ドローンの脅威と脆弱性評価に関する簡単な説明

ドローンの脅威と脆弱性評価に関する簡単な説明

[[411760]]

Vol.1 背景

ドローンの開発は大きな技術的進歩です。ドローンは、娯楽や商業用途に加えて、米国では消防や捜索救助活動の支援、重要なインフラの監視と評価、災害救援のための遠隔地への緊急医療物資の配送、国境警備の支援にも使用されています。しかし、ドローンはテロリストや犯罪組織(国際組織を含む)などによる悪質な活動に使用される可能性もあります。

国家空域システムにおけるドローンの悪意ある活動は潜在的な安全保障上のリスクと脅威をもたらしており、安全保障の専門家らは関連するリスクに対処する方法も研究している。しかし、ドローンを使用すると、データが傍受され漏洩するリスクが生じる可能性があります。海外で設計、製造、または供給されたドローンを使用する場合、機密データが海外のサーバーに保存、転送、またはアクセスされるリスクが高まります。ドローンは現在、機密データを生成・収集し、重要なシステムにアクセスするテクノロジーとも統合されています。

ISC の設計基準脅威レポートでは、敵対的な監視、密輸、破壊活動、兵器化など、ドローンの悪意ある使用の脅威について詳しく説明しています。サイバーセキュリティの観点から見ると、ドローンをモバイル端末として使用して、デジタルサービスを妨害したり、改ざんしたり、データシステムに不正にアクセスしたりする可能性があります。

Vol.2 無人航空システム(UAS)の概要

ドローンは、人間の直接的な介入なしに飛行する航空機です。 UAV システムは、図 1 に示すように、主に 3 つの主要部分で構成されています。

1. パイロットなしで操縦できるドローン。

2. パイロットが UAV の操作を遠隔制御または監視できる UAV 制御システム。

3. ドローンとドローン制御システム間で情報を伝送し、制御、ステータス、画像情報を提供する通信リンク。

図1 UAVシステムのコンポーネント

ドローンは 1 つ以上のプロペラまたはジェット エンジンで駆動され、固定翼ドローンと回転翼ドローンに分類されます。動力源は電気(バッテリー)または内燃機関(エンジン)です。ドローンは用途によって機能が大きく異なり、種類によって重量やサイズなども異なります。電気で動くドローンの飛行時間は数分から30分以上ですが、内燃機関で動くドローンは数時間飛行できます。多くのドローンにはカメラが内蔵されており、リアルタイムの音声およびビデオストリーミングが可能です。図 2 に示すように、最も一般的なドローンの種類とその基本的な特性が示されています。

図2 一般的なドローンの種類の概要

Vol.3 ドローンの脅威

司法省は、ドローンの脅威を、人々に身体的危害を与える可能性のあるドローンの活動、財産、資産、施設、またはシステムに損害を与える可能性のあるドローンの活動、移動、セキュリティ、保護を含む隠された施設または資産の任務を妨害する可能性のあるドローンの活動、違法行為を支援または構成する可能性のあるドローンの活動、許可された政府活動の準備または実行を妨害する可能性のあるドローンの活動、許可されていない監視または偵察活動、および機密情報、機密情報、またはその他の法的に保護された情報への許可されていないアクセスまたは開示と定義しています。

ドローンシステムは、例えば、違法な監視(ドローンは相手に知られることなく画像や動画を撮影し、身体的、場所的、行動的プライバシー情報を収集する)や、密輸や禁制品の輸送、ドローンに銃器、爆発物、化学兵器や生物兵器を搭載するなど、悪意を持って使用される可能性もあります。ドローンの脅威の例を表1に示します。

表1 ドローンによる脅威の例

ドローンの安全性も注目されています。ドローンの安全性研究には、センサーセキュリティ、通信リンクセキュリティ、ソフトウェアセキュリティ、自己組織化ネットワークセキュリティなど、ドローン自体の安全性もすべて含める必要があり、潜在的なセキュリティの脆弱性を継続的に改善・修復して脅威を軽減する必要があります。

