については検討されているが、電力利害関係者は、電力網が孤立し外部との接続が許されていないため、インフラを安全であるとみなしている。
重要な電力・エネルギーシステムのインフラに対するサイバー攻撃を行うために敵が採用する戦術・技術・手順(TTP)は、次第に高度に高度化し、高度化しつつある。
- 参考スコア(独自算出の注目度): 0.32634122554913997
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The electrical grid consists of legacy systems that were built with no security in mind. As we move towards the Industry 4.0 area though, a high-degree of automation and connectivity provides: 1) fast and flexible configuration and updates as well as 2) easier maintenance and handling of mis-configurations and operational errors. Even though considerations are present about the security implications of the Industry 4.0 era in the electrical grid, electricity stakeholders deem their infrastructures as secure since they are isolated and allow no external connections. However, external connections are not the only security risk for electrical utilities. The Tactics, Techniques and Procedures (TTPs) that are employed by adversaries to perform cyber-attack towards the critical Electrical Power and Energy System (EPES) infrastructures are gradually becoming highly advanced and sophisticated. In this article, we elaborate on these techniques and demonstrate them in a Power Plant of a major utility company within the Greek area. The demonstrated TTPs allow exploiting and executing remote commands in smart meters as well as Programmable Logic Controllers (PLCs) that are responsible for the power generator operation.
- Abstract(参考訳): 電力網は、セキュリティを念頭に構築されたレガシーシステムで構成されている。
しかし、Industrial 4.0の領域に向かっていると、自動化と接続性の高いレベルが提供されます。
1) 高速でフレキシブルな設定と更新。
2) 誤った設定や運用上のエラーのメンテナンスと処理が簡単になる。
電力網における産業4.0時代のセキュリティへの影響については検討されているが、電力利害関係者は、電力網が孤立し外部との接続が許されていないため、インフラを安全であるとみなしている。
しかし、電気事業のセキュリティリスクは外部接続だけではない。
批判的電力・エネルギーシステム(EPES)インフラに対するサイバー攻撃を行うために敵が採用する戦術・技術・手順(TTP)は、徐々に高度で高度化しつつある。
本稿では,これらの技術について詳述し,ギリシャ地域の大手電力会社の発電所で実演する。
デモされたTPは、スマートメーターでのリモートコマンドの活用と実行と、発電操作に責任を持つProgrammable Logic Controllers (PLCs) を可能にする。
関連論文リスト
- CyFence: Securing Cyber-Physical Controllers via Trusted Execution Environment [45.86654759872101]
サイバー物理システム(CPS)は、サイバー攻撃により多くの負荷を掛けて、技術進化と接続性の向上を経験してきた。
セマンティックチェックを追加することで,サイバー攻撃に対する閉ループ制御システムのレジリエンスを向上させる新しいアーキテクチャであるCyFenceを提案する。
我々はCyFenceをアクティブブレーキデジタルコントローラからなる実世界のアプリケーションとして評価し、異なるタイプの攻撃を無視可能なオーバーヘッドで軽減できることを実証した。
論文 参考訳(メタデータ) (2025-06-12T12:22:45Z) - Cyber security of OT networks: A tutorial and overview [1.4361933642658902]
本書は,オペレーショナル・テクノロジー(OT)ネットワークにおけるサイバーセキュリティの課題について考察する。
OTシステムはインフォメーション4.0イニシアチブによってITシステムとますます統合される。
本研究は、SCADA(Supervisory Control and Data Acquisition)、PLC(Programmable Logic Controllers)、RTU(Remote Terminal Units)などのOTシステムのキーコンポーネントについて検討する。
