論文の概要: Evidence-Based Threat Modeling for ICS
- arxiv url: http://arxiv.org/abs/2411.19759v1
- Date: Fri, 29 Nov 2024 15:05:00 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-02 15:18:09.715569
- Title: Evidence-Based Threat Modeling for ICS
- Title(参考訳): ICSにおけるエビデンスに基づく脅威モデリング
- Authors: Can Ozkan, Dave Singelee,
- Abstract要約: ICS環境は電力網、水処理施設、製造工場などの重要なインフラの運営に不可欠である。
本稿では,既存のコンポーネントのCVEエントリに基づいて,脅威を体系的に識別する新しいエビデンスベースの手法を提案する。
我々は、我々の方法論を使えるツールとして実装し、それを典型的なSCADAシステムに適用し、我々の方法論が現実の環境で実用的で適用可能であることを実証した。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: ICS environments are vital to the operation of critical infrastructure such as power grids, water treatment facilities, and manufacturing plants. However, these systems are vulnerable to cyber attacks due to their reliance on interconnected devices and networks, which could lead to catastrophic failures. Therefore, securing these systems from cyber threats becomes paramount. In this context, threat modeling plays an essential role. Despite the advances in threat modeling, the fundamental gap in the state-of-the art is the lack of a systematic methodology for identifying threats in ICS comprehensively. Most threat models in the literature (i) rely on expert knowledge, (ii) only include generic threats such as spoofing, tampering, etc., and (iii) these threats are not comprehensive enough for the systems in question. To overcome these limitations, we propose a novel evidence-based methodology to systematically identify threats based on existing CVE entries of components and their associated fundamental weaknesses in the form of CWE entries - namely, CVE-CWE pairs - and thereby generate a comprehensive threat list. Furthermore, we have implemented our methodology as a ready-to-use tool and have applied it to a typical SCADA system to demonstrate that our methodology is practical and applicable in real-world settings.
- Abstract(参考訳): ICS環境は電力網、水処理施設、製造工場などの重要なインフラの運営に不可欠である。
しかし、これらのシステムは相互接続されたデバイスやネットワークに依存しているため、サイバー攻撃に弱いため、破滅的な失敗につながる可能性がある。
したがって、これらのシステムをサイバー脅威から守ることが最重要である。
この文脈では、脅威モデリングが重要な役割を果たす。
脅威モデリングの進歩にもかかわらず、最先端技術における根本的なギャップは、ICSの脅威を包括的に識別する体系的な方法論が欠如していることである。
文学におけるほとんどの脅威モデル
(i)専門家の知識に頼っている。
(二)密封、改ざん等の一般的な脅威のみを含む。
第三に、これらの脅威は、問題のシステムにとって十分に包括的ではない。
これらの制約を克服するために,既存のコンポーネントのCVEエントリとそれに関連する基本的な弱点(CVE-CWEペア)に基づいて脅威を体系的に同定し,包括的脅威リストを生成する,新たなエビデンスベースの方法論を提案する。
さらに,本手法を利用可能なツールとして実装し,標準的なSCADAシステムに適用し,実世界の環境に適用可能であることを実証した。
関連論文リスト
- Threat Me Right: A Human HARMS Threat Model for Technical Systems [4.096453902709292]
従来の脅威モデリング手法とその欠点について論じる。
我々は,非技術的・人的要因を識別する新たな脅威モデリングフレームワーク(HARMS)を提案する。
論文 参考訳(メタデータ) (2025-02-10T23:13:41Z) - Cyber Shadows: Neutralizing Security Threats with AI and Targeted Policy Measures [0.0]
サイバー脅威は個人、組織、社会レベルでリスクを引き起こす。
本稿では,AI駆動型ソリューションと政策介入を統合した包括的サイバーセキュリティ戦略を提案する。
論文 参考訳(メタデータ) (2025-01-03T09:26:50Z) - Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - AsIf: Asset Interface Analysis of Industrial Automation Devices [1.3216177247621483]
産業制御システムは、通信標準やプロトコルを含むITソリューションをますます採用している。
これらのシステムがより分散化され相互接続されるようになると、セキュリティ対策の強化に対する重要なニーズが生じる。
脅威モデリングは伝統的に、ドメインとセキュリティの専門家を含む構造化ブレインストーミングセッションで行われます。
本稿では,特に物理的脅威に着目した産業システムにおける資産分析手法を提案する。
論文 参考訳(メタデータ) (2024-09-26T07:19:15Z) - Towards Guaranteed Safe AI: A Framework for Ensuring Robust and Reliable AI Systems [88.80306881112313]
我々は、AI安全性に対する一連のアプローチを紹介し、定義する。
これらのアプローチの中核的な特徴は、高保証の定量的安全性保証を備えたAIシステムを作ることである。
これら3つのコアコンポーネントをそれぞれ作成するためのアプローチを概説し、主な技術的課題を説明し、それらに対する潜在的なソリューションをいくつか提案します。
論文 参考訳(メタデータ) (2024-05-10T17:38:32Z) - Introducing Systems Thinking as a Framework for Teaching and Assessing Threat Modeling Competency [3.467282314524728]
本稿では,脅威モデリング能力の教育と評価にシステム思考とSTRIDEのような業界標準の脅威モデリングフレームワークを併用することを提案する。
システム思考とSTRIDE教育の両方を持つ学生は、コンポーネントレベルの脅威とシステムレベルの脅威を軽減しようと試みた。
論文 参考訳(メタデータ) (2024-04-25T14:21:15Z) - Security Modelling for Cyber-Physical Systems: A Systematic Literature Review [7.3347982474177185]
サイバー物理システム(サイバー物理システム、CPS)は、デジタル技術とエンジニアリング分野の交差点にある。
CPSに対する主要なサイバーセキュリティ攻撃は、これらのシステムの脆弱性に注意を向けている。
この文献は、CPSセキュリティモデリングの最先端の研究を精査し、脅威と攻撃モデリングの両方を包含している。
論文 参考訳(メタデータ) (2024-04-11T07:41:36Z) - ThreatKG: An AI-Powered System for Automated Open-Source Cyber Threat Intelligence Gathering and Management [65.0114141380651]
ThreatKGはOSCTIの収集と管理のための自動化システムである。
複数のソースから多数のOSCTIレポートを効率的に収集する。
さまざまな脅威エンティティに関する高品質な知識を抽出するために、AIベースの専門技術を使用する。
論文 参考訳(メタデータ) (2022-12-20T16:13:59Z) - A System for Automated Open-Source Threat Intelligence Gathering and
Management [53.65687495231605]
SecurityKGはOSCTIの収集と管理を自動化するシステムである。
AIとNLP技術を組み合わせて、脅威行動に関する高忠実な知識を抽出する。
論文 参考訳(メタデータ) (2021-01-19T18:31:35Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。