論文の概要: ICS-Sniper: A Targeted Blackhole Attack on Encrypted ICS Traffic
- arxiv url: http://arxiv.org/abs/2312.06140v1
- Date: Mon, 11 Dec 2023 06:02:56 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 12:36:38.856956
- Title: ICS-Sniper: A Targeted Blackhole Attack on Encrypted ICS Traffic
- Title(参考訳): ICS-Sniper:暗号化ICSトラフィックを標的としたブラックホール攻撃
- Authors: Gargi Mitra, Pritam Dash, Yingao Elaine Yao, Aastha Mehta, Karthik Pattabiraman,
- Abstract要約: ICSの通信路におけるインターネットの敵がICSに侵入することなくダメージを与える可能性があることを示す。
我々は、ICSコマンドやデータを運ぶパケットを識別するためにパケットメタデータを分析し、重要なパケットをドロップしてICSの操作を妨害する標的となるブラックホール攻撃であるICS-Sniperを提案する。
- 参考スコア(独自算出の注目度): 7.188557101906752
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Operational Technology (OT) networks of industrial control systems (ICS) are increasingly connected to the public Internet, which has prompted ICSes to implement strong security measures (e.g., authentication and encryption) to protect end-to-end control communication. Despite the security measures, we show that an Internet adversary in the path of an ICS's communication can cause damage to the ICS without infiltrating it. We present ICS-Sniper, a targeted blackhole attack that analyzes the packet metadata (sizes, timing) to identify the packets carrying critical ICS commands or data, and drops the critical packets to disrupt the ICS's operations. We demonstrate two attacks on an emulation of a Secure Water Treatment (SWaT) plant that can potentially violate the operational safety of the ICS while evading state-of-the-art detection systems.
- Abstract(参考訳): 産業制御システム(ICS)のオペレーショナル・テクノロジー(OT)ネットワークは、ICSが強力なセキュリティ対策(例えば、認証と暗号化)を実装し、エンドツーエンドの制御通信を保護している。
セキュリティ対策にもかかわらず、ICSの通信経路におけるインターネットの敵がICSに侵入することなくダメージを与える可能性があることを示す。
我々は、ICSコマンドやデータを運ぶパケットを識別するためにパケットメタデータ(サイズ、タイミング)を分析し、ICSの操作を妨害するためにクリティカルパケットをドロップするターゲットのブラックホール攻撃であるICS-Sniperを提案する。
我々は,ICSの運転安全性を損なう可能性のある安全水処理プラント(SWaT)のエミュレーションに対する2つの攻撃を,最先端の検知システムを避けながら実証した。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Time-to-Lie: Identifying Industrial Control System Honeypots Using the Internet Control Message Protocol [4.328586290529485]
本稿では,標的装置のTTL値を用いてICSミツバチを隠蔽的に識別するサイドチャネル手法を提案する。
我々は,多くのICSハニーポットが,ネットワークツールのみを用いて,最小限のインタラクションによって容易に識別可能であることを示す。
論文 参考訳(メタデータ) (2024-10-23T10:06:02Z) - Toward Mixture-of-Experts Enabled Trustworthy Semantic Communication for 6G Networks [82.3753728955968]
本稿では,新しいMixture-of-Experts(MoE)ベースのSemComシステムを提案する。
このシステムはゲーティングネットワークと複数の専門家で構成され、それぞれ異なるセキュリティ課題に特化している。
ゲーティングネットワークは、ユーザ定義のセキュリティ要件に基づいて、異種攻撃に対抗するための適切な専門家を適応的に選択する。
車両ネットワークにおけるケーススタディは、MoEベースのSemComシステムの有効性を示す。
論文 参考訳(メタデータ) (2024-09-24T03:17:51Z) - Differentiated Security Architecture for Secure and Efficient Infotainment Data Communication in IoV Networks [55.340315838742015]
IoVネットワークにおけるインフォテインメントデータ通信の安全性の欠如は、社会的エンジニアリング攻撃の容易なアクセスポイントを意図せずに開放することができる。
特に、まずIoVネットワークでデータ通信を分類し、各データ通信のセキュリティ焦点を調べ、その後、ファイル間通信でセキュリティ保護を提供するための異なるセキュリティアーキテクチャを開発する。
論文 参考訳(メタデータ) (2024-03-29T12:01:31Z) - On Practicality of Using ARM TrustZone Trusted Execution Environment for Securing Programmable Logic Controllers [8.953939389578116]
本稿では,PLCのセキュリティ向上のためのARM TrustZone TEE技術の適用について検討する。
本研究の目的は,OP-TEE や OpenPLC などのオープンソースソフトウェアを用いた概念実証設計と実装を通じて,TEE ベースの PLC の実現可能性と実用性を評価することである。
論文 参考訳(メタデータ) (2024-03-08T16:55:20Z) - Penetration Testing of 5G Core Network Web Technologies [53.89039878885825]
Web セキュリティの観点から 5G コアのセキュリティ評価を行った。
我々はSTRIDE脅威モデリングアプローチを用いて、脅威ベクトルと関連する攻撃の完全なリストを定義する。
我々の分析によると、これらのコアはすべて、特定された攻撃ベクトルのうち少なくとも2つに対して脆弱である。
論文 参考訳(メタデータ) (2024-03-04T09:27:11Z) - SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic [49.549771439609046]
本稿では,車内機能安全とサイバーセキュリティをモデル化・解析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションでハードウェア障害をモデル化し、SOME/IP通信に対する5つの潜在的な攻撃に対処する。
広範囲な実験結果から,SISSAの有効性と有効性が確認された。
論文 参考訳(メタデータ) (2024-02-21T03:31:40Z) - Network Security in the Industrial Control System: A Survey [11.926258867333686]
近年,ICSネットワークのセキュリティに関する研究が盛んに行われている。
本稿では、ICSで一般的に使用されるプロトコルの完全なレビューを行う。
次に、深度防衛(DiD)の観点から、ネットワークセキュリティに関する総合的なレビューを行う。
論文 参考訳(メタデータ) (2023-08-07T11:19:24Z) - Vulnerability Assessment of Industrial Control System with an Improved
CVSS [3.9596068699962323]
CVSS(Common Vulnerability Scoring System)の改良によりICSに対するサイバー攻撃のリスクを評価する手法を提案する。
その結果、ICSの物理的システムレベルは、サイバー攻撃を受けた時に最も深刻であることがわかった。
論文 参考訳(メタデータ) (2023-06-14T16:48:06Z) - When Authentication Is Not Enough: On the Security of Behavioral-Based Driver Authentication Systems [53.2306792009435]
我々はランダムフォレストとリカレントニューラルネットワークアーキテクチャに基づく2つの軽量ドライバ認証システムを開発した。
我々は,SMARTCANとGANCANという2つの新しいエスケープアタックを開発することで,これらのシステムに対する攻撃を最初に提案する。
コントリビューションを通じて、これらのシステムを安全に採用する実践者を支援し、車の盗難を軽減し、ドライバーのセキュリティを高める。
論文 参考訳(メタデータ) (2023-06-09T14:33:26Z) - Looking Beyond IoCs: Automatically Extracting Attack Patterns from
External CTI [3.871148938060281]
LADDERは、大規模にサイバー脅威情報レポートからテキストベースの攻撃パターンを抽出できるフレームワークである。
実世界のシナリオにおけるLADDERの適用を実証するためのユースケースをいくつか提示する。
論文 参考訳(メタデータ) (2022-11-01T12:16:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。