Vol.4 脆弱性評価

ドローンシステムの脆弱性評価により、特定の場所がドローンシステムのリスクにさらされているかどうかを分析し、脅威リスクを軽減し、適切な対策を提案することができます。脆弱性評価により、特定の脅威、発射地点、飛行プロファイル、プラットフォームの状況をより深く理解できるようになります。 UAV システムの脆弱性評価とリスク軽減の例を図 3 に示します。

図3 ドローン脅威リスクの低減例

セキュリティ組織は、UAS の脆弱性評価を既存のリスク評価に統合する必要があります。脆弱性評価の手順を図 4 に示します。

図4 UAVシステムの脆弱性評価

最初のステップは保護対象を決定することです

考慮事項には、図 5 および 6 に示すように、以下の点が含まれますが、これらに限定されません。

(1) 3次元空間における施設の地理的境界、(2) 環境(地形、都市とその周辺環境、航空交通など)、(3) 可能性のある標的ポイント(攻撃者が目的を達成するために選択する可能性のある場所など)、(4) 重要な資産(通信機能、サプライチェーンの保管など)。

[[411763]]

図5 5G通信塔のドローン検査

図6 産業用発電所向けUAV検査装置

ステップ2: 脅威要因を理解する

考慮すべき要素には、以下のものが含まれますが、これらに限定されません。

(1) 最初のステップで特定された場所と関連する脅威情報から、それらに対抗するために使用される可能性のあるドローンの種類が決定されます。(2) ドローンが使用する潜在的な脅威要因とその意図、機能、目的、履歴。(3) これらの場所の上空を飛行し、接近するドローンの履歴レポート。(4) ドローンの外観と技術仕様(動作範囲、最大飛行時間、最大速度、積載量(種類と数量)、制御システム、ナビゲーションタイプ(例:見通し内無線伝送、GPS、一人称視点)、動作環境、動作温度範囲、リモートコントロールの動作周波数など)。

[[411764]]

3番目のステップは、可能な発射地点を見つけることです

考慮される識別要素には、以下のものが含まれますが、これらに限定されません。

(1)地形的特徴攻撃者は、地形の特徴を飛行基準点として使用する可能性があります(例:遠くから見える通信塔)。また、(2)攻撃者がドローンを発射、操作、着陸させる可能性のある場所も使用する可能性があります。例えば、ドローンを携行する人や自動車でドローンを輸送する人の通路、自動車が通行禁止ではない通路、ドローンの飛行スペース、地形を示す経路、施設などで見通しが遮られるエリアなど。(3)ドローンの飛行可能経路や進入機材の通行可能範囲、(4)付近の空港、エプロン等の航空活動や関連経路、(5)ドローンの飛行に適した天候や気温かどうかを判断するための予測気象状況や気温、(6)見通しに影響を与える建物や地形など。

ステップ4: 仮想脆弱性評価

ステップ 1 ~ 3 に基づいて、ドローンの脅威に対するサイトの脆弱性を推定します。目的は、サイトがドローンの脅威に対して脆弱であるかどうか、さらに脆弱性分析を実施する必要があるかどうかを判断することです。

UAV システムの脆弱性は、5 つの決定要因に基づいて分類できます。 1 つ目は、建物の構造、システム、歴史的意義、評判、公共の出入口 (スタジアム、ショッピング スポット、観光地、交通網など) への近さに関連する敷地の脆弱性です。2 つ目は、ネットワーク/通信の脆弱性で、ネットワーク インフラストラクチャなどに関連します。3 つ目は、運用上の脆弱性です。4 つ目は、重要な人物またはグループに関連する人的脆弱性です。5 つ目は、ドローンがその場所の近くまたは上空を飛行したかどうかという歴史的脆弱性です。

[[411765]]

