論文の概要: Threat-based Security Controls to Protect Industrial Control Systems
- arxiv url: http://arxiv.org/abs/2501.13268v1
- Date: Wed, 22 Jan 2025 23:15:14 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-24 15:54:54.432064
- Title: Threat-based Security Controls to Protect Industrial Control Systems
- Title(参考訳): 産業用防犯設備の安全管理
- Authors: Maryam Karimi, Haritha Srinivasan,
- Abstract要約: 本稿では、産業制御システム(ICS)/運用技術(OT)に対する脅威の報告を分析し、脅威アクターが使用する共通戦術、技術、手順(TTP)を特定する。
論文では、MITRE ATT&CKフレームワークを使用して、共通TTPをマッピングし、報告されたICS脅威に対して防御するために必要なセキュリティコントロールの理解を提供する。
- 参考スコア(独自算出の注目度): 0.4450536872346658
- License:
- Abstract: This paper analyzes the reported threats to Industrial Control Systems (ICS)/Operational Technology (OT) and identifies common tactics, techniques, and procedures (TTP) used by threat actors. The paper then uses the MITRE ATT&CK framework to map the common TTPs and provide an understanding of the security controls needed to defend against the reported ICS threats. The paper also includes a review of ICS testbeds and ideas for future research using the identified controls.
- Abstract(参考訳): 本稿では、産業制御システム(ICS)/運用技術(OT)に対する脅威の報告を分析し、脅威アクターが使用する共通戦術、技術、手順(TTP)を特定する。
論文では、MITRE ATT&CKフレームワークを使用して、共通TTPをマッピングし、報告されたICS脅威に対して防御するために必要なセキュリティコントロールの理解を提供する。
また、ICSテストベッドのレビューや、特定制御を用いた将来の研究のアイデアも紹介する。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Assessing Effectiveness of Cyber Essentials Technical Controls [14.373036416154397]
我々はインシデント・フォールト・ツリー・アプローチを用いて,MiTRE ATT&CKにマッピングされた45件の欠陥を再構築した。
本手法は,規制の配置が組織を保護できる交差点を明らかにする。
我々は、これらの脆弱な交差点に対して、サイバー基本制御および/または追加制御を適切に特定する。
論文 参考訳(メタデータ) (2024-06-21T14:52:36Z) - On Practicality of Using ARM TrustZone Trusted Execution Environment for Securing Programmable Logic Controllers [8.953939389578116]
本稿では,PLCのセキュリティ向上のためのARM TrustZone TEE技術の適用について検討する。
本研究の目的は,OP-TEE や OpenPLC などのオープンソースソフトウェアを用いた概念実証設計と実装を通じて,TEE ベースの PLC の実現可能性と実用性を評価することである。
論文 参考訳(メタデータ) (2024-03-08T16:55:20Z) - ICS-Sniper: A Targeted Blackhole Attack on Encrypted ICS Traffic [7.188557101906752]
ICSの通信路におけるインターネットの敵がICSに侵入することなくダメージを与える可能性があることを示す。
我々は、ICSコマンドやデータを運ぶパケットを識別するためにパケットメタデータを分析し、重要なパケットをドロップしてICSの操作を妨害する標的となるブラックホール攻撃であるICS-Sniperを提案する。
論文 参考訳(メタデータ) (2023-12-11T06:02:56Z) - Vulnerability Assessment of Industrial Control System with an Improved
CVSS [3.9596068699962323]
CVSS(Common Vulnerability Scoring System)の改良によりICSに対するサイバー攻撃のリスクを評価する手法を提案する。
その結果、ICSの物理的システムレベルは、サイバー攻撃を受けた時に最も深刻であることがわかった。
論文 参考訳(メタデータ) (2023-06-14T16:48:06Z) - ThreatKG: An AI-Powered System for Automated Open-Source Cyber Threat Intelligence Gathering and Management [65.0114141380651]
ThreatKGはOSCTIの収集と管理のための自動化システムである。
複数のソースから多数のOSCTIレポートを効率的に収集する。
さまざまな脅威エンティティに関する高品質な知識を抽出するために、AIベースの専門技術を使用する。
論文 参考訳(メタデータ) (2022-12-20T16:13:59Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - A System for Automated Open-Source Threat Intelligence Gathering and
Management [53.65687495231605]
SecurityKGはOSCTIの収集と管理を自動化するシステムである。
AIとNLP技術を組み合わせて、脅威行動に関する高忠実な知識を抽出する。
論文 参考訳(メタデータ) (2021-01-19T18:31:35Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z) - Automated Retrieval of ATT&CK Tactics and Techniques for Cyber Threat
Reports [5.789368942487406]
我々は,非構造化テキストから戦術,技法,手順を自動的に抽出するいくつかの分類手法を評価する。
我々は、私たちの発見に基づいて構築されたツールrcATTを紹介し、サイバー脅威レポートの自動分析をサポートするために、セキュリティコミュニティに自由に配布する。
論文 参考訳(メタデータ) (2020-04-29T16:45:14Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。