論文の概要: Securing U.S. Critical Infrastructure: Lessons from Stuxnet and the Ukraine Power Grid Attacks
- arxiv url: http://arxiv.org/abs/2510.14185v1
- Date: Thu, 16 Oct 2025 00:30:17 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-17 21:15:14.66196
- Title: Securing U.S. Critical Infrastructure: Lessons from Stuxnet and the Ukraine Power Grid Attacks
- Title(参考訳): 米国クリティカルインフラストラクチャのセキュア化 - Stuxnetとウクライナの電力グリッド攻撃から学んだこと
- Authors: Jack Vanlyssel,
- Abstract要約: 産業制御システム(Industrial Control Systems)は、アメリカ合衆国における重要なインフラの基盤となっている。
デジタル統合の増大は、これらのシステムをサイバー脅威のエスカレートに役立てている。
Stuxnetやウクライナの電力網事件のような歴史的攻撃は、悪用可能な弱点を明らかにした。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Industrial Control Systems (ICS) underpin the United States' critical infrastructure, managing essential services such as power, water, and transportation that are vital to national security and public safety. However, increasing digital integration has exposed these systems to escalating cyber threats. Historical attacks like Stuxnet and the Ukraine power grid incident revealed exploitable weaknesses-poor network segmentation, outdated software, weak authentication, and inadequate monitoring-that persist in many U.S. ICS environments today. This paper analyzes these landmark attacks to identify recurring vulnerabilities and assess their relevance to current U.S. infrastructure. It argues that without immediate reforms, similar exploits could lead to catastrophic disruptions and national security crises. To address these risks, the paper proposes policy measures focused on implementing zero-trust architecture and improved network segmentation to enhance system resilience. These recommendations aim to guide policymakers and industry leaders in securing the nation's most critical operational technologies against future cyber threats.
- Abstract(参考訳): 産業制御システム(Industrial Control Systems, ICS)は、国家の安全と公共の安全に不可欠な電力、水、輸送といった重要なサービスを管理する。
しかし、デジタル統合の増大は、これらのシステムをサイバー脅威のエスカレートに役立てている。
Stuxnetやウクライナの電力グリッドインシデントのような歴史的攻撃は、悪用可能な弱点、ネットワークセグメンテーション、時代遅れのソフトウェア、弱い認証、そして今日の多くの米国のICS環境に持続する監視の不十分さを明らかにした。
本稿は、これらの目覚ましい攻撃を分析し、再発する脆弱性を特定し、現在のアメリカのインフラとの関係を評価する。
即時的な改革がなければ、同様のエクスプロイトは破滅的な破壊と国家安全保障の危機に繋がる可能性があると論じている。
これらのリスクに対処するため,ゼロトラストアーキテクチャの実装とネットワークセグメンテーションの改善に着目し,システムのレジリエンスを高めるための政策措置を提案する。
これらの勧告は、政策立案者や業界リーダーが将来のサイバー脅威に対して国の最も重要な運用技術を確保するのを導くことを目的としている。
関連論文リスト
- Power Grid Cybersecurity: Policy Analysis White Paper [0.0]
米国の電力網は、産業制御システムの脆弱性、リモートアクセス、貧弱なサイバー衛生によるサイバーリスクの増大に直面している。
本稿では,グリッド型サイバーセキュリティを強化するための二重ポリシー手法を提案する。