ステップ5: 評価、改良、改善

最初の 4 つのステップでは、評価の改良のための基本的な分析が提供されます。最後に、脆弱性評価を精緻化および検証し、ドローンがサイトにもたらす全体的なリスクを精緻化するために、サイト評価を実施する必要があります。サイトの現地評価を実施する際には、サイトとその周辺地域を観察し、地理空間マップを確認し、現場での地上観察に基づいて分析を精緻化する必要があります。最後に、サイトが直面する全体的なリスクを評価するために、関連する保護情報が収集されます。

Vol.5 まとめ

技術の発展に伴い、空中写真撮影、警察の警備、データ収集など、ドローンの応用シナリオは絶えず拡大しています。同時に、ドローンが直面する可能性のあるセキュリティ上の脅威についても、さらなる研究が必要です。ドローンの脆弱性評価方法を継続的に改善し、セキュリティの抜け穴を修正し、脅威のリスクを軽減する必要があります。

参考文献

無人航空機システム(UAS)の脅威からの保護

<<:  ハンズフリーロボットがゴミ分別の問題解決に役立つ

>>:  2 つのトップ AI アルゴリズムがオープンソースになりました。 NatureとScienceはともにAlphafold2に関する重要なニュースを掲載している

ブログ    
ブログ    
ブログ    
ブログ    

推薦する

...

ディープラーニングを実践するための7つのステップ

私たちの仕事では、「ディープラーニングの学習はどこから始めればよいですか?」という質問をよく受けます...

ピアソンとマイクロソフトリサーチアジアが人工知能技術を活用したパーソナライズ学習の強化に協力

北京、2018 年 1 月 31 日 – 昨年の英語学習アプリ「Longman Xiaoying」の...

...

デジタル産業を支援し、インテリジェントな未来をつなぐ――西安航空基地企業「ファーウェイ参入」デジタル変革社長クラス

[51CTO.comからのオリジナル記事]現在、疫病と政治環境の影響により、多くの不確定要素が重なり...

NLP 70 年!スタンフォード大学のマニング教授が長文の記事を執筆:「基本モデルは10年でAGIになることができるか?」

過去 10 年間で、自然言語処理の分野は、単純なニューラル ネットワーク計算と大規模なトレーニング ...

GoogleはOpenAIの競合企業Anthropicに最大20億ドルを投資することに同意したと報じられている

事情に詳しい関係者によると、10月28日、Googleはこれまでの投資に加え、OpenAIの競合企業...

初心者のためのディープラーニングの10,000語レビュー

論文: ディープラーニングの最近の進歩: 概要論文アドレス: https://arxiv.org/p...

トレンドマイクロ:2030年までにサイバーセキュリティ分野で人工知能が人間に取って代わる

テキサス州ダラスに本拠を置くクラウドセキュリティ企業トレンドマイクロの新しい調査によると、IT業界の...

ザッカーバーグがAlpaca 2をベースにしたChatGPTのMetaバージョンを正式にリリース。Appleに先駆けて初のMRヘッドセットをリリース、価格は1/7以下

ChatGPT ネットワーキング モードが正式に復活しました。そして、この波は有料ユーザーだけでなく...

マイクロソフトがAIインフラサービスコード名「Singularity」を発表

Microsoft Azure と研究チームは協力して、コードネーム「Singularity」という...

人工知能(AI)の開発と応用の観点から見たアルゴリズムテストのテスト戦略

人工知能の発展と応用に伴い、AI テストは徐々に私たちの視野に入ってきました。従来の機能テスト戦略は...

Javaソートアルゴリズムの概要(IV):シェルソート

シェルソート(縮小増分法)は挿入型ソートに属し、順序付けられていないシーケンス全体をいくつかの小さな...

...

「万能AI」GPT-3の中国版を作る方法

質問に答えたり、翻訳したり、記事を書いたり、コードを書いたり、数式を計算したり、アイコンを描いたりす...