論文の概要: Analysis of Publicly Accessible Operational Technology and Associated Risks
- arxiv url: http://arxiv.org/abs/2508.02375v1
- Date: Mon, 04 Aug 2025 13:03:38 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-12 13:23:48.151596
- Title: Analysis of Publicly Accessible Operational Technology and Associated Risks
- Title(参考訳): パブリックアクセシブル・オペレーショナル・テクノロジーと関連するリスクの分析
- Authors: Matthew Rodda, Vasilios Mavroudis,
- Abstract要約: 運用技術(OT)は、エネルギー、製造、輸送といった産業における自動化と制御を可能にする重要な国家インフラの不可欠な構成要素である。
このレポートは、公開インターネットに公開されているOT脅威の状況について、最新の概要を提供する。
調査の結果,北米と欧州で約7万台のOTデバイスが検出された。
- 参考スコア(独自算出の注目度): 0.276240219662896
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Operational Technology (OT) is an integral component of critical national infrastructure, enabling automation and control in industries such as energy, manufacturing, and transportation. However, OT networks, systems, and devices have been designed and deployed prioritising functionality rather than security. This leads to inherent vulnerabilities in many deployed systems when operational misconfigurations expose them to the internet. This report provides an up-to-date overview of the OT threat landscape exposed to the public internet and studies the affected protocols, vendors, software, and the geographic distribution of systems. Our findings reveal nearly 70,000 exposed OT devices globally, with significant concentrations in North America and Europe. Analysis of prevalent protocols (e.g., ModbusTCP, EtherNet/IP, S7) shows that many devices expose detailed identifying information, including outdated firmware versions with known critical vulnerabilities that remain unpatched for years after disclosure. Furthermore, we demonstrate how automated analysis of screenshots can uncover exposed graphical interfaces of Human Machine Interfaces (HMIs) and Supervisory Control and Data Acquisition (SCADA) systems, highlighting diverse pathways for potential unauthorized access and underscoring the risks to industrial processes and critical infrastructure.
- Abstract(参考訳): 運用技術(OT)は、エネルギー、製造、輸送といった産業における自動化と制御を可能にする重要な国家インフラの不可欠な構成要素である。
しかし、OTネットワーク、システム、デバイスは、セキュリティよりも優先して設計され、デプロイされている。
これにより、運用上の設定ミスがインターネットに公開されると、多くのデプロイシステムに固有の脆弱性が発生する。
本報告では,公共のインターネット上に公開されているOT脅威の状況について概観し,影響を受けるプロトコル,ベンダ,ソフトウェア,システムの地理的分布について検討する。
調査の結果,北米と欧州で約7万台のOTデバイスが検出された。
一般的なプロトコル(例えばModbusTCP、EtherNet/IP、S7)の分析は、多くのデバイスが詳細な識別情報を公開していることを示している。
さらに、スクリーンショットの自動解析によってヒューマン・マシン・インタフェース(HMI)とスーパーバイザ・コントロール・アンド・データ獲得(SCADA)システムのグラフィカル・インタフェースが明らかになり、潜在的な不正アクセスに対する多様な経路が強調され、産業プロセスや重要なインフラへのリスクが強調される。
関連論文リスト
- Modern DDoS Threats and Countermeasures: Insights into Emerging Attacks and Detection Strategies [49.57278643040602]
分散型サービス拒否(DDoS)攻撃は、オンラインサービスとインフラストラクチャに対する重大な脅威として継続する。
本稿は、過去10年間のDDoS攻撃と検出戦略の包括的調査を提供する。
論文 参考訳(メタデータ) (2025-02-27T11:22:25Z) - Cyber security of OT networks: A tutorial and overview [1.4361933642658902]
本書は,オペレーショナル・テクノロジー(OT)ネットワークにおけるサイバーセキュリティの課題について考察する。
OTシステムはインフォメーション4.0イニシアチブによってITシステムとますます統合される。
本研究は、SCADA(Supervisory Control and Data Acquisition)、PLC(Programmable Logic Controllers)、RTU(Remote Terminal Units)などのOTシステムのキーコンポーネントについて検討する。
論文 参考訳(メタデータ) (2025-02-19T17:23:42Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - Cybersecurity in Critical Infrastructures: A Post-Quantum Cryptography Perspective [0.0]
産業用通信ネットワークにおける暗号システムの実装は、通信のセキュリティと産業用インフラの償却との間のトレードオフに直面している。
サイバーセキュリティに対する新たな脅威は、量子コンピュータの理論的な提案によって生じた。
多くのグローバルエージェントは、セキュアな通信を量子セキュアなパラダイムに移行することが、フォールトトレランスの到来前に確立すべき優先事項であることを認識するようになった。
論文 参考訳(メタデータ) (2024-01-08T10:02:48Z) - The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - Survey on Foundation Models for Prognostics and Health Management in
Industrial Cyber-Physical Systems [1.1034992901877594]
BERTやGPTのような大規模基盤モデル(LFM)は、AI技術の大幅な進歩を示している。
ChatGPTはこの研究パラダイムにおける顕著な成果であり、汎用人工知能の可能性を秘めている。
データ取得技術とデータ処理能力の継続的な向上を考えると、LCMはICPSのPHMドメインにおいて重要な役割を担うことが期待されている。
論文 参考訳(メタデータ) (2023-12-11T09:58:46Z) - ThreatKG: An AI-Powered System for Automated Open-Source Cyber Threat Intelligence Gathering and Management [65.0114141380651]
ThreatKGはOSCTIの収集と管理のための自動化システムである。
複数のソースから多数のOSCTIレポートを効率的に収集する。
さまざまな脅威エンティティに関する高品質な知識を抽出するために、AIベースの専門技術を使用する。
論文 参考訳(メタデータ) (2022-12-20T16:13:59Z) - GRAVITAS: Graphical Reticulated Attack Vectors for Internet-of-Things
Aggregate Security [5.918387680589584]
IoT(Internet-of-Things)とサイバー物理システム(CPS)は、複雑なネットワークトポロジで接続された何千ものデバイスで構成されている可能性がある。
我々は、未発見の攻撃ベクトルを識別できるIoT/CPSのための包括的リスク管理システムGRAVITASについて述べる。
論文 参考訳(メタデータ) (2021-05-31T19:35:23Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - A Review of Computer Vision Methods in Network Security [11.380790116533912]
ネットワークセキュリティはこれまで以上に重要な領域となっている。
従来の機械学習手法は、ネットワークセキュリティの文脈で頻繁に用いられてきた。
近年、コンピュータビジョンの驚異的な成長は、主に畳み込みニューラルネットワークの領域の進歩によって引き起こされた。
論文 参考訳(メタデータ) (2020-05-07T08:29:11Z) - DEEVA: A Deep Learning and IoT Based Computer Vision System to Address
Safety and Security of Production Sites in Energy Industry [0.0]
本稿では,シーン分類,シーン中のオブジェクト検出,セマンティックセグメンテーション,シーンキャプションなど,さまざまなコンピュータビジョンに関わる問題に取り組む。
我々は、シーン分類、オブジェクト検出、セマンティックセグメンテーション、シーンのキャプションを扱うためのDeep ExxonMobil Eye for Video Analysis (DEEVA)パッケージを開発した。
その結果, RetinaNet物体検出器を用いた伝達学習により, 作業者の存在, 車両・建設機器の種類, 安全関連物体を高い精度(90%以上)で検出できることがわかった。
論文 参考訳(メタデータ) (2020-03-02T21:26:00Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。