論文 参考訳(メタデータ) (2025-10-16T00:08:00Z) - Embodied AI: Emerging Risks and Opportunities for Policy Action [46.48780452120922]
EAI(Embodied AI)システムは、物理的な世界で存在し、そこから学び、推論し、行動することができる。
EAIシステムには、悪意のある使用による身体的被害、大量監視、経済的・社会的破壊など、重大なリスクが伴う。
論文 参考訳(メタデータ) (2025-08-28T17:59:07Z) - Autonomous AI-based Cybersecurity Framework for Critical Infrastructure: Real-Time Threat Mitigation [1.4999444543328293]
我々は、リアルタイムの脆弱性検出、脅威モデリング、自動修復を強化するためのハイブリッドAI駆動型サイバーセキュリティフレームワークを提案する。
我々の発見は、新興のサイバー脅威に対する重要なインフラシステムのセキュリティとレジリエンスを強化するための実用的な洞察を提供する。
論文 参考訳(メタデータ) (2025-07-10T04:17:29Z) - Enabling Security on the Edge: A CHERI Compartmentalized Network Stack [42.78181795494584]
CHERIは、きめ細かい区画化とメモリ保護を可能にすることにより、ハードウェアレベルでの強力なセキュリティを提供する。
ケーススタディでは,Arm Morelloプラットフォーム上にデプロイされたCheriBSDシステム上での分離アプリケーション,TCP/IPライブラリ,ネットワークドライバのトレードオフについて検討した。
論文 参考訳(メタデータ) (2025-07-07T09:37:59Z) - Signals and Symptoms: ICS Attack Dataset From Railway Cyber Range [8.612455964786049]
2つのICSサイバーアタックシミュレーションを行い、鉄道インフラに類似した鉄道サイバーレンジにおけるICSサイバーアタックの影響を実証した。
結果として得られた証拠はデータセットとして収集され、サイバー攻撃分析に不可欠な情報源となっている。
論文 参考訳(メタデータ) (2025-07-02T14:47:31Z) - CyFence: Securing Cyber-Physical Controllers via Trusted Execution Environment [45.86654759872101]
サイバー物理システム(CPS)は、サイバー攻撃により多くの負荷を掛けて、技術進化と接続性の向上を経験してきた。
セマンティックチェックを追加することで,サイバー攻撃に対する閉ループ制御システムのレジリエンスを向上させる新しいアーキテクチャであるCyFenceを提案する。
我々はCyFenceをアクティブブレーキデジタルコントローラからなる実世界のアプリケーションとして評価し、異なるタイプの攻撃を無視可能なオーバーヘッドで軽減できることを実証した。
論文 参考訳(メタデータ) (2025-06-12T12:22:45Z) - AI threats to national security can be countered through an incident regime [55.2480439325792]
我々は、AIシステムからの潜在的な国家安全保障脅威に対抗することを目的とした、法的に義務付けられたポストデプロイAIインシデントシステムを提案する。
提案したAIインシデント体制は,3段階に分けられる。第1フェーズは,‘AIインシデント’とみなすような,新たな運用方法を中心に展開される。
第2フェーズと第3フェーズでは、AIプロバイダが政府機関にインシデントを通知し、政府機関がAIプロバイダのセキュリティおよび安全手順の修正に関与するべきだ、と説明されている。
論文 参考訳(メタデータ) (2025-03-25T17:51:50Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Critical Infrastructure Protection: Generative AI, Challenges, and Opportunities [3.447031974719732]
クリティカル・ナショナル・インフラストラクチャー(CNI)は、社会と経済の運営に不可欠な国家の基本資産を包含している。
これらのインフラを標的とするサイバーセキュリティの脅威が拡大すると、作戦に干渉し、国家の安全と公共の安全を危うくする可能性がある。
我々は、サイバーセキュリティのリスクが重要なインフラにもたらす複雑な問題を調査し、異なるタイプのサイバー攻撃に対するシステムの脆弱性を強調した。
論文 参考訳(メタデータ) (2024-05-08T08:08:50Z) - The Opportunity to Regulate Cybersecurity in the EU (and the World):
Recommendations for the Cybersecurity Resilience Act [1.2691047660244335]
ほとんどの状況で安全はサイバーセキュリティになりつつある。
これは、欧州連合で提案され、合意された時に、サイバーセキュリティ回復法に反映されるべきである。
これは、長い間サイバーセキュリティ研究コミュニティが求めてきたこと、そしてソフトではなく明確な厳格な法的ルールを構成するものに基づいている。
論文 参考訳(メタデータ) (2022-05-26T07:20:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。