論文 参考訳(メタデータ) (2025-02-19T17:23:42Z) - An Efficiency Firmware Verification Framework for Public Key Infrastructure with Smart Grid and Energy Storage System [0.6757476692230008]
スマートグリッドの急速な進化は、敵国の電力インフラを破壊しようとする多くの国家俳優を惹きつけてきた。
本稿では,公開鍵基盤(PKI)を基盤としたデジタル署名・検証フレームワークを提案する。
論文 参考訳(メタデータ) (2025-01-10T05:43:31Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - SafePowerGraph: Safety-aware Evaluation of Graph Neural Networks for Transmission Power Grids [55.35059657148395]
我々は,電力システム(PS)におけるグラフニューラルネットワーク(GNN)のための,最初のシミュレータに依存しない,安全指向のフレームワークであるSafePowerGraphを紹介する。
SafePowerGraphは複数のPFシミュレータとOPFシミュレータを統合し、エネルギー価格の変動や電力線停止など、さまざまなシナリオでGNNのパフォーマンスを評価する。
論文 参考訳(メタデータ) (2024-07-17T09:01:38Z) - On Practicality of Using ARM TrustZone Trusted Execution Environment for Securing Programmable Logic Controllers [8.953939389578116]
本稿では,PLCのセキュリティ向上のためのARM TrustZone TEE技術の適用について検討する。
本研究の目的は,OP-TEE や OpenPLC などのオープンソースソフトウェアを用いた概念実証設計と実装を通じて,TEE ベースの PLC の実現可能性と実用性を評価することである。
論文 参考訳(メタデータ) (2024-03-08T16:55:20Z) - SoK: Security of Programmable Logic Controllers [2.4833449443424245]
PLCの安全性を探求する知識の包括的体系化を行う。
PLCと産業制御システムのための新しい脅威分類法を導入する。
我々は、もし無視されたとしても、重要なインフラに対する新たな破滅的な攻撃に繋がる研究のギャップを特定して指摘します。
論文 参考訳(メタデータ) (2024-03-01T04:53:41Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Cybersecurity in Critical Infrastructures: A Post-Quantum Cryptography Perspective [0.0]
産業用通信ネットワークにおける暗号システムの実装は、通信のセキュリティと産業用インフラの償却との間のトレードオフに直面している。
サイバーセキュリティに対する新たな脅威は、量子コンピュータの理論的な提案によって生じた。
多くのグローバルエージェントは、セキュアな通信を量子セキュアなパラダイムに移行することが、フォールトトレランスの到来前に確立すべき優先事項であることを認識するようになった。
論文 参考訳(メタデータ) (2024-01-08T10:02:48Z) - Cybersecurity Threats to Power Grid Operations from the Demand-Side Response Ecosystem [6.130103399323566]
この記事では、IoT対応のエナジースマートアプライアンス(ESA)から電力グリッド操作へのサイバーセキュリティの脅威に焦点を当てる。
本報告では, 需要側の脅威について, (i) ESAの脆弱性の概要と, 需要側の対応エコシステムからの幅広いリスク, (ii) 電力グリッド運用に対する攻撃影響に影響を及ぼす重要な要因, (iii) 電力グリッドのサイバー物理的レジリエンスを改善するための対策など, 詳細な分析を行う。
論文 参考訳(メタデータ) (2023-10-28T20:56:43Z) - Learning, Computing, and Trustworthiness in Intelligent IoT
Environments: Performance-Energy Tradeoffs [62.91362897985057]
Intelligent IoT Environment(iIoTe)は、半自律IoTアプリケーションを協調実行可能な異種デバイスで構成されている。
本稿では,これらの技術の現状を概観し,その機能と性能,特にリソース,レイテンシ,プライバシ,エネルギー消費のトレードオフに注目した。
論文 参考訳(メタデータ) (2021-10-04T19:41:42Z) - Smart Home, security concerns of IoT [91.3755431537592]
IoT(モノのインターネット)は、国内環境において広く普及している。
人々は自宅をスマートホームにリニューアルしているが、インターネットに接続された多くのデバイスを常時オンの環境センサーで所有するというプライバシー上の懸念はいまだに不十分だ。
デフォルトパスワードと弱いパスワード、安価な材料とハードウェア、暗号化されていない通信は、IoTデバイスの主要な脅威と脆弱性として識別される。
論文 参考訳(メタデータ) (2020-07-06T10:36:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。