論文の概要: Salty Seagull: A VSAT Honeynet to Follow the Bread Crumb of Attacks in Ship Networks
- arxiv url: http://arxiv.org/abs/2508.11325v1
- Date: Fri, 15 Aug 2025 08:51:25 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-18 14:51:23.807028
- Title: Salty Seagull: A VSAT Honeynet to Follow the Bread Crumb of Attacks in Ship Networks
- Title(参考訳): 船網の攻撃を追尾するVSATホニーネット「Salty Seagull」
- Authors: Georgios Michail Makrakis, Jeroen Pijpker, Remco Hassing, Rob Loves, Stephen McCombie,
- Abstract要約: 本稿では,船舶用VSATシステムを模擬したハニーネットであるSalty Seagullを紹介する。
既存の脆弱性に基づいて、攻撃者のエンゲージメントを高めるために、意図的にシステムに統合します。
その結果、多くの汎用攻撃が試みられたが、システムの性質を知っている好奇心強い攻撃者だけがそれにアクセスすることができた。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cyber threats against the maritime industry have increased notably in recent years, highlighting the need for innovative cybersecurity approaches. Ships, as critical assets, possess highly specialized and interconnected network infrastructures, where their legacy systems and operational constraints further exacerbate their vulnerability to cyberattacks. To better understand this evolving threat landscape, we propose the use of cyber-deception techniques and in particular honeynets, as a means to gather valuable insights into ongoing attack campaigns targeting the maritime sector. In this paper we present Salty Seagull, a honeynet conceived to simulate a VSAT system for ships. This environment mimics the operations of a functional VSAT system onboard and, at the same time, enables a user to interact with it through a Web dashboard and a CLI environment. Furthermore, based on existing vulnerabilities, we purposefully integrate them into our system to increase attacker engagement. We exposed our honeynet for 30 days to the Internet to assess its capability and measured the received interaction. Results show that while numerous generic attacks have been attempted, only one curious attacker with knowledge of the nature of the system and its vulnerabilities managed to access it, without however exploring its full potential.
- Abstract(参考訳): 近年、海洋産業に対するサイバー脅威は特に増加しており、革新的なサイバーセキュリティアプローチの必要性が浮き彫りになっている。
船は重要な資産であり、高度に専門化され相互接続されたネットワーク基盤を有しており、レガシーシステムと運用上の制約によりサイバー攻撃に対する脆弱性はさらに悪化する。
この進化する脅威の展望をよりよく理解するために、海上セクターを標的とする攻撃活動において、サイバー欺取技術、特にハニーネットの利用を提案する。
本稿では,船舶用VSATシステムを模擬したハニーネットであるSalty Seagullについて述べる。
この環境は、機能的なVSATシステムの操作を模倣し、同時にWebダッシュボードとCLI環境を介してユーザとの対話を可能にする。
さらに、既存の脆弱性に基づいて、攻撃者のエンゲージメントを高めるために、意図的にシステムに統合します。
私たちはハニーネットを30日間インターネットに公開し、その能力を評価し、受信したインタラクションを測定しました。
その結果、多くのジェネリックアタックが試みられているが、システムの性質と脆弱性を知っている好奇心強いアタッカーは、その潜在能力を十分に探すことなく、それにアクセスすることができた。
関連論文リスト
- A Sea of Cyber Threats: Maritime Cybersecurity from the Perspective of Mariners [11.0069835329933]
船舶や港を含む海上システムは、世界的なインフラの重要な構成要素である。
近年の攻撃で世界最大の海運会社であるマースクが破壊され、国際貿易に大きな影響を与えた。
セクターの重要性にもかかわらず、海上のサイバーセキュリティは未熟であり、その課題やリスクを理解する上で大きなギャップを残している。
論文 参考訳(メタデータ) (2025-06-18T19:45:35Z) - CyFence: Securing Cyber-Physical Controllers via Trusted Execution Environment [45.86654759872101]
サイバー物理システム(CPS)は、サイバー攻撃により多くの負荷を掛けて、技術進化と接続性の向上を経験してきた。
セマンティックチェックを追加することで,サイバー攻撃に対する閉ループ制御システムのレジリエンスを向上させる新しいアーキテクチャであるCyFenceを提案する。
我々はCyFenceをアクティブブレーキデジタルコントローラからなる実世界のアプリケーションとして評価し、異なるタイプの攻撃を無視可能なオーバーヘッドで軽減できることを実証した。
論文 参考訳(メタデータ) (2025-06-12T12:22:45Z) - Modern DDoS Threats and Countermeasures: Insights into Emerging Attacks and Detection Strategies [49.57278643040602]
分散型サービス拒否(DDoS)攻撃は、オンラインサービスとインフラストラクチャに対する重大な脅威として継続する。
本稿は、過去10年間のDDoS攻撃と検出戦略の包括的調査を提供する。
論文 参考訳(メタデータ) (2025-02-27T11:22:25Z) - Toward Mixture-of-Experts Enabled Trustworthy Semantic Communication for 6G Networks [82.3753728955968]
本稿では,新しいMixture-of-Experts(MoE)ベースのSemComシステムを提案する。
このシステムはゲーティングネットワークと複数の専門家で構成され、それぞれ異なるセキュリティ課題に特化している。
ゲーティングネットワークは、ユーザ定義のセキュリティ要件に基づいて、異種攻撃に対抗するための適切な専門家を適応的に選択する。
車両ネットワークにおけるケーススタディは、MoEベースのSemComシステムの有効性を示す。
論文 参考訳(メタデータ) (2024-09-24T03:17:51Z) - Maritime Cybersecurity: A Comprehensive Review [8.406766604243163]
海上サイバーセキュリティ(英: Maritime Cybersecurity)とは、海洋産業におけるコンピュータシステムとデジタル資産の保護を指す。
本研究では,海上サイバーセキュリティの重要領域を特定し,その有効性を評価することを目的とする。
海上サイバー攻撃の多次元分類が提示され、脅威アクター、モチベーション、影響に関する洞察を提供する。
我々は、統合ソリューションからコンポーネント固有のソリューションまで、様々なセキュリティソリューションを評価してきた。
論文 参考訳(メタデータ) (2024-09-09T07:30:48Z) - Security Orchestration, Automation, and Response Engine for Deployment
of Behavioural Honeypots [0.0]
セキュリティオーケストレーション、自動化、レスポンス(SOAR)エンジンは、攻撃者の振る舞いに基づいて、内部ネットワークインフラストラクチャ内に独自のハニーポットを動的にデプロイする。
ネットワーク内のハニーポットに対するボットネットトラフィックとDDOS攻撃の存在を、マルウェア収集システムとともに検出する。
論文 参考訳(メタデータ) (2022-01-14T07:57:12Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。