論文の概要: SoK: Security of Programmable Logic Controllers
- arxiv url: http://arxiv.org/abs/2403.00280v1
- Date: Fri, 1 Mar 2024 04:53:41 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-03-18 06:39:33.697496
- Title: SoK: Security of Programmable Logic Controllers
- Title(参考訳): SoK:プログラマブルロジックコントローラのセキュリティ
- Authors: Efrén López-Morales, Ulysse Planta, Carlos Rubio-Medrano, Ali Abbasi, Alvaro A. Cardenas,
- Abstract要約: PLCの安全性を探求する知識の包括的体系化を行う。
PLCと産業制御システムのための新しい脅威分類法を導入する。
我々は、もし無視されたとしても、重要なインフラに対する新たな破滅的な攻撃に繋がる研究のギャップを特定して指摘します。
- 参考スコア(独自算出の注目度): 2.4833449443424245
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Billions of people rely on essential utility and manufacturing infrastructures such as water treatment plants, energy management, and food production. Our dependence on reliable infrastructures makes them valuable targets for cyberattacks. One of the prime targets for adversaries attacking physical infrastructures are Programmable Logic Controllers (PLCs) because they connect the cyber and physical worlds. In this study, we conduct the first comprehensive systematization of knowledge that explores the security of PLCs: We present an in-depth analysis of PLC attacks and defenses and discover trends in the security of PLCs from the last 17 years of research. We introduce a novel threat taxonomy for PLCs and Industrial Control Systems (ICS). Finally, we identify and point out research gaps that, if left ignored, could lead to new catastrophic attacks against critical infrastructures.
- Abstract(参考訳): 何十億もの人々が水処理工場、エネルギー管理、食品生産といった重要なユーティリティと製造インフラに依存している。
信頼できるインフラへの依存は、サイバー攻撃の貴重な標的となる。
物理的なインフラを攻撃する敵の主要なターゲットの1つは、プログラム可能なロジックコントローラ(PLC)である。
本研究では,PLCのセキュリティを探求する知識の包括的体系化を初めて実施する: PLCの攻撃と防御の詳細な分析を行い,過去17年間の研究からPLCのセキュリティの動向を明らかにする。
PLCとICS(Industrial Control Systems)に新たな脅威分類を導入する。
最後に、もし無視されたとしても、重要なインフラに対する新たな破滅的な攻撃につながる可能性がある研究ギャップを特定して指摘します。
関連論文リスト
- Signals and Symptoms: ICS Attack Dataset From Railway Cyber Range [8.612455964786049]
2つのICSサイバーアタックシミュレーションを行い、鉄道インフラに類似した鉄道サイバーレンジにおけるICSサイバーアタックの影響を実証した。
結果として得られた証拠はデータセットとして収集され、サイバー攻撃分析に不可欠な情報源となっている。
論文 参考訳(メタデータ) (2025-07-02T14:47:31Z) - CyFence: Securing Cyber-Physical Controllers via Trusted Execution Environment [45.86654759872101]
サイバー物理システム(CPS)は、サイバー攻撃により多くの負荷を掛けて、技術進化と接続性の向上を経験してきた。
セマンティックチェックを追加することで,サイバー攻撃に対する閉ループ制御システムのレジリエンスを向上させる新しいアーキテクチャであるCyFenceを提案する。
我々はCyFenceをアクティブブレーキデジタルコントローラからなる実世界のアプリケーションとして評価し、異なるタイプの攻撃を無視可能なオーバーヘッドで軽減できることを実証した。
論文 参考訳(メタデータ) (2025-06-12T12:22:45Z) - SoK: Stealing Cars Since Remote Keyless Entry Introduction and How to Defend From It [57.22545280370174]
本稿では、RKE(Remote Keyless Entry)とPKES(Passive Keyless Entry and Start)に関するSOK(Systematization of Knowledge)を提供する。
我々の知る限り、これはRKEシステムに関する初めての総合的なSOKであり、そのようなシステムの進化とセキュリティ状態を理解するための特定の研究課題に対処する。
論文 参考訳(メタデータ) (2025-05-05T15:07:23Z) - Llama-3.1-FoundationAI-SecurityLLM-Base-8B Technical Report [50.268821168513654]
我々は,Llama 3.1アーキテクチャ上に構築された,サイバーセキュリティにフォーカスした大規模言語モデル(LLM)であるFoundation-Sec-8Bを紹介する。
我々は、Llama 3.1-70B と GPT-4o-mini がサイバーセキュリティ固有のタスクで一致していることを示し、確立された新しいサイバーセキュリティベンチマークと新しいサイバーセキュリティベンチマークの両方で評価した。
当社のモデルを一般公開することで、公開とプライベート両方のサイバーセキュリティ状況において、AI駆動ツールの進歩と採用を加速することを目指しています。
論文 参考訳(メタデータ) (2025-04-28T08:41:12Z) - Cyber security of OT networks: A tutorial and overview [1.4361933642658902]
本書は,オペレーショナル・テクノロジー(OT)ネットワークにおけるサイバーセキュリティの課題について考察する。
OTシステムはインフォメーション4.0イニシアチブによってITシステムとますます統合される。
本研究は、SCADA(Supervisory Control and Data Acquisition)、PLC(Programmable Logic Controllers)、RTU(Remote Terminal Units)などのOTシステムのキーコンポーネントについて検討する。
論文 参考訳(メタデータ) (2025-02-19T17:23:42Z) - When Everyday Devices Become Weapons: A Closer Look at the Pager and Walkie-talkie Attacks [1.4257473753494854]
2024年9月、レバノンは、破損したページやウォーキートーキーによって引き起こされた、前例のない、協調的な爆発を経験した。
この記事では、悪名高いPagerとWalkie-Talkieの攻撃を詳細に調査し、技術的側面と非技術的側面の両方を分析します。
論文 参考訳(メタデータ) (2025-01-29T04:01:44Z) - Defining and Evaluating Physical Safety for Large Language Models [62.4971588282174]
大型言語モデル (LLM) は、ドローンのようなロボットシステムを制御するためにますます使われている。
現実世界のアプリケーションに物理的な脅威や害をもたらすリスクは、まだ解明されていない。
我々は,ドローンの物理的安全性リスクを,(1)目標脅威,(2)目標脅威,(3)インフラ攻撃,(4)規制違反の4つのカテゴリに分類する。
論文 参考訳(メタデータ) (2024-11-04T17:41:25Z) - Assessing Effectiveness of Cyber Essentials Technical Controls [14.373036416154397]
我々はインシデント・フォールト・ツリー・アプローチを用いて,MiTRE ATT&CKにマッピングされた45件の欠陥を再構築した。
本手法は,規制の配置が組織を保護できる交差点を明らかにする。
我々は、これらの脆弱な交差点に対して、サイバー基本制御および/または追加制御を適切に特定する。
論文 参考訳(メタデータ) (2024-06-21T14:52:36Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - On Practicality of Using ARM TrustZone Trusted Execution Environment for Securing Programmable Logic Controllers [8.953939389578116]
本稿では,PLCのセキュリティ向上のためのARM TrustZone TEE技術の適用について検討する。
本研究の目的は,OP-TEE や OpenPLC などのオープンソースソフトウェアを用いた概念実証設計と実装を通じて,TEE ベースの PLC の実現可能性と実用性を評価することである。
論文 参考訳(メタデータ) (2024-03-08T16:55:20Z) - Securing the Digital World: Protecting smart infrastructures and digital
industries with Artificial Intelligence (AI)-enabled malware and intrusion
detection [0.0]
サイバー犯罪は 政府や企業 市民社会に対する 世界的な脅威として現れています
本稿では、現代のデジタルエコシステムを保護するため、AIによるサイバー脅威検出について検討する。
論文 参考訳(メタデータ) (2023-10-15T09:35:56Z) - Vulnerability Assessment of Industrial Control System with an Improved
CVSS [3.9596068699962323]
CVSS(Common Vulnerability Scoring System)の改良によりICSに対するサイバー攻撃のリスクを評価する手法を提案する。
その結果、ICSの物理的システムレベルは、サイバー攻撃を受けた時に最も深刻であることがわかった。
論文 参考訳(メタデータ) (2023-06-14T16:48:06Z) - Cyber-attack TTP analysis for EPES systems [0.32634122554913997]
業界 4.0 の領域に進むにつれ、自動化と接続性の向上により、誤った設定や運用上のエラーのメンテナンスや処理が容易になります。
電力網における産業4.0時代のセキュリティへの影響については検討されているが、電力利害関係者は、電力網が孤立し外部との接続が許されていないため、インフラを安全であるとみなしている。
重要な電力・エネルギーシステムのインフラに対するサイバー攻撃を行うために敵が採用する戦術・技術・手順(TTP)は、次第に高度に高度化し、高度化しつつある。
論文 参考訳(メタデータ) (2023-02-17T22:22:23Z) - "Yeah, it does have a...Windows `98 Vibe'': Usability Study of Security
Features in Programmable Logic Controllers [19.08543677650948]
Programmable Logic Controllers (PLC) の設定ミスはしばしばインターネットに公開される。
PLC接続構成と2つのキーセキュリティ機構のユーザビリティについて検討する。
未知のラベルやレイアウト、誤解を招く用語を用いることで、すでに複雑なプロセスが悪化することがわかった。
論文 参考訳(メタデータ) (2022-08-04T07:20:00Z) - Proceedings of the Artificial Intelligence for Cyber Security (AICS)
Workshop at AAAI 2022 [55.573187938617636]
ワークショップは、サイバーセキュリティの問題へのAIの適用に焦点を当てる。
サイバーシステムは大量のデータを生成し、これを効果的に活用することは人間の能力を超えます。
論文 参考訳(メタデータ) (2022-02-28T18:27:41Z) - Invisible for both Camera and LiDAR: Security of Multi-Sensor Fusion
based Perception in Autonomous Driving Under Physical-World Attacks [62.923992740383966]
本稿では,MDFに基づくADシステムにおけるセキュリティ問題の最初の研究について述べる。
物理的に実現可能な逆3Dプリントオブジェクトを生成し、ADシステムが検出に失敗してクラッシュする。
以上の結果から,攻撃は様々なオブジェクトタイプおよびMSFに対して90%以上の成功率を達成した。
論文 参考訳(メタデータ) (2021-06-17T05:11:07Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Challenges and Countermeasures for Adversarial Attacks on Deep
Reinforcement Learning [48.49658986576776]
深層強化学習(Dep Reinforcement Learning, DRL)は、周囲の環境に適応する優れた能力のおかげで、現実世界に多くの応用がある。
その大きな利点にもかかわらず、DRLは現実のクリティカルシステムやアプリケーションでの使用を妨げている敵攻撃の影響を受けやすい。
本稿では,DRLベースのシステムにおける新たな攻撃と,これらの攻撃を防御するための潜在的対策について述べる。
論文 参考訳(メタデータ) (2020-01-27T10:53:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。