ドローンの脅威と脆弱性評価に関する簡単な説明

ドローンの脅威と脆弱性評価に関する簡単な説明

[[411760]]

Vol.1 背景

ドローンの開発は大きな技術的進歩です。ドローンは、娯楽や商業用途に加えて、米国では消防や捜索救助活動の支援、重要なインフラの監視と評価、災害救援のための遠隔地への緊急医療物資の配送、国境警備の支援にも使用されています。しかし、ドローンはテロリストや犯罪組織(国際組織を含む)などによる悪質な活動に使用される可能性もあります。

国家空域システムにおけるドローンの悪意ある活動は潜在的な安全保障上のリスクと脅威をもたらしており、安全保障の専門家らは関連するリスクに対処する方法も研究している。しかし、ドローンを使用すると、データが傍受され漏洩するリスクが生じる可能性があります。海外で設計、製造、または供給されたドローンを使用する場合、機密データが海外のサーバーに保存、転送、またはアクセスされるリスクが高まります。ドローンは現在、機密データを生成・収集し、重要なシステムにアクセスするテクノロジーとも統合されています。

ISC の設計基準脅威レポートでは、敵対的な監視、密輸、破壊活動、兵器化など、ドローンの悪意ある使用の脅威について詳しく説明しています。サイバーセキュリティの観点から見ると、ドローンをモバイル端末として使用して、デジタルサービスを妨害したり、改ざんしたり、データシステムに不正にアクセスしたりする可能性があります。

Vol.2 無人航空システム(UAS)の概要

ドローンは、人間の直接的な介入なしに飛行する航空機です。 UAV システムは、図 1 に示すように、主に 3 つの主要部分で構成されています。

1. パイロットなしで操縦できるドローン。

2. パイロットが UAV の操作を遠隔制御または監視できる UAV 制御システム。

3. ドローンとドローン制御システム間で情報を伝送し、制御、ステータス、画像情報を提供する通信リンク。

図1 UAVシステムのコンポーネント

ドローンは 1 つ以上のプロペラまたはジェット エンジンで駆動され、固定翼ドローンと回転翼ドローンに分類されます。動力源は電気(バッテリー)または内燃機関(エンジン)です。ドローンは用途によって機能が大きく異なり、種類によって重量やサイズなども異なります。電気で動くドローンの飛行時間は数分から30分以上ですが、内燃機関で動くドローンは数時間飛行できます。多くのドローンにはカメラが内蔵されており、リアルタイムの音声およびビデオストリーミングが可能です。図 2 に示すように、最も一般的なドローンの種類とその基本的な特性が示されています。

図2 一般的なドローンの種類の概要

Vol.3 ドローンの脅威

司法省は、ドローンの脅威を、人々に身体的危害を与える可能性のあるドローンの活動、財産、資産、施設、またはシステムに損害を与える可能性のあるドローンの活動、移動、セキュリティ、保護を含む隠された施設または資産の任務を妨害する可能性のあるドローンの活動、違法行為を支援または構成する可能性のあるドローンの活動、許可された政府活動の準備または実行を妨害する可能性のあるドローンの活動、許可されていない監視または偵察活動、および機密情報、機密情報、またはその他の法的に保護された情報への許可されていないアクセスまたは開示と定義しています。

ドローンシステムは、例えば、違法な監視(ドローンは相手に知られることなく画像や動画を撮影し、身体的、場所的、行動的プライバシー情報を収集する)や、密輸や禁制品の輸送、ドローンに銃器、爆発物、化学兵器や生物兵器を搭載するなど、悪意を持って使用される可能性もあります。ドローンの脅威の例を表1に示します。

表1 ドローンによる脅威の例

ドローンの安全性も注目されています。ドローンの安全性研究には、センサーセキュリティ、通信リンクセキュリティ、ソフトウェアセキュリティ、自己組織化ネットワークセキュリティなど、ドローン自体の安全性もすべて含める必要があり、潜在的なセキュリティの脆弱性を継続的に改善・修復して脅威を軽減する必要があります。

