論文の概要: SoK: Security of Programmable Logic Controllers
- arxiv url: http://arxiv.org/abs/2403.00280v1
- Date: Fri, 1 Mar 2024 04:53:41 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 06:39:33.697496
- Title: SoK: Security of Programmable Logic Controllers
- Title(参考訳): SoK:プログラマブルロジックコントローラのセキュリティ
- Authors: Efrén López-Morales, Ulysse Planta, Carlos Rubio-Medrano, Ali Abbasi, Alvaro A. Cardenas,
- Abstract要約: PLCの安全性を探求する知識の包括的体系化を行う。
PLCと産業制御システムのための新しい脅威分類法を導入する。
我々は、もし無視されたとしても、重要なインフラに対する新たな破滅的な攻撃に繋がる研究のギャップを特定して指摘します。
- 参考スコア(独自算出の注目度): 2.4833449443424245
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Billions of people rely on essential utility and manufacturing infrastructures such as water treatment plants, energy management, and food production. Our dependence on reliable infrastructures makes them valuable targets for cyberattacks. One of the prime targets for adversaries attacking physical infrastructures are Programmable Logic Controllers (PLCs) because they connect the cyber and physical worlds. In this study, we conduct the first comprehensive systematization of knowledge that explores the security of PLCs: We present an in-depth analysis of PLC attacks and defenses and discover trends in the security of PLCs from the last 17 years of research. We introduce a novel threat taxonomy for PLCs and Industrial Control Systems (ICS). Finally, we identify and point out research gaps that, if left ignored, could lead to new catastrophic attacks against critical infrastructures.
- Abstract(参考訳): 何十億もの人々が水処理工場、エネルギー管理、食品生産といった重要なユーティリティと製造インフラに依存している。
信頼できるインフラへの依存は、サイバー攻撃の貴重な標的となる。
物理的なインフラを攻撃する敵の主要なターゲットの1つは、プログラム可能なロジックコントローラ(PLC)である。
本研究では,PLCのセキュリティを探求する知識の包括的体系化を初めて実施する: PLCの攻撃と防御の詳細な分析を行い,過去17年間の研究からPLCのセキュリティの動向を明らかにする。
PLCとICS(Industrial Control Systems)に新たな脅威分類を導入する。
最後に、もし無視されたとしても、重要なインフラに対する新たな破滅的な攻撃につながる可能性がある研究ギャップを特定して指摘します。
関連論文リスト
- Defining and Evaluating Physical Safety for Large Language Models [62.4971588282174]
大型言語モデル (LLM) は、ドローンのようなロボットシステムを制御するためにますます使われている。
現実世界のアプリケーションに物理的な脅威や害をもたらすリスクは、まだ解明されていない。
我々は,ドローンの物理的安全性リスクを,(1)目標脅威,(2)目標脅威,(3)インフラ攻撃,(4)規制違反の4つのカテゴリに分類する。
論文 参考訳(メタデータ) (2024-11-04T17:41:25Z) - Assessing Effectiveness of Cyber Essentials Technical Controls [14.373036416154397]
我々はインシデント・フォールト・ツリー・アプローチを用いて,MiTRE ATT&CKにマッピングされた45件の欠陥を再構築した。
本手法は,規制の配置が組織を保護できる交差点を明らかにする。
我々は、これらの脆弱な交差点に対して、サイバー基本制御および/または追加制御を適切に特定する。
論文 参考訳(メタデータ) (2024-06-21T14:52:36Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - On Practicality of Using ARM TrustZone Trusted Execution Environment for Securing Programmable Logic Controllers [8.953939389578116]
本稿では,PLCのセキュリティ向上のためのARM TrustZone TEE技術の適用について検討する。
本研究の目的は,OP-TEE や OpenPLC などのオープンソースソフトウェアを用いた概念実証設計と実装を通じて,TEE ベースの PLC の実現可能性と実用性を評価することである。
論文 参考訳(メタデータ) (2024-03-08T16:55:20Z) - Securing the Digital World: Protecting smart infrastructures and digital
industries with Artificial Intelligence (AI)-enabled malware and intrusion
detection [0.0]
サイバー犯罪は 政府や企業 市民社会に対する 世界的な脅威として現れています
本稿では、現代のデジタルエコシステムを保護するため、AIによるサイバー脅威検出について検討する。
論文 参考訳(メタデータ) (2023-10-15T09:35:56Z) - Vulnerability Assessment of Industrial Control System with an Improved
CVSS [3.9596068699962323]
CVSS(Common Vulnerability Scoring System)の改良によりICSに対するサイバー攻撃のリスクを評価する手法を提案する。
その結果、ICSの物理的システムレベルは、サイバー攻撃を受けた時に最も深刻であることがわかった。
論文 参考訳(メタデータ) (2023-06-14T16:48:06Z) - "Yeah, it does have a...Windows `98 Vibe'': Usability Study of Security
Features in Programmable Logic Controllers [19.08543677650948]
Programmable Logic Controllers (PLC) の設定ミスはしばしばインターネットに公開される。
PLC接続構成と2つのキーセキュリティ機構のユーザビリティについて検討する。
未知のラベルやレイアウト、誤解を招く用語を用いることで、すでに複雑なプロセスが悪化することがわかった。
論文 参考訳(メタデータ) (2022-08-04T07:20:00Z) - Proceedings of the Artificial Intelligence for Cyber Security (AICS)
Workshop at AAAI 2022 [55.573187938617636]
ワークショップは、サイバーセキュリティの問題へのAIの適用に焦点を当てる。
サイバーシステムは大量のデータを生成し、これを効果的に活用することは人間の能力を超えます。
論文 参考訳(メタデータ) (2022-02-28T18:27:41Z) - Invisible for both Camera and LiDAR: Security of Multi-Sensor Fusion
based Perception in Autonomous Driving Under Physical-World Attacks [62.923992740383966]
本稿では,MDFに基づくADシステムにおけるセキュリティ問題の最初の研究について述べる。
物理的に実現可能な逆3Dプリントオブジェクトを生成し、ADシステムが検出に失敗してクラッシュする。
以上の結果から,攻撃は様々なオブジェクトタイプおよびMSFに対して90%以上の成功率を達成した。
論文 参考訳(メタデータ) (2021-06-17T05:11:07Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。