Vol.4 脆弱性評価

ドローンシステムの脆弱性評価により、特定の場所がドローンシステムのリスクにさらされているかどうかを分析し、脅威リスクを軽減し、適切な対策を提案することができます。脆弱性評価により、特定の脅威、発射地点、飛行プロファイル、プラットフォームの状況をより深く理解できるようになります。 UAV システムの脆弱性評価とリスク軽減の例を図 3 に示します。

図3 ドローン脅威リスクの低減例

セキュリティ組織は、UAS の脆弱性評価を既存のリスク評価に統合する必要があります。脆弱性評価の手順を図 4 に示します。

図4 UAVシステムの脆弱性評価

最初のステップは保護対象を決定することです

考慮事項には、図 5 および 6 に示すように、以下の点が含まれますが、これらに限定されません。

(1) 3次元空間における施設の地理的境界、(2) 環境(地形、都市とその周辺環境、航空交通など)、(3) 可能性のある標的ポイント(攻撃者が目的を達成するために選択する可能性のある場所など)、(4) 重要な資産(通信機能、サプライチェーンの保管など)。

[[411763]]

図5 5G通信塔のドローン検査

図6 産業用発電所向けUAV検査装置

ステップ2: 脅威要因を理解する

考慮すべき要素には、以下のものが含まれますが、これらに限定されません。

(1) 最初のステップで特定された場所と関連する脅威情報から、それらに対抗するために使用される可能性のあるドローンの種類が決定されます。(2) ドローンが使用する潜在的な脅威要因とその意図、機能、目的、履歴。(3) これらの場所の上空を飛行し、接近するドローンの履歴レポート。(4) ドローンの外観と技術仕様(動作範囲、最大飛行時間、最大速度、積載量(種類と数量)、制御システム、ナビゲーションタイプ(例:見通し内無線伝送、GPS、一人称視点)、動作環境、動作温度範囲、リモートコントロールの動作周波数など)。

[[411764]]

3番目のステップは、可能な発射地点を見つけることです

考慮される識別要素には、以下のものが含まれますが、これらに限定されません。

(1)地形的特徴攻撃者は、地形の特徴を飛行基準点として使用する可能性があります(例:遠くから見える通信塔)。また、(2)攻撃者がドローンを発射、操作、着陸させる可能性のある場所も使用する可能性があります。例えば、ドローンを携行する人や自動車でドローンを輸送する人の通路、自動車が通行禁止ではない通路、ドローンの飛行スペース、地形を示す経路、施設などで見通しが遮られるエリアなど。(3)ドローンの飛行可能経路や進入機材の通行可能範囲、(4)付近の空港、エプロン等の航空活動や関連経路、(5)ドローンの飛行に適した天候や気温かどうかを判断するための予測気象状況や気温、(6)見通しに影響を与える建物や地形など。

ステップ4: 仮想脆弱性評価

ステップ 1 ~ 3 に基づいて、ドローンの脅威に対するサイトの脆弱性を推定します。目的は、サイトがドローンの脅威に対して脆弱であるかどうか、さらに脆弱性分析を実施する必要があるかどうかを判断することです。

UAV システムの脆弱性は、5 つの決定要因に基づいて分類できます。 1 つ目は、建物の構造、システム、歴史的意義、評判、公共の出入口 (スタジアム、ショッピング スポット、観光地、交通網など) への近さに関連する敷地の脆弱性です。2 つ目は、ネットワーク/通信の脆弱性で、ネットワーク インフラストラクチャなどに関連します。3 つ目は、運用上の脆弱性です。4 つ目は、重要な人物またはグループに関連する人的脆弱性です。5 つ目は、ドローンがその場所の近くまたは上空を飛行したかどうかという歴史的脆弱性です。

[[411765]]

ステップ5: 評価、改良、改善

最初の 4 つのステップでは、評価の改良のための基本的な分析が提供されます。最後に、脆弱性評価を精緻化および検証し、ドローンがサイトにもたらす全体的なリスクを精緻化するために、サイト評価を実施する必要があります。サイトの現地評価を実施する際には、サイトとその周辺地域を観察し、地理空間マップを確認し、現場での地上観察に基づいて分析を精緻化する必要があります。最後に、サイトが直面する全体的なリスクを評価するために、関連する保護情報が収集されます。

Vol.5 まとめ

技術の発展に伴い、空中写真撮影、警察の警備、データ収集など、ドローンの応用シナリオは絶えず拡大しています。同時に、ドローンが直面する可能性のあるセキュリティ上の脅威についても、さらなる研究が必要です。ドローンの脆弱性評価方法を継続的に改善し、セキュリティの抜け穴を修正し、脅威のリスクを軽減する必要があります。

参考文献

無人航空機システム(UAS)の脅威からの保護

<<:  ハンズフリーロボットがゴミ分別の問題解決に役立つ

>>:  2 つのトップ AI アルゴリズムがオープンソースになりました。 NatureとScienceはともにAlphafold2に関する重要なニュースを掲載している

ブログ    
ブログ    
ブログ    

推薦する

Snapdragon 8の4倍のAIコンピューティングパワーハードテクノロジー:超解像度アップと信号強化ダウン、複数のアルゴリズムを同時に実行

2022年の携帯電話はこうなります。すべてのメッセージを自動的に整理し、QRコードをスキャンするため...

企業は人工知能の可能性に目がくらんでいるのでしょうか?

多くの企業が AI イニシアチブの導入に意欲的に取り組んでいる一方で、AI が自社のビジネスにどのよ...

有名な文系大学が人工知能の分野に参入すると、何をもたらすことができるのでしょうか?

[[263482]]老舗の文系大学が人工知能人材育成分野への参入を正式に発表した。 「中国人民大学...

マイクロソフトのAI研究者が誤って38TBの内部データを漏洩

クラウド セキュリティのスタートアップ企業 Wiz の研究者は、SAS トークンの設定ミスが原因で、...

2022 年のヘルスケアと医薬品における AI の予測

市場の一流専門家によると、AI は病院の運営、新薬の発見、超音波検査を改善する可能性を秘めています。...

企業で文明的な AI を推進するための 6 つのヒント

「文明化された AI」への期待が高まるにつれ、コンサルタントは公平で偏見のないアルゴリズムを作成する...

キッシンジャー:今やAIは人間が世界を理解するための第3の方法となっている

2023年、ChatGPTは人工知能に対する世界的な注目を集めました。科学界、知識人界、産業界は、A...

シンプルな人工ニューラル ネットワークをゼロから構築する: 入力層 1 つと出力層 1 つ

[51CTO.com クイック翻訳] この 2 部構成のシリーズでは、numpy Python ライ...

Google、AIロボットが人間に危害を加えないことを保証する「ロボット憲法」を起草

グーグルのディープマインドは1月5日、3つの新たな開発を発表した。その1つは、AIロボットが人間に危...

Keras によるステートフル LSTM リカレント ニューラル ネットワークの理解

[[327815]]この記事を読むと、次のことがわかります。 1. シーケンス予測問題のための単純な...

世界を理解する、最新のレビューは自動運転の新しい時代を開く

この記事は、Heart of Autonomous Driving の公開アカウントから許可を得て転...

自動運転車のソフトウェアアップグレードに関する技術管理と規制戦略の分析

スマート車両ネットワーキング、インテリジェンス、アーキテクチャ技術の発展に伴い、自動車ではファームウ...

生成AIの構築には、大きなモデルだけでは不十分

生成型人工知能 (GenAI) の急速な台頭により、企業はビジネス アプリケーションでこのテクノロジ...

WuDao 2.Oがリリースされ、中国語を中核とする大規模な事前学習済みモデルプラットフォームエコシステムを構築

【51CTO.comオリジナル記事】​​​ GPT-3は昨年5月にリリースされました。 OpenAI...

2022年の自動運転のトップ10トレンドが発表されました。データインテリジェンスシステムは、自動運転の商用化のクローズドループの鍵となるでしょうか?

「2022年は自動運転産業の発展にとって最も重要な年となるだろう。乗用車の運転支援分野での競